FINALHacking Etico Ronald Ramirez

Embed Size (px)

Citation preview

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    1/25

    ATAQUE A WINDOWS CON ARMITAGE Y BACKTRACK 5 R3

    PRESENTADO POR:

    RONALD EDUARDO RAMIREZ GUERRERO

    PRESENTADO A:

    DIEGO MARIN

    UNIVERSIDAD SANTIAGO DE CALI

    HACKING ETICO

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    2/25

    INTRODUCCION

    Este trabajo consiste en realizar un ataque de penetracin a un sistema operativo Windows para

    entrar y sacar informacin como datos guardados en el disco o tomando captura de pantalla. Para

    este ataque usaremos virtualBox para alojar una maquina victima con Windows XP y la otra atacantecon Linux Bactrack 5 R3. Se procede a iniciar las maquinas, configurarlas para que estn en red e

    iniciar el ataque.

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    3/25

    ATAQUE A UNA MAQUINA VICTIMA USANDO ARMITAGE

    Iniciamos la maquina atacante

    Nos fijamos que estn en red interna

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    4/25

    Cambiamos la IP de la maquina

    Nos cercioramos de la IP

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    5/25

    Nos fijamos en IP de la victima

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    6/25

    Y listo para entrar a la maquina vctima, iniciamos la interfaz del Backtrack.

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    7/25

    Ingresamos a ARMITAGE

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    8/25

    Luego de damos la ip de la maquina victima

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    9/25

    Revisamos todos los puertos que hay en la red

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    10/25

    Revisamos si queremos otra IP y todas las maquinas a las que podemos conectarnos

    Podemos apreciar en la interfaz la maquina victima

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    11/25

    Ahora buscamos el ataque

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    12/25

    Anlisis completo, podrs ver ahora un men atacante

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    13/25

    Ahora usar otra herramienta para ver la vulnerabilidad de la maquina

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    14/25

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    15/25

    Una vez hackeada la victima el pc aparecer en rojo:

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    16/25

    Hacemos algo en la victima para ver el resultado

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    17/25

    Ahora vamos a tomar una screen desde nuestro atacante

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    18/25

    Ahora podemos ver que hemos entrado a la maquina vctima. Guardamos uno de los archivos para

    otra ilustracin en el escritorio

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    19/25

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    20/25

    Buscaremos en los archivos de la victima

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    21/25

    Tenemos acceso ahora a los archivosSecretos.txt en el escritorio:

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    22/25

    Click derecho y los descargamos

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    23/25

    Vamos a descargas

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    24/25

    Y ejecutamos

  • 7/28/2019 FINALHacking Etico Ronald Ramirez

    25/25