• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Backtrack2 mauricio
 

Backtrack2 mauricio

on

  • 340 views

Ver más en http://www.francescperez.net/templates/original/html/si/articulos/art_10_bac_rev_tcp2.html

Ver más en http://www.francescperez.net/templates/original/html/si/articulos/art_10_bac_rev_tcp2.html

Statistics

Views

Total Views
340
Views on SlideShare
296
Embed Views
44

Actions

Likes
0
Downloads
9
Comments
0

2 Embeds 44

http://www.francescperez.net 30
http://francescperez.net 14

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Backtrack2 mauricio Backtrack2 mauricio Document Transcript

    • PRACTICA HACKING AMB BACKTRACK 2 Alumno: Mauricio Alexander Romero Montellanos Curso: SEGURIDAD Y ALTA DISPONIBILIDAD Grupo: ASIX-2M 2013
    • DESARROLLO DE LA PRÁCTICA 1. ESCENARIO DE SIMULACION Para esta práctica se utilizara lo siguiente: PC Atacante con S.O Backtrack IP 192.168.72.10 PC Victima con S.O Windows 7 IP 192.168.72.30 FOOTPRINTING NETCAT Este paso es donde llevaremos a cabo el reconocimiento de la PC víctima. Para comenzar pondremos el puerto 80 a la escucha con el comando netcat Para ello abrimos el terminal en el S.O Backtrack y escribimos el siguiente comando nc –vlp 80 A continuación haremos que el ordenador de la VÍCTIMA se conecte al ordenador del ATACANTE por medio cualquier Navegador.
    • Cuando la PC VÍCTIMA se conecta al PC ATACANTE, el puerto 80 del PC ATACANTE que se encuentra a la escucha detecta la comunicación que intenta hacer la PC VICTIMA. LANMAP2 Abrimos Lanmap2, para ello vamos a Applications – BackTrack - Information Gathering - Network Analisys - Network Scanners - lanmap2 Cuando seleccionamos Lanmap2 se nos abrirá automáticamente una terminal ejecutando procesos los cuales son de sondeo o de búsqueda que se hacen de la red en la cual nos encontramos, por lo cual la dejaremos abierta
    • Ahora abriremos otra ventana para buscar los dispositivos que hay conectados en la red. Una vez abierta la ventana de línea de comandos, ejecutaremos el comando: nmap vv -A 192.168.72.*. Se le coloca un asterisco para indicarle que busque sin ninguna excepción, que busque en general todos los dispositivos que hayan en la red. Como podemos observar en esta imagen, acaban de encontrar varias direcciones IP que nos están indicando que el host está apagado. (El * hace que muestre todos los host encendidos y apagados de la red)
    • Una vez finalizada el análisis de la red, ingresamos el siguiente línea de comando cd graph && ./graph.sh && cd para que genere una gráfico de la capturas. Después de haber visto con detenimiento como se ha creado el mapa en la consola, iremos a la carpeta en la cual estamos parados para mirar el mapa que se creó en formato .png. Para ello vamos a Places – Computer – Sistema de archivos – Pentest – Enumeration – lanmap2 - graph Aquí vemos el grafico de la red.
    • SCANNING Con la herramienta nmap haremos un escaneo de puertos, para así ver cuales están habilitados, que servicios se están ejecutando en ellos, hacer detección del sistema operativo y hacer el IP spoofing. Para probar que la función de spoof funciona correctamente, analizaremos la red con el wireshark. Como vemos aparece en la trama de red, la IP que definimos que es 192.168.72.15 cuando lanzamos el escaneo.
    • EXPLOITING VULNERABILITIES Nota.- En los ejercicios anteriores utilice el Sistema Operativo Windows 7. En este ejercicio de exploiting vulnerabilidad utilizare el Sistema Operativo XP. Puertos abiertos del Sistema Operativo XP A continuación abrimos la consola de Metasploit y escribimos las siguientes líneas de comandos. Como vemos en la imagen hemos logrado acceder al sistema Windows, obtenemos una sesión de meterpreter (el interprete de Windows).
    • BACKDOOR Para realizar este ejercicio abrimos la consola de Metasploit y escribimos las siguientes líneas de comandos. INSTALACION DE UN BACKDOOR: A continuación escribimos la siguiente línea de comando para cargar el archivo nc.exe a una carpeta System32 de Windows. A continuación agregamos al registro para que así esté en modo escucha. El puerto que habilitamos para que este a la escucha es el 666. Reiniciamos el host. Funcionamiento:
    • HABILITAR ESCRITORIO REMOTO Estos comandos son para establecer conexión con el host víctima. windows/vncinject/bind_tcp.- Instala VNC en la máquina de la víctima y espera para una conexión. Aquí vemos que hemos podido conectarnos al host de la víctima por escritorio remoto.
    • KEYLOGGER Para realizar este ejercicio abrimos la consola de Metasploit y escribimos las siguientes líneas de comandos. A continuación ejecutamos el comando ps para listar los procesos que se están ejecutando en el sistema de la víctima.
    • Como hemos visto en la imagen anterior hay varios procesos ejecutados, pero para registrar y memorizar todo lo que se teclee elegiremos un programa específico que es NOTEPAD, el cual está en ejecución Para ello usaremos el siguiente código para pasarnos al programa en ejecución y poder captar todo lo que se escribe en el. Una vez migrado a NOTEPAD, lo siguiente arrancamos nuestro keylogger. El cliente escribe en el NOTEPAD Una vez que el cliente haya escrito algo en NOTEPAD, el keylogger habrá captado todo lo que se ha techado en el. Para poder ver lo que escribió la víctima solo basta ejecutar el siguiente comando: