11
PRACTICA HACKING AMB BACKTRACK 2 Alumno: Mauricio Alexander Romero Montellanos Curso: SEGURIDAD Y ALTA DISPONIBILIDAD Grupo: ASIX-2M 2013

Backtrack2 mauricio

Embed Size (px)

DESCRIPTION

Ver más en http://www.francescperez.net/templates/original/html/si/articulos/art_10_bac_rev_tcp2.html

Citation preview

Page 1: Backtrack2 mauricio

PRACTICA

HACKING AMB

BACKTRACK 2

Alumno: Mauricio Alexander

Romero Montellanos

Curso: SEGURIDAD Y

ALTA DISPONIBILIDAD

Grupo: ASIX-2M

2013

Page 2: Backtrack2 mauricio

DESARROLLO DE LA PRÁCTICA

1. ESCENARIO DE SIMULACION

Para esta práctica se utilizara lo siguiente:

PC Atacante con S.O Backtrack IP 192.168.72.10

PC Victima con S.O Windows 7 IP 192.168.72.30

FOOTPRINTING

NETCAT

Este paso es donde llevaremos a cabo el reconocimiento de la PC víctima.

Para comenzar pondremos el puerto 80 a la escucha con el comando netcat Para ello

abrimos el terminal en el S.O Backtrack y escribimos el siguiente comando nc –vlp 80

A continuación haremos que el ordenador de la VÍCTIMA se conecte al ordenador del

ATACANTE por medio cualquier Navegador.

Page 3: Backtrack2 mauricio

Cuando la PC VÍCTIMA se conecta al PC ATACANTE, el puerto 80 del PC

ATACANTE que se encuentra a la escucha detecta la comunicación que intenta hacer

la PC VICTIMA.

LANMAP2

Abrimos Lanmap2, para ello vamos a Applications – BackTrack - Information

Gathering - Network Analisys - Network Scanners - lanmap2

Cuando seleccionamos Lanmap2 se nos abrirá automáticamente una terminal

ejecutando procesos los cuales son de sondeo o de búsqueda que se hacen de la red en la

cual nos encontramos, por lo cual la dejaremos abierta

Page 4: Backtrack2 mauricio

Ahora abriremos otra ventana para buscar los dispositivos que hay conectados en la red.

Una vez abierta la ventana de línea de comandos, ejecutaremos el comando: nmap -

vv -A 192.168.72.*. Se le coloca un asterisco para indicarle que busque sin ninguna

excepción, que busque en general todos los dispositivos que hayan en la red.

Como podemos observar en esta imagen, acaban de encontrar varias direcciones IP

que nos están indicando que el host está apagado. (El * hace que muestre todos los host

encendidos y apagados de la red)

Page 5: Backtrack2 mauricio

Una vez finalizada el análisis de la red, ingresamos el siguiente línea de comando cd

graph && ./graph.sh && cd para que genere una gráfico de la capturas.

Después de haber visto con detenimiento como se ha creado el mapa en la consola,

iremos a la carpeta en la cual estamos parados para mirar el mapa que se creó en

formato .png. Para ello vamos a Places – Computer – Sistema de archivos – Pentest –

Enumeration – lanmap2 - graph

Aquí vemos el grafico de la red.

Page 6: Backtrack2 mauricio

SCANNING

Con la herramienta nmap haremos un escaneo de puertos, para así ver cuales están

habilitados, que servicios se están ejecutando en ellos, hacer detección del sistema

operativo y hacer el IP spoofing.

Para probar que la función de spoof funciona correctamente, analizaremos la red

con el wireshark.

Como vemos aparece en la trama de red, la IP que definimos que es 192.168.72.15

cuando lanzamos el escaneo.

Page 7: Backtrack2 mauricio

EXPLOITING VULNERABILITIES

Nota.- En los ejercicios anteriores utilice el Sistema Operativo Windows 7. En este

ejercicio de exploiting vulnerabilidad utilizare el Sistema Operativo XP.

Puertos abiertos del Sistema Operativo XP

A continuación abrimos la consola de Metasploit y escribimos las siguientes líneas de

comandos.

Como vemos en la imagen hemos logrado acceder al sistema Windows, obtenemos una

sesión de meterpreter (el interprete de Windows).

Page 8: Backtrack2 mauricio

BACKDOOR

Para realizar este ejercicio abrimos la consola de Metasploit y escribimos las siguientes

líneas de comandos.

INSTALACION DE UN BACKDOOR:

A continuación escribimos la siguiente línea de comando para cargar el archivo nc.exe a

una carpeta System32 de Windows.

A continuación agregamos al registro para que así esté en modo escucha. El puerto que

habilitamos para que este a la escucha es el 666.

Reiniciamos el host.

Funcionamiento:

Page 9: Backtrack2 mauricio

HABILITAR ESCRITORIO REMOTO

Estos comandos son para establecer conexión con el host víctima.

windows/vncinject/bind_tcp.- Instala VNC en la máquina de la víctima y espera para

una conexión.

Aquí vemos que hemos podido conectarnos al host de la víctima por escritorio remoto.

Page 10: Backtrack2 mauricio

KEYLOGGER

Para realizar este ejercicio abrimos la consola de Metasploit y escribimos las siguientes

líneas de comandos.

A continuación ejecutamos el comando ps para listar los procesos que se están

ejecutando en el sistema de la víctima.

Page 11: Backtrack2 mauricio

Como hemos visto en la imagen anterior hay varios procesos ejecutados, pero para

registrar y memorizar todo lo que se teclee elegiremos un programa específico que es

NOTEPAD, el cual está en ejecución Para ello usaremos el siguiente código para

pasarnos al programa en ejecución y poder captar todo lo que se escribe en el.

Una vez migrado a NOTEPAD, lo siguiente arrancamos nuestro keylogger.

El cliente escribe en el NOTEPAD

Una vez que el cliente haya escrito algo en NOTEPAD, el keylogger habrá captado

todo lo que se ha techado en el. Para poder ver lo que escribió la víctima solo basta

ejecutar el siguiente comando: