backtrack2 mauricio
DESCRIPTION
Ver más en http://www.francescperez.net/templates/original/html/si/articulos/art_10_bac_rev_tcp2.htmlTRANSCRIPT
PRACTICA
HACKING AMB
BACKTRACK 2
Alumno: Mauricio Alexander
Romero Montellanos
Curso: SEGURIDAD Y
ALTA DISPONIBILIDAD
Grupo: ASIX-2M
2013
DESARROLLO DE LA PRÁCTICA
1. ESCENARIO DE SIMULACION
Para esta práctica se utilizara lo siguiente:
PC Atacante con S.O Backtrack IP 192.168.72.10
PC Victima con S.O Windows 7 IP 192.168.72.30
FOOTPRINTING
NETCAT
Este paso es donde llevaremos a cabo el reconocimiento de la PC víctima.
Para comenzar pondremos el puerto 80 a la escucha con el comando netcat Para ello
abrimos el terminal en el S.O Backtrack y escribimos el siguiente comando nc –vlp 80
A continuación haremos que el ordenador de la VÍCTIMA se conecte al ordenador del
ATACANTE por medio cualquier Navegador.
Cuando la PC VÍCTIMA se conecta al PC ATACANTE, el puerto 80 del PC
ATACANTE que se encuentra a la escucha detecta la comunicación que intenta hacer
la PC VICTIMA.
LANMAP2
Abrimos Lanmap2, para ello vamos a Applications – BackTrack - Information
Gathering - Network Analisys - Network Scanners - lanmap2
Cuando seleccionamos Lanmap2 se nos abrirá automáticamente una terminal
ejecutando procesos los cuales son de sondeo o de búsqueda que se hacen de la red en la
cual nos encontramos, por lo cual la dejaremos abierta
Ahora abriremos otra ventana para buscar los dispositivos que hay conectados en la red.
Una vez abierta la ventana de línea de comandos, ejecutaremos el comando: nmap -
vv -A 192.168.72.*. Se le coloca un asterisco para indicarle que busque sin ninguna
excepción, que busque en general todos los dispositivos que hayan en la red.
Como podemos observar en esta imagen, acaban de encontrar varias direcciones IP
que nos están indicando que el host está apagado. (El * hace que muestre todos los host
encendidos y apagados de la red)
Una vez finalizada el análisis de la red, ingresamos el siguiente línea de comando cd
graph && ./graph.sh && cd para que genere una gráfico de la capturas.
Después de haber visto con detenimiento como se ha creado el mapa en la consola,
iremos a la carpeta en la cual estamos parados para mirar el mapa que se creó en
formato .png. Para ello vamos a Places – Computer – Sistema de archivos – Pentest –
Enumeration – lanmap2 - graph
Aquí vemos el grafico de la red.
SCANNING
Con la herramienta nmap haremos un escaneo de puertos, para así ver cuales están
habilitados, que servicios se están ejecutando en ellos, hacer detección del sistema
operativo y hacer el IP spoofing.
Para probar que la función de spoof funciona correctamente, analizaremos la red
con el wireshark.
Como vemos aparece en la trama de red, la IP que definimos que es 192.168.72.15
cuando lanzamos el escaneo.
EXPLOITING VULNERABILITIES
Nota.- En los ejercicios anteriores utilice el Sistema Operativo Windows 7. En este
ejercicio de exploiting vulnerabilidad utilizare el Sistema Operativo XP.
Puertos abiertos del Sistema Operativo XP
A continuación abrimos la consola de Metasploit y escribimos las siguientes líneas de
comandos.
Como vemos en la imagen hemos logrado acceder al sistema Windows, obtenemos una
sesión de meterpreter (el interprete de Windows).
BACKDOOR
Para realizar este ejercicio abrimos la consola de Metasploit y escribimos las siguientes
líneas de comandos.
INSTALACION DE UN BACKDOOR:
A continuación escribimos la siguiente línea de comando para cargar el archivo nc.exe a
una carpeta System32 de Windows.
A continuación agregamos al registro para que así esté en modo escucha. El puerto que
habilitamos para que este a la escucha es el 666.
Reiniciamos el host.
Funcionamiento:
HABILITAR ESCRITORIO REMOTO
Estos comandos son para establecer conexión con el host víctima.
windows/vncinject/bind_tcp.- Instala VNC en la máquina de la víctima y espera para
una conexión.
Aquí vemos que hemos podido conectarnos al host de la víctima por escritorio remoto.
KEYLOGGER
Para realizar este ejercicio abrimos la consola de Metasploit y escribimos las siguientes
líneas de comandos.
A continuación ejecutamos el comando ps para listar los procesos que se están
ejecutando en el sistema de la víctima.
Como hemos visto en la imagen anterior hay varios procesos ejecutados, pero para
registrar y memorizar todo lo que se teclee elegiremos un programa específico que es
NOTEPAD, el cual está en ejecución Para ello usaremos el siguiente código para
pasarnos al programa en ejecución y poder captar todo lo que se escribe en el.
Una vez migrado a NOTEPAD, lo siguiente arrancamos nuestro keylogger.
El cliente escribe en el NOTEPAD
Una vez que el cliente haya escrito algo en NOTEPAD, el keylogger habrá captado
todo lo que se ha techado en el. Para poder ver lo que escribió la víctima solo basta
ejecutar el siguiente comando: