ThD - Pentesting Con BackTrack

  • View
    77

  • Download
    0

Embed Size (px)

Text of ThD - Pentesting Con BackTrack

  • PENTESTING CON BACKTRACK

  • ftp://ftp.thehackingday.com

    user: thd@thehackingday.com pass: bog2012

  • Presentacin Del Ponente JHON CSAR ARANGO SERNA

    Ingeniero de Sistemas, Especialista en Telecomunicaciones de la Universidad Autnoma

    de Bucaramanga en convenio con la Universidad de Manizales, Especialista en Finanzas

    de la Universidad de EAFIT en convenio con la Universidad de Manizales,

    Certificacin CCNA, Certificacin del Programa 3Com University.

    Certificacin en Seguridad en redes Pblicas a ITU,

    Certificacin GIAC en Seguridad Informtica a travs SANS Institute - CEH

    Seguridad en Microsoft y Certificacin de Voz x IP a travs de Asterisk.

    Segundo Puesto en el Combat Training Versin 2.0 2010 Director del proyecto: http://www.thehackingday.com

    Autor Libro Electrnico: El Atacante Informtico Disponible en: http://www.itforensic-la.com/descargas_rv.html

  • Nuestro Blog

    http://blog.thehackingday.com/

    @jcaitf

  • Temario del ThD

    Introduccin al BackTrack (Bt5-R2 Final)

    Fases del Pentest

    Modos Operandi de un Atacante

    Ataques Pasivos

    Ataques Activos

    Explotacin

    Documentacin Final de un Pentest

  • Introduccin al BT5-R2 Final

    BackTrack es una distribucin GNU/Linux en formato LiveCD pensada y diseada para la auditora de seguridad y relacionada con la seguridad informtica en general. Actualmente tiene una gran popularidad y aceptacin en la comunidad que se mueve en torno a la seguridad informtica.

  • Se deriva de la unin de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolucin del Whoppix (WhiteHat Knoppix), el cual pas a basarse en la distribucin Linux SLAX en lugar de Knoppix. La ltima versin de esta distribucin cambi el sistema base, antes basado en Slax y ahora en Ubuntu

    Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de anlisis forense y herramientas para la auditora Wireless. Es incluida entre las primeras 10 herramientas de seguridad.

    Introduccin al BT5-R2 Final

  • Segn su registro de desarrollo, Remote Exploit liber las siguientes versiones de BackTrack.

    Febrero de 2006: 1.0 Beta

    Mayo de 2006: 1.0 Final Edition

    Octubre de 2006: 2.0 Beta1

    Noviembre de 2006: 2.0 Beta2

    Marzo de 2007: 2.0 Final Edition

    Diciembre de 2007: 3.0 Beta

    Junio de 2008: 3.0 Final Edition

    Febrero de 2009: 4.0 Beta

    Junio de 2009: 4.0 Pre Release

    Enero de 2010: 4.0 Final Release

    Mayo de 2010: 4.0 R1 Final

    Noviembre de 2010: 4.0 R2 Final

    Mayo 10 de 2011: 5.0 Final

    Agosto 18 de 2011: 5.0 R1 Final

    Marzo 1 de 2012: 5.0 R2 Final

    Introduccin al BT5-R2 Final

  • Modos de Trabajo:

    Live CD

    Instalacin en Disco

    Maquina Virtual

    Usb

    Introduccin al BT5-R2 Final

  • Primeros Pasos: Usuario: root Password: toor

    Ingresar a un directorio : cd /pentest Listar el contenido de un directorio : ls o ls l o dir l Ver el contenido de un archivo : cat /etc/passwd o more /etc/passwd Copiar un archivo : cp /etc/passwd /tmp Editar un archivo : nano /tmp/passwd

    CTRL + O = Guarda Cambios CTRL + X = Sale del Editor

    Introduccin al BT5-R2 Final

  • Primeros Pasos: Ver informacin de interfaz de red : ifconfig

    Bajar interfaz de red eth0 : ifdown eth0 Subir interfaz de red eth0 : ifup eth0 Establecer IP a la interfaz de red eth0 : ifconfig eth0 192.168.1.5 netmask 255.255.255.0

    Levantar el entorno grfico con el comando startx

    Otra forma de activacin es a travs de comando desde Consola: /etc/initd.d/networking stop /etc/initd.d/networking start /etc/initd.d/networking restart

    Introduccin al BT5-R2 Final

  • Mtodos para Trasferir Archivos: TRASFERENCIA VIA HTTP

    El objetivo de este laboratorio, es transferir un archivo desde BackTrack hacia maquina real. Levante el Servicio Apache desde Menu BackTrack Services HTTPD Apache Start" Copie el archivo nc.exe al directorio raz del sitio Web: cp /pentest/windows-binaries/tools/nc.exe /var/www Desde la maquina real en uno de los navegadores, accede al sitio Web de su BackTrack y descargue el archivo nc.exe. (http://IP_de_su_backtrack/nc.exe) Guarde el archivo nc.exe en el C:\

    Introduccin al BT5-R2 Final

  • Mtodos para Trasferir Archivos:

    TRASFERENCIA VIA TFTP El objetivo de este laboratorio, es transferir un archivo desde BackTrack hacia su maquina real, utilizando TFTP. Debe instalar el servicio, para ello desde consola ejecute: apt-get install tftpd-hpa El Servicio queda levantado por defecto: ps fea |grep tftpd Copie el archivo fgdump.exe al directorio /var/lib/tftpboot: cp /pentest/windows-binaries/passwd-attack/fgdump.exe /var/lib/tftpboot Desde su maquina real, abra una consola, vaya a C:\, y copie el archivo fgdump.exe usando tftp:

    Introduccin al BT5-R2 Final

  • Mtodos para Trasferir Archivos:

    TRASFERENCIA VIA FTP El objetivo de este laboratorio, es transferir un archivo desde BackTrack hacia su maquina real, utilizando FTP. Verifique que el servicio FTP ya se encuentra corriendo en BackTrack, y si es posible acceder utilizando las siguientes credenciales: Usuario: anonymous Password: cualquiercosa@cualquiercosa.com En caso de no tenerlo instalado siga los pasos dados por el instructor

    Introduccin al BT5-R2 Final

  • Mtodos para Trasferir Archivos: INSTALAR FTP Instale el FTP utilizando el comando apt-get install vsftpd Edite el archivo: nano /etc/vsftpd.conf Corra el comando /etc/init.d/vsftpd restart . puede ser necesario un reboot a la mquina de BackTrack

    Introduccin al BT5-R2 Final

  • Mtodos para Trasferir Archivos:

    TRASFERENCIA VIA FTP Copie el archivo wget.exe al home de la cuenta ftp que se utilizara para la transferencia: cp /pentest/windows-binaries/tools/wget.exe /srv/ftp/ Desde el navegador de su maquina real, ingrese al siguiente Link: ftp://IP_de_su_Backtrack/

    Introduccin al BT5-R2 Final

  • Actualizando BackTrack

    Desde la consola de BackTrack, ejecute el comando: apt-get update Una vez culmine la ejecucin del comando anterior, desde la misma consola, ejecute el comando: apt-get upgrade

    Introduccin al BT5-R2 Final

  • Fases del Pentesting

    Write report

    Cover tracks

    Post exploit

    exploit enumerate scan recon

  • Fases del Pentesting Autorizacin Escrita Asunto: Evaluacin de vulnerabilidades y la autorizacin de pruebas de penetracin Fecha: MMDDAA Para garantizar adecuadamente los activos de esta organizacin de tecnologa de la informacin, el equipo de seguridad informtica realizara unas pruebas de vulnerabilidad es y penetracin. Estas actividades incluyen exploracin nuestros equipos de escritorio, porttiles, servidores, elementos de la red, y otros sistemas informticos propiedad de esta organizacin sobre una base regular y peridica para descubrir las vulnerabilidades presentes en estos sistemas. Slo con el conocimiento de estas vulnerabilidades puede nuestra organizacin aplicar las medidas adecuas: parches de seguridad u otros controles de compensacin para mejorar la seguridad de nuestro medio ambiente. Por la razones antes expuestas, se autoriza a los miembros especficos de nuestro equipo de seguridad de la informacin para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracin contra los bienes de esta organizacin. Firmas

  • Modos Operandi Ataques Pasivos

    Enumeracin Pasiva Osint Google hacking Metadatos Ingeniera Social Sniffers

    Ataques Activos Enumeracin Activa

    Identificacin de Servicios Identificacin de Arquitectura Identificacin de Vulnerabilidades

    Identificacin de Redes Inalmbricas Wi-Fi Bluetooth

    Fuente: Capitulo 1 - Atacante Informtico http://www.itforensic-la.com/descargas_rv.html

  • Enumeracin Pasiva

    Antes de efectuar una ofensiva, el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacin que le sea posible. La enumeracin pasiva tienen como objetivo, entre las ms importantes conocer la siguiente informacin: Posibles usuarios y contraseas Rangos de direcciones IPs Equipos activos Nombres de equipos Correos electrnicos del personal afiliado a nuestro objetivo Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo. Reconocimiento general de la Red de datos (Switches, Routers, Firewall, Puntos

    de Acceso, Etc)

  • Enumeracin Pasiva Comando Ping

    Ip, Clase de Direccin, Posible Hosting

    Posible Bloqueo Posible Firewall

    Red Filtrada

  • Enumeracin Pasiva arping

  • Enumeracin Pasiva WHOIS Es una herramienta utilizada para comprobar la

    disponibilidad de un dominio y para obtener informacin sobre la persona o entidad que lo posee.

    http://www.nic.ec/ (Ecuador) http://www.nic.ve/ (Venezuela) http://www.nic.ar/ (Argentina) http://www.nic.cl/ (Chile) http://nic.es/ (Espaa) http://nic.mx/ (Mexico)

  • Enumeracin Pasiva WHOIS

    http://www.whois.co (Colombia) http://www.punto.pe/whois.php (Peru) http://www.whois.mx/form.jsf (Mexico)

    http://www.internic.com/whois.html http://hexillion.com/asp/samples/AutoWhois.vbs.asp http://www.domaintools.com/

    Bsquedas de Primer Nivel

  • Enumeraci