Documentos de Académico
Documentos de Profesional
Documentos de Cultura
[*] Presentacion
[*] Disclaimer
[*] Tools
[*] Taller
– Footprinting
– Scanning
– Exploiting vulnerabilities
– BackDoor
– Keylogger
Es una distribucion Gnu/Linux basada en ubuntu (la version 4), las versiones 1 2
3 estan basadas en slax, esta distro esta Enfocada hacia el area de seguridad
informatica y pentest. Esta gran plataforma fue desarrollada por los muchach@s
de remote-exploit.
[*] Tools
Informatio Gathering
Networking mapping
Vulnerability Identification
penetration
Privilege Escalation
Maintaining Access
Digital Forensics
Reverse Engieneering
Voive Over IP
Misecellaneous
• ifup eth0
• ifconfig eth0 – dhclient eth0
• ifconfig wlan0 – wicd – GUI wicd manager
[*] Taller
-Footprinting
HOST B
root@bt:# nc -vlp 80
HOST A
HOST B
2# Lanmap
Lanmap como el mismo nombre lo dice LAN – MAP lo que hace es graficar la red LAN
donde estamos ubicados, de acuerdo a solucitudes que hace los dispositivos tanto
intermedios (routers, switchs, etc) como finales (computadores, impresoras,
telefonos IP, etc) daran una respuesta y al dar su respuesta el lanmap la
recibira y graficara la LAN. De alli tambien podremos verificar que tipo de S.O
tienen los demas hosts en la LAN.
HOST B
-Scanning
Este paso es donde veremos que puertos tiene habilitados y con que servicio se
esta ejecutando, tambiem podremos partir de a las respuesta que nos de nuestro
host A para ver que S.O esta corriendo en el.
1#nmap
nmap es una herramienta que nos permite escanear puertos, hacer detencion del
sistema operativo, entre otras muchas utilidades.lo que haremos ahorita sera
hacer un escaneo activo para verificar que puertos tiene habilitados, que
servicio se esta ejecutando, hacer dentecion del sistema operativo y hacer ip
spoofing.
-Exploiting vulnerabilities
Tipo de interfaces
Shell
GUI
WEB
Resultado
Como hemos visto hemos logrado acceder al sistema windows, obtenemos una session
de meterpreter (el interprete de windows) y luego ejecutamos un codigo del
sistema.
sintaxis
run vnc
3 Reiniciamos el host
reboot
4 metodos de conexión
[*]msf
[*]netcat
Conclucion
asi cada vez que necesitimos volver a conectarnos al host no tenemos que volver
a explotar la vulnerabilidad, solo es cuestion de conectarse.
-Keylogger
Que es un Keylogger
Ejecucion
keyscan_start
keyscan_dump
keyscan_stop
– Links de interes
[*] http://www.backtrack-linux.org/
[*] http://taxoback.eshost.com.ar/
[*] http://www.assasins.com.ar/
[*] http://comunidad.dragonjar.org/
[*] http://www.antrax-labs.tk/
Contacto:
kdquiroga@misena.edu.co