Backtrack Informe

24
BACKTRACK 5 INTRODUCCION BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática. Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar deKnoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora enUbuntu. 1 Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerososscanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 32 de la famosa lista “Top 100 Network Security Tools” de 2006.

Transcript of Backtrack Informe

Page 1: Backtrack Informe

BACKTRACK 5INTRODUCCION

BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la

auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente

tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a

la seguridad informática.

Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor +

WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse

en la distribución Linux SLAX en lugar deKnoppix. La última versión de esta distribución

cambió el sistema base, antes basado en Slax y ahora enUbuntu.1

Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan

numerososscanners de puertos y vulnerabilidades, archivos de exploits, sniffers,

herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en

el puesto 32 de la famosa lista “Top 100 Network Security Tools” de 2006.

GUIA DE INSTALACION

Datos de instalación

Sistema Operativo: Backtrack 5 R2 de 64 bits .

Almacenamiento asignado en disco duro: 15 GB.

Memoria asignada al sistema operativo: 1 GB.

Máquina virtual: VBOX 64 bits.

Page 2: Backtrack Informe

Para dar inicio con la instalación, se inicia el disco DVD de backtrack 5 r2; se

escoge la primera opción.

Ya en el sistema, se inicia el modo gráfico con el comando startx;

Doble clic al icono install backtrack ubicado en el escritorio y se selecciona el tipo

de idioma para la instalación;

Ubicación geográfica;

Page 3: Backtrack Informe

Distribución del teclado;

Se crean las particiones , en este caso, se crearon dos , la de área de intercambio

(swap) y la raíz del sistema;

Page 4: Backtrack Informe

Finalizado el proceso de creación de particiones, para este caso debe quedar de la

siguiente manera;

Page 5: Backtrack Informe

El proceso de instalación lleva un tiempo más o menos corto, dependiendo de

las características de hardware que posea el equipo;

Una vez terminado, el equipo se debe reiniciar;

Listo, tiene la última versión de este potente sistema de seguridad y testing.

Page 6: Backtrack Informe

Nota: instalado el sistema se debe ingresar el usuario root y la contraseña toor.

HERRAMIENTAS BACKTRACK

Page 7: Backtrack Informe

COMO CAPTURAR CLAVES CON CIFRADO WEP

Primero que todo debemos tener una tarjeta de red inalámbrica cuyo chip soporte el modo de monitoreo. Teniendo dicho dispositivo funcional, procedemos a continuar con el proceso.

Ahora sí, comencemos:

Para empezar abrimos una consola y verificamos que el sistema detecte nuestra

interfaz de red inalámbrica, esto lo hacemos con el siguiente comando:

# iwconfig

Entraremos a modo grafico airmon-ng start "el nombre del adaptador de tu

tarjeta wifi" (por lo general es wlan0) 

Page 8: Backtrack Informe

Volvemos a introducir: airmon-ng, observaremos que ya tenemos 2 tarjetas

"wlan0" y "mon0" <--- (tambien varia su nombre).

Iniciamos en grafico la tarjeta mon0

# airodump-ng mon0

En ocasiones la interfaz de monitoreo puede variar dependiendo de cuantas veces la

iniciemos (mon0, mon1, mon2, etc.) pero por lo normal siempre es mon0, por eso

debemos estar atentos desde un principio para evitar equivocarnos. Apenas

ejecutemos el comando empezaremos a visualizar las redes que esta detecte, tal cual

lo veremos en la imagen 4:

Page 9: Backtrack Informe

identificamos la red que va a ser atacada, con el fin de encontrar su clave con

cifrado WEP para poder acceder al Access Point. Para este ataque debemos tener en

cuenta lo siguiente:

- BSSID: Es la dirección MAC del AP.

- POWER (PWR): Es la potencia o que tan cerca tenemos el AP de nosotros,

recordemos que para poder realizar este procedimiento debemos estar a una

distancia del AP razonable, ya que de ello depende que este sea efectivo o no. Se

recomienda estar a una potencia no menor a -70, aunque he probado con -75 y ha

funcionado.

- CANAL (CH): Es la frecuencia que está utilizando nuestro AP para emitir su

espectro.

- ENC y CIPHER: Son los que nos muestra su tipo de encriptado, para nuestra

prueba explotaremos la vulnerabilidad en el cifrado WEP.

- ESSID: Simplemente para identificar el nombre de la red.

Teniendo en cuenta todo lo anterior podemos continuar con el procedimiento.

Ahora necesitamos capturar todo el tráfico del AP y guardarlo en un archivo para

que posteriormente sea analizado con la Suite aircrack.

Con el siguiente comando capturamos y almacenamos todo el tráfico del Ap que

queremos analizar:

# airodump-ng –c (canal) –w (Nombre de archivo a guardar) –bssid (MAC del

AP) mon0

Page 10: Backtrack Informe

Con el comando ejecutado en la imagen 5 obtendremos la siguiente captura:

De haber un cliente conectado al AP, esta captura nos mostraría su dirección MAC

la cual podríamos utilizar para realizar otra prueba de vulnerabilidades relacionado

con el filtrado por MAC en redes inalámbricas.

Ahora ya estamos almacenando todo el tráfico en un archivo llamado pruebaSENA.

Teniendo este último paso listo, y capturando todo el tráfico, necesitamos comenzar

a inyectar paquetes para acelerar el proceso. Los paquetes que necesitamos son los

que se muestran en la columna #Data también conocidos como “IVs”. En la

captura apenas llevamos 11 y para poder descifrar la clave WEP es necesario un

mínimo de 5000.

Ahora para lograr acelerar este procedimiento ejecutamos el siguiente comando:

# aireplay-ng -1 0 –a (MAC del AP) mon0

Page 11: Backtrack Informe

Este comando se ejecuta con la finalidad de realizar una falsa autenticación con el

AP.

Luego de esto empezamos a inyectar paquetes con el siguiente comando:

# aireplay-ng -2 –p 0841 –c (Broadcast) –b (MAC del AP) mon0

Le decimos que use ese paquete (y) e inmediatamente empieza la inyección de

paquetes. Se puede ver en la siguiente imagen que los paquetes registrados en la

columna #Data incrementan rápidamente.

Page 12: Backtrack Informe

Obteniendo la cantidad mínima para descifrar la clave (5000 IVs), podemos utilizar

aircrack para desencriptar la clave WEP.

En otra consola ejecutamos el siguiente comando:

# aircrack-ng –n (bits de encriptación 64,128) –b (MAC del AP)

archivoguardado- 01.cap

Con esto aircrack comenzara a analizar el archivo en el que con anterioridad

comenzamos a almacenar todo el tráfico capturado.

Ahora es solo cuestión de esperar, para mi prueba no tomo ni siquiera 1 segundo en

descifrar la clave, pero en ocasiones puede llevar unos 10 minutos.

Debemos tener en cuenta que para esta prueba utilizamos un cifrado de 64 Bits, si el

cifrado fuera de 128 Bits seguro tomaría más tiempo en obtener la clave.

Page 13: Backtrack Informe

Listo, ya podemos ver que nos da la clave:

KEY FOUND! [ 98:48:DE:DA:9B ]

Page 14: Backtrack Informe

OBTENER CONTRASEÑAS DE FACEBOOK

En esta ocasión les presento como obtener contraseñas de facebook por medio de una

herramienta de ingeniería social llamada set (social engineering tool-kit)

Para abrir esta herramienta hacemos lo siguiente

Abrimos una consola y nos dirijimos a la siguiente dirección:

/pentest/exploits/set <---- (cd /pentest/exploits/set) escribimos ls para buscar los

archivos de esa carpeta y buscamos el archivo que se llama set lo ejecutamos

escribiendo ./set

Así será nuestra interfaz una vez hayamos abierto se

Page 15: Backtrack Informe

En este caso seleccionamos la opción 1 Social-Engineering Attacks

De aquí nos vamos a la opción 2 Website Attack Vectors

Aquí seleccionamos la opción 3 Credential harvester Attack Method

Page 16: Backtrack Informe

Llegando a este punto seleccionamos la opcion 2 Site Cl

Aquí nos pide que pongamos nuestra ip local o la global dependiendo de dónde

queramos hacer nuestro ataque de ingeniería social en este caso lo haremos en

nuestra misma red por lo que debemos de saber cuál es nuestra ip local, para hacer

eso simplemente abrimos otra consola y escribimos ifconfig si estamos conectados

por medio de wifi buscamos nuestra ip en la interface wlan0 si estamos conectados

por ethernet pues buscamos la interface eth0 :)

En este paso ponemos cual página es la que queremos usar para obtener contraseñas, puede ser twitter, hotmail, myspace facebook e incluso páginas de bancos

Page 17: Backtrack Informe

En esta parte vemos el proceso de clonación de la página y cuando termina de clonar nos da el mensaje de que está a la espera de que el usuario meta sus datos para que nos llegue a nosotros

Aquí ya estamos viendo que nuestra victima abrió nuestra página falsa nosotros debemos de mandarle a nuestra victima la ip local porque ahí es donde se guarda en este caso la página clonada de facebook se quedó en mi ip que sería la 192.168.1.125

Page 18: Backtrack Informe

En esta parte vemos que la víctima está poniendo su usuario y contraseña de facebook, en este caso el usuario es [email protected] y la contraseña es contraseña.,..01

En esta pantalla el usuario anteriormente ya le dio click en enviar entonces lo que hizo nuestra pagina fue redirigirlo a la pagina oficial de facebook pero los datos ya me los mando a mi consola donde tenia esperando a que me llegaran los datos del usuario

Page 20: Backtrack Informe

Tríptico Backtrack 5

Page 21: Backtrack Informe