backtrack2 mauricio

Download Backtrack2 mauricio

Post on 18-Nov-2014

486 views

Category:

Education

8 download

Embed Size (px)

DESCRIPTION

Ver ms en http://www.francescperez.net/templates/original/html/si/articulos/art_10_bac_rev_tcp2.html

TRANSCRIPT

  • 1. PRACTICA HACKING AMB BACKTRACK 2 Alumno: Mauricio Alexander Romero Montellanos Curso: SEGURIDAD Y ALTA DISPONIBILIDAD Grupo: ASIX-2M 2013
  • 2. DESARROLLO DE LA PRCTICA 1. ESCENARIO DE SIMULACION Para esta prctica se utilizara lo siguiente: PC Atacante con S.O Backtrack IP 192.168.72.10 PC Victima con S.O Windows 7 IP 192.168.72.30 FOOTPRINTING NETCAT Este paso es donde llevaremos a cabo el reconocimiento de la PC vctima. Para comenzar pondremos el puerto 80 a la escucha con el comando netcat Para ello abrimos el terminal en el S.O Backtrack y escribimos el siguiente comando nc vlp 80 A continuacin haremos que el ordenador de la VCTIMA se conecte al ordenador del ATACANTE por medio cualquier Navegador.
  • 3. Cuando la PC VCTIMA se conecta al PC ATACANTE, el puerto 80 del PC ATACANTE que se encuentra a la escucha detecta la comunicacin que intenta hacer la PC VICTIMA. LANMAP2 Abrimos Lanmap2, para ello vamos a Applications BackTrack - Information Gathering - Network Analisys - Network Scanners - lanmap2 Cuando seleccionamos Lanmap2 se nos abrir automticamente una terminal ejecutando procesos los cuales son de sondeo o de bsqueda que se hacen de la red en la cual nos encontramos, por lo cual la dejaremos abierta
  • 4. Ahora abriremos otra ventana para buscar los dispositivos que hay conectados en la red. Una vez abierta la ventana de lnea de comandos, ejecutaremos el comando: nmap vv -A 192.168.72.*. Se le coloca un asterisco para indicarle que busque sin ninguna excepcin, que busque en general todos los dispositivos que hayan en la red. Como podemos observar en esta imagen, acaban de encontrar varias direcciones IP que nos estn indicando que el host est apagado. (El * hace que muestre todos los host encendidos y apagados de la red)
  • 5. Una vez finalizada el anlisis de la red, ingresamos el siguiente lnea de comando cd graph && ./graph.sh && cd para que genere una grfico de la capturas. Despus de haber visto con detenimiento como se ha creado el mapa en la consola, iremos a la carpeta en la cual estamos parados para mirar el mapa que se cre en formato .png. Para ello vamos a Places Computer Sistema de archivos Pentest Enumeration lanmap2 - graph Aqu vemos el grafico de la red.
  • 6. SCANNING Con la herramienta nmap haremos un escaneo de puertos, para as ver cuales estn habilitados, que servicios se estn ejecutando en ellos, hacer deteccin del sistema operativo y hacer el IP spoofing. Para probar que la funcin de spoof funciona correctamente, analizaremos la red con el wireshark. Como vemos aparece en la trama de red, la IP que definimos que es 192.168.72.15 cuando lanzamos el escaneo.
  • 7. EXPLOITING VULNERABILITIES Nota.- En los ejercicios anteriores utilice el Sistema Operativo Windows 7. En este ejercicio de exploiting vulnerabilidad utilizare el Sistema Operativo XP. Puertos abiertos del Sistema Operativo XP A continuacin abrimos la consola de Metasploit y escribimos las siguientes lneas de comandos. Como vemos en la imagen hemos logrado acceder al sistema Windows, obtenemos una sesin de meterpreter (el interprete de Windows).
  • 8. BACKDOOR Para realizar este ejercicio abrimos la consola de Metasploit y escribimos las siguientes lneas de comandos. INSTALACION DE UN BACKDOOR: A continuacin escribimos la siguiente lnea de comando para cargar el archivo nc.exe a una carpeta System32 de Windows. A continuacin agregamos al registro para que as est en modo escucha. El puerto que habilitamos para que este a la escucha es el 666. Reiniciamos el host. Funcionamiento:
  • 9. HABILITAR ESCRITORIO REMOTO Estos comandos son para establecer conexin con el host vctima. windows/vncinject/bind_tcp.- Instala VNC en la mquina de la vctima y espera para una conexin. Aqu vemos que hemos podido conectarnos al host de la vctima por escritorio remoto.
  • 10. KEYLOGGER Para realizar este ejercicio abrimos la consola de Metasploit y escribimos las siguientes lneas de comandos. A continuacin ejecutamos el comando ps para listar los procesos que se estn ejecutando en el sistema de la vctima.
  • 11. Como hemos visto en la imagen anterior hay varios procesos ejecutados, pero para registrar y memorizar todo lo que se teclee elegiremos un programa especfico que es NOTEPAD, el cual est en ejecucin Para ello usaremos el siguiente cdigo para pasarnos al programa en ejecucin y poder captar todo lo que se escribe en el. Una vez migrado a NOTEPAD, lo siguiente arrancamos nuestro keylogger. El cliente escribe en el NOTEPAD Una vez que el cliente haya escrito algo en NOTEPAD, el keylogger habr captado todo lo que se ha techado en el. Para poder ver lo que escribi la vctima solo basta ejecutar el siguiente comando: