Archive for septiembre, 2011


CLIENT SIDE ATTACK

Client Side Attack (Ataque del lado del cliente)

Objetivo

Tener acceso y tomar control de una máquina víctima explotando una vulnerabilidad de una aplicación que será ejecutada por el usuario víctima.

En que consiste el ataque del lado del cliente

Esta técnica consiste en crear e infectar un archivo malicioso con el fin de obtener acceso a la computadora victima ya sea por red local o por la web. El archivo malicioso lo crearemos utilizando la herramienta metasploit que viene incorporada en BACKTRACK 5

Realizando ataque del lado del cliente
Ahora procederemos a realizar el ataque:
Tenemos nuestra maquina victima con Windows XP el cual tiene instalado el adobe reader 8, y nuestra máquina atacante el cual tiene instalado el BACKTRACK 5

Una vez que entremos a nuestro sistema BACKTRACK abrimos una consola de comandos y levantamos la herramienta Metaspolit escribiendo la siguiente instrucción:

msfconsole

Una vez cargado el Metaspolit, procederemos a ejecutar las siguientes líneas de comando.

Sigue leyendo

Backdoor (Puerta trasera)-Ataque informático

Bienvenido al blog, hoy presentaremos un tipo de ataque informático llamado Backdoor. La práctica de este ataque se la realizo en la herramienta Backtrack 5 y es sólo para uso ACADEMICO.

Backtrack 5: Es un Sistema Operativo de distribución Debian-Linux que es una suite de Seguridad Informática y Auditoria de Sistemas, que me permite saber cuales son las vulnerabilidades de mi sistemas.

¿QUÉ ES BACKDOOR?

Un backdoor como lo dice su traducción “puerta trasera” es un troyano, que permite acceder de forma remota a un host-víctima ignorando los procedimientos de autentificación, facilitando así la entrada a la información del usuario sin conocimiento.Usa la estructura Cliente-Servidor para realizar la conexión.

Para poder infectar a la víctima con un backdoor se hace uso de la ingeniería social para que se pueda instalar el servidor que hará la conexión en ciertos tipos, en otros se hace una conexión directa por medio de escanear puertos vulnerables. Sigue leyendo

Antecedentes

Se conoce como túnel a utilizar ciertos protocolos de red que encapsulan a otro protocolo. Así, el protocolo A es encapsulado dentro del protocolo B. Estos protocolos brindan seguridad a los datos enviados dentro de una red publica y son muy comúnmente utilizados para acceder remotamente a servidores o equipos.

La técnica de tunelizar puede ser usada también para evitar o circunvalar en firewall. Para ello, se encapsula el protocolo bloqueado en el cortafuegos dentro de otro permitido.

Por ejemplo, para conectar con un servidor web de forma segura, utilizando SSH, haríamos que el cliente web, en vez de conectarse al servidor directamente, se conecte a un cliente SSH. El cliente SSH se conectaría con el servidor tunelizado, el cual a su vez se conectaría con el servidor web final. Lo atractivo de este sistema es que hemos añadido una capa de cifrado sin necesidad de alterar ni el cliente ni el servidor web.

Objetivo

El objetivo consiste en disfrazar nuestra ip por otra para así cuando realicemos el ataque a nuestra víctima le aparezca  una ip que no es la nuestra.

Herramientas Utilizadas

  • Putty
  • Bactrack 5
  • Windows 7

Escenario

Queremos realizar un ataque a una maquina que tiene montado u servidor mysql server escuchando por el puerto 3306, Pero queremos que nuestra ip no aparezca en el ataque. Utilizando el protocolo ssh podemos conectarnos a servidores remotos, que podrian estar en lugares apartados e incluso no tener asociación con nosotros. Claro está que estos servidores en este caso son bactrack 5 pero se podría también usar un servidor linux ajeno, infectarlo y lanzar nuestro ataque desde ese servidor.
Para nuestro ataque necesitamos los siguientes servicios:
  • 3 BackTrack 5 ip 192.168.1.6 – 192.168.1.4 – 192.168.1.7

Sigue leyendo

INTRODUCCIÓN

El método denominado DNS Spoofing hace referencia a la técnica de suplantar la identidad IP por un nombre de dominio DNS, o viceversa.

Basándose en algún tipo de vulnerabilidad de un servidor, o bien a través de servidores poco confiables, el virus falsea las entradas del Nombre de dominio e IP de un servidor DNS, mediante lo cual logra su cometido, que no es otro que infectar el caché DNS de otro servidor diferente, lo que se conoce como DNS Poisoning, es decir envenenamiento de DNS.

Sigue leyendo

Introducción.-

XSS, del inglés Cross-site scripting es un tipo de inseguridad informática o agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación de HTML incrustado.

Antes de ampliar nuestro tema vamos a recordar conceptos claves para tener la idea clara al momento de realizar el ataque.

 ¿En qué consiste la seguridad informática?

La seguridad informática consiste en estudiar los métodos que podemos aplicar en un sistema informático para conservar la Integridad, Confiabilidad y Disponibilidad de la información.

Por Integridad comprendemos que la información solo puede ser modificada por aquellos usuarios que tengan permiso para hacerlo, la Confiabilidad indica que solo pueden tener acceso los usuarios autorizados; y  la Disponibilidad hace referencia a la disponibilidad de los datos cuando son requeridos.

¿Qué es un Hacker? Sigue leyendo