SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
PRACTICA
HACKING AMB
BACKTRACK 2

Alumno: Mauricio Alexander
Romero Montellanos
Curso: SEGURIDAD Y
ALTA DISPONIBILIDAD
Grupo: ASIX-2M

2013
DESARROLLO DE LA PRÁCTICA
1. ESCENARIO DE SIMULACION
Para esta práctica se utilizara lo siguiente:
PC Atacante con S.O Backtrack

IP 192.168.72.10

PC Victima con S.O Windows 7

IP 192.168.72.30

FOOTPRINTING
NETCAT
Este paso es donde llevaremos a cabo el reconocimiento de la PC víctima.

Para comenzar pondremos el puerto 80 a la escucha con el comando netcat Para ello
abrimos el terminal en el S.O Backtrack y escribimos el siguiente comando nc –vlp 80

A continuación haremos que el ordenador de la VÍCTIMA se conecte al ordenador del
ATACANTE por medio cualquier Navegador.
Cuando la PC VÍCTIMA se conecta al PC ATACANTE, el puerto 80 del PC
ATACANTE que se encuentra a la escucha detecta la comunicación que intenta hacer
la PC VICTIMA.

LANMAP2
Abrimos Lanmap2, para ello vamos a Applications – BackTrack - Information
Gathering - Network Analisys - Network Scanners - lanmap2

Cuando seleccionamos Lanmap2 se nos abrirá automáticamente una terminal
ejecutando procesos los cuales son de sondeo o de búsqueda que se hacen de la red en la
cual nos encontramos, por lo cual la dejaremos abierta
Ahora abriremos otra ventana para buscar los dispositivos que hay conectados en la red.

Una vez abierta la ventana de línea de comandos, ejecutaremos el comando: nmap vv -A 192.168.72.*. Se le coloca un asterisco para indicarle que busque sin ninguna
excepción, que busque en general todos los dispositivos que hayan en la red.

Como podemos observar en esta imagen, acaban de encontrar varias direcciones IP
que nos están indicando que el host está apagado. (El * hace que muestre todos los host
encendidos y apagados de la red)
Una vez finalizada el análisis de la red, ingresamos el siguiente línea de comando cd
graph && ./graph.sh && cd para que genere una gráfico de la capturas.

Después de haber visto con detenimiento como se ha creado el mapa en la consola,
iremos a la carpeta en la cual estamos parados para mirar el mapa que se creó en
formato .png. Para ello vamos a Places – Computer – Sistema de archivos – Pentest –
Enumeration – lanmap2 - graph

Aquí vemos el grafico de la red.
SCANNING
Con la herramienta nmap haremos un escaneo de puertos, para así ver cuales están
habilitados, que servicios se están ejecutando en ellos, hacer detección del sistema
operativo y hacer el IP spoofing.

Para probar que la función de spoof funciona correctamente, analizaremos la red
con el wireshark.

Como vemos aparece en la trama de red, la IP que definimos que es 192.168.72.15
cuando lanzamos el escaneo.
EXPLOITING VULNERABILITIES

Nota.- En los ejercicios anteriores utilice el Sistema Operativo Windows 7. En este
ejercicio de exploiting vulnerabilidad utilizare el Sistema Operativo XP.

Puertos abiertos del Sistema Operativo XP

A continuación abrimos la consola de Metasploit y escribimos las siguientes líneas de
comandos.

Como vemos en la imagen hemos logrado acceder al sistema Windows, obtenemos una
sesión de meterpreter (el interprete de Windows).
BACKDOOR
Para realizar este ejercicio abrimos la consola de Metasploit y escribimos las siguientes
líneas de comandos.
INSTALACION DE UN BACKDOOR:

A continuación escribimos la siguiente línea de comando para cargar el archivo nc.exe a
una carpeta System32 de Windows.

A continuación agregamos al registro para que así esté en modo escucha. El puerto que
habilitamos para que este a la escucha es el 666.

Reiniciamos el host.

Funcionamiento:
HABILITAR ESCRITORIO REMOTO
Estos comandos son para establecer conexión con el host víctima.

windows/vncinject/bind_tcp.- Instala VNC en la máquina de la víctima y espera para
una conexión.

Aquí vemos que hemos podido conectarnos al host de la víctima por escritorio remoto.
KEYLOGGER
Para realizar este ejercicio abrimos la consola de Metasploit y escribimos las siguientes
líneas de comandos.

A continuación ejecutamos el comando ps para listar los procesos que se están
ejecutando en el sistema de la víctima.
Como hemos visto en la imagen anterior hay varios procesos ejecutados, pero para
registrar y memorizar todo lo que se teclee elegiremos un programa específico que es
NOTEPAD, el cual está en ejecución Para ello usaremos el siguiente código para
pasarnos al programa en ejecución y poder captar todo lo que se escribe en el.

Una vez migrado a NOTEPAD, lo siguiente arrancamos nuestro keylogger.

El cliente escribe en el NOTEPAD

Una vez que el cliente haya escrito algo en NOTEPAD, el keylogger habrá captado
todo lo que se ha techado en el. Para poder ver lo que escribió la víctima solo basta
ejecutar el siguiente comando:

Mais conteúdo relacionado

Mais procurados

Como hacer arp spoofing e
Como hacer arp spoofing eComo hacer arp spoofing e
Como hacer arp spoofing eTensor
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaarbeycardona2
 
Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Moisés Arévalo Sf
 
Trabajo de los comandos
Trabajo de los comandosTrabajo de los comandos
Trabajo de los comandosguest09372883
 
Activar red en linux por comandos por si falla.
Activar red en linux por comandos por si falla.Activar red en linux por comandos por si falla.
Activar red en linux por comandos por si falla.Daniel Moreno Soblechero
 
Flisol Airacrack-ng
Flisol Airacrack-ng Flisol Airacrack-ng
Flisol Airacrack-ng Web Developer
 
Trabajoredeszenmap
TrabajoredeszenmapTrabajoredeszenmap
Trabajoredeszenmapmaxbujin
 
Documento25 practica 2 irdt
Documento25 practica 2 irdtDocumento25 practica 2 irdt
Documento25 practica 2 irdtmariodl2479
 
Uso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloUso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloCristian Fory
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicosJIvanC
 
Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP SpoofingTensor
 

Mais procurados (20)

Como hacer arp spoofing e
Como hacer arp spoofing eComo hacer arp spoofing e
Como hacer arp spoofing e
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensiva
 
Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2
 
Trabajo de los comandos
Trabajo de los comandosTrabajo de los comandos
Trabajo de los comandos
 
Actividad n° 05
Actividad n° 05Actividad n° 05
Actividad n° 05
 
Nettools
NettoolsNettools
Nettools
 
Actividad n° 05
Actividad n° 05Actividad n° 05
Actividad n° 05
 
Activar red en linux por comandos por si falla.
Activar red en linux por comandos por si falla.Activar red en linux por comandos por si falla.
Activar red en linux por comandos por si falla.
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Flisol Airacrack-ng
Flisol Airacrack-ng Flisol Airacrack-ng
Flisol Airacrack-ng
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
Trabajoredeszenmap
TrabajoredeszenmapTrabajoredeszenmap
Trabajoredeszenmap
 
Documento9
Documento9Documento9
Documento9
 
Documento25 practica 2 irdt
Documento25 practica 2 irdtDocumento25 practica 2 irdt
Documento25 practica 2 irdt
 
Uso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloUso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocolo
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicos
 
Comandos de red mau
Comandos de red mauComandos de red mau
Comandos de red mau
 
Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP Spoofing
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 

Destaque

Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónFrancesc Perez
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bisFrancesc Perez
 
Seguridad: Ataque UNICODE
Seguridad: Ataque UNICODESeguridad: Ataque UNICODE
Seguridad: Ataque UNICODEFrancesc Perez
 
Enrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 solEnrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 solFrancesc Perez
 
Trabajo práctico n° 3 seguridad informática
Trabajo práctico n° 3 seguridad informáticaTrabajo práctico n° 3 seguridad informática
Trabajo práctico n° 3 seguridad informáticaMaria Jose
 
Proyecto: Seguridad en redes informáticas
Proyecto: Seguridad en redes informáticasProyecto: Seguridad en redes informáticas
Proyecto: Seguridad en redes informáticasFrancesc Perez
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica Sandra Quevedo
 
Dynamic Host Configuration Protocol
Dynamic Host Configuration ProtocolDynamic Host Configuration Protocol
Dynamic Host Configuration ProtocolFrancesc Perez
 
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFrancesc Perez
 
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFrancesc Perez
 
HyperText Transfer Protocolo
HyperText Transfer ProtocoloHyperText Transfer Protocolo
HyperText Transfer ProtocoloFrancesc Perez
 
Fundamentos de redes: 4. La capa de transporte del modelo OSI
Fundamentos de redes: 4. La capa de transporte del modelo OSIFundamentos de redes: 4. La capa de transporte del modelo OSI
Fundamentos de redes: 4. La capa de transporte del modelo OSIFrancesc Perez
 
File Transfer Protocol
File Transfer ProtocolFile Transfer Protocol
File Transfer ProtocolFrancesc Perez
 
Simple Mail Transfer Protocol
Simple Mail Transfer ProtocolSimple Mail Transfer Protocol
Simple Mail Transfer ProtocolFrancesc Perez
 
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...Francesc Perez
 

Destaque (20)

Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
 
Seguridad: Ataque UNICODE
Seguridad: Ataque UNICODESeguridad: Ataque UNICODE
Seguridad: Ataque UNICODE
 
Enrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 solEnrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 sol
 
ICT Parte 1/2
ICT Parte 1/2ICT Parte 1/2
ICT Parte 1/2
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Virus y vacunas informáaticas
Virus y vacunas informáaticasVirus y vacunas informáaticas
Virus y vacunas informáaticas
 
Trabajo práctico n° 3 seguridad informática
Trabajo práctico n° 3 seguridad informáticaTrabajo práctico n° 3 seguridad informática
Trabajo práctico n° 3 seguridad informática
 
Proyecto: Seguridad en redes informáticas
Proyecto: Seguridad en redes informáticasProyecto: Seguridad en redes informáticas
Proyecto: Seguridad en redes informáticas
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
Dynamic Host Configuration Protocol
Dynamic Host Configuration ProtocolDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol
 
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
 
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la red
 
HyperText Transfer Protocolo
HyperText Transfer ProtocoloHyperText Transfer Protocolo
HyperText Transfer Protocolo
 
Domain Name System
Domain Name SystemDomain Name System
Domain Name System
 
Fundamentos de redes: 4. La capa de transporte del modelo OSI
Fundamentos de redes: 4. La capa de transporte del modelo OSIFundamentos de redes: 4. La capa de transporte del modelo OSI
Fundamentos de redes: 4. La capa de transporte del modelo OSI
 
File Transfer Protocol
File Transfer ProtocolFile Transfer Protocol
File Transfer Protocol
 
Simple Mail Transfer Protocol
Simple Mail Transfer ProtocolSimple Mail Transfer Protocol
Simple Mail Transfer Protocol
 
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
 

Semelhante a Seguridad: Backtrack2

Articulo nmap pvalera
Articulo nmap pvaleraArticulo nmap pvalera
Articulo nmap pvaleraguest30c8e1
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la redguestf6e4f00
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linuxNick Carter
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosyoes1053
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red bTensor
 

Semelhante a Seguridad: Backtrack2 (20)

Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Articulo nmap pvalera
Articulo nmap pvaleraArticulo nmap pvalera
Articulo nmap pvalera
 
Desencriptar claves wap
Desencriptar claves wapDesencriptar claves wap
Desencriptar claves wap
 
Nmap
NmapNmap
Nmap
 
Backtrack 3
Backtrack 3Backtrack 3
Backtrack 3
 
Taller
TallerTaller
Taller
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Ejemplo de practica redes
Ejemplo de practica redes Ejemplo de practica redes
Ejemplo de practica redes
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
PROCESOS EN LINUX. ::: http://leymebamba.com
PROCESOS EN LINUX.   ::: http://leymebamba.comPROCESOS EN LINUX.   ::: http://leymebamba.com
PROCESOS EN LINUX. ::: http://leymebamba.com
 
Backtrack 3 manual
Backtrack 3 manualBacktrack 3 manual
Backtrack 3 manual
 
Taller SITEC 2010
Taller SITEC 2010Taller SITEC 2010
Taller SITEC 2010
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativos
 
utilerias
utileriasutilerias
utilerias
 
Crack redes wifi
Crack redes wifiCrack redes wifi
Crack redes wifi
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Utilerias
UtileriasUtilerias
Utilerias
 

Mais de Francesc Perez

Conmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTPConmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTPFrancesc Perez
 
Conmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP SoluciónConmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP SoluciónFrancesc Perez
 
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...Francesc Perez
 
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...Francesc Perez
 
Sistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: MultiplexadorSistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: MultiplexadorFrancesc Perez
 
Exercici html5, js y css3
Exercici html5, js y css3Exercici html5, js y css3
Exercici html5, js y css3Francesc Perez
 
Ejercicios funciones lógicas
Ejercicios funciones lógicasEjercicios funciones lógicas
Ejercicios funciones lógicasFrancesc Perez
 
Sistemas electrónicos digitales pràctica 1
Sistemas electrónicos digitales   pràctica 1Sistemas electrónicos digitales   pràctica 1
Sistemas electrónicos digitales pràctica 1Francesc Perez
 
Sistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de booleSistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de booleFrancesc Perez
 
Sistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de booleSistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de booleFrancesc Perez
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaFrancesc Perez
 
La fuente de alimentación
La fuente de alimentación  La fuente de alimentación
La fuente de alimentación Francesc Perez
 
Componentes de un sistema informático
Componentes de un sistema informáticoComponentes de un sistema informático
Componentes de un sistema informáticoFrancesc Perez
 

Mais de Francesc Perez (20)

Conmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTPConmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTP
 
Conmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP SoluciónConmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP Solución
 
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
 
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
 
Seguridad: Backtrack1
Seguridad: Backtrack1Seguridad: Backtrack1
Seguridad: Backtrack1
 
Sistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: MultiplexadorSistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: Multiplexador
 
Js api formularios
Js api formulariosJs api formularios
Js api formularios
 
Exercici html5, js y css3
Exercici html5, js y css3Exercici html5, js y css3
Exercici html5, js y css3
 
Ejercicios funciones lógicas
Ejercicios funciones lógicasEjercicios funciones lógicas
Ejercicios funciones lógicas
 
Sistemas electrónicos digitales pràctica 1
Sistemas electrónicos digitales   pràctica 1Sistemas electrónicos digitales   pràctica 1
Sistemas electrónicos digitales pràctica 1
 
html5 multimedia
 html5 multimedia html5 multimedia
html5 multimedia
 
Sistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de booleSistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de boole
 
Estudio del PC
Estudio del PCEstudio del PC
Estudio del PC
 
Sistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de booleSistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de boole
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
 
La fuente de alimentación
La fuente de alimentación  La fuente de alimentación
La fuente de alimentación
 
Componentes de un sistema informático
Componentes de un sistema informáticoComponentes de un sistema informático
Componentes de un sistema informático
 
Javascript
JavascriptJavascript
Javascript
 
css3
css3css3
css3
 
html5
html5html5
html5
 

Último

III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI Manuel Molina
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 

Último (20)

III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 

Seguridad: Backtrack2

  • 1. PRACTICA HACKING AMB BACKTRACK 2 Alumno: Mauricio Alexander Romero Montellanos Curso: SEGURIDAD Y ALTA DISPONIBILIDAD Grupo: ASIX-2M 2013
  • 2. DESARROLLO DE LA PRÁCTICA 1. ESCENARIO DE SIMULACION Para esta práctica se utilizara lo siguiente: PC Atacante con S.O Backtrack IP 192.168.72.10 PC Victima con S.O Windows 7 IP 192.168.72.30 FOOTPRINTING NETCAT Este paso es donde llevaremos a cabo el reconocimiento de la PC víctima. Para comenzar pondremos el puerto 80 a la escucha con el comando netcat Para ello abrimos el terminal en el S.O Backtrack y escribimos el siguiente comando nc –vlp 80 A continuación haremos que el ordenador de la VÍCTIMA se conecte al ordenador del ATACANTE por medio cualquier Navegador.
  • 3. Cuando la PC VÍCTIMA se conecta al PC ATACANTE, el puerto 80 del PC ATACANTE que se encuentra a la escucha detecta la comunicación que intenta hacer la PC VICTIMA. LANMAP2 Abrimos Lanmap2, para ello vamos a Applications – BackTrack - Information Gathering - Network Analisys - Network Scanners - lanmap2 Cuando seleccionamos Lanmap2 se nos abrirá automáticamente una terminal ejecutando procesos los cuales son de sondeo o de búsqueda que se hacen de la red en la cual nos encontramos, por lo cual la dejaremos abierta
  • 4. Ahora abriremos otra ventana para buscar los dispositivos que hay conectados en la red. Una vez abierta la ventana de línea de comandos, ejecutaremos el comando: nmap vv -A 192.168.72.*. Se le coloca un asterisco para indicarle que busque sin ninguna excepción, que busque en general todos los dispositivos que hayan en la red. Como podemos observar en esta imagen, acaban de encontrar varias direcciones IP que nos están indicando que el host está apagado. (El * hace que muestre todos los host encendidos y apagados de la red)
  • 5. Una vez finalizada el análisis de la red, ingresamos el siguiente línea de comando cd graph && ./graph.sh && cd para que genere una gráfico de la capturas. Después de haber visto con detenimiento como se ha creado el mapa en la consola, iremos a la carpeta en la cual estamos parados para mirar el mapa que se creó en formato .png. Para ello vamos a Places – Computer – Sistema de archivos – Pentest – Enumeration – lanmap2 - graph Aquí vemos el grafico de la red.
  • 6. SCANNING Con la herramienta nmap haremos un escaneo de puertos, para así ver cuales están habilitados, que servicios se están ejecutando en ellos, hacer detección del sistema operativo y hacer el IP spoofing. Para probar que la función de spoof funciona correctamente, analizaremos la red con el wireshark. Como vemos aparece en la trama de red, la IP que definimos que es 192.168.72.15 cuando lanzamos el escaneo.
  • 7. EXPLOITING VULNERABILITIES Nota.- En los ejercicios anteriores utilice el Sistema Operativo Windows 7. En este ejercicio de exploiting vulnerabilidad utilizare el Sistema Operativo XP. Puertos abiertos del Sistema Operativo XP A continuación abrimos la consola de Metasploit y escribimos las siguientes líneas de comandos. Como vemos en la imagen hemos logrado acceder al sistema Windows, obtenemos una sesión de meterpreter (el interprete de Windows).
  • 8. BACKDOOR Para realizar este ejercicio abrimos la consola de Metasploit y escribimos las siguientes líneas de comandos. INSTALACION DE UN BACKDOOR: A continuación escribimos la siguiente línea de comando para cargar el archivo nc.exe a una carpeta System32 de Windows. A continuación agregamos al registro para que así esté en modo escucha. El puerto que habilitamos para que este a la escucha es el 666. Reiniciamos el host. Funcionamiento:
  • 9. HABILITAR ESCRITORIO REMOTO Estos comandos son para establecer conexión con el host víctima. windows/vncinject/bind_tcp.- Instala VNC en la máquina de la víctima y espera para una conexión. Aquí vemos que hemos podido conectarnos al host de la víctima por escritorio remoto.
  • 10. KEYLOGGER Para realizar este ejercicio abrimos la consola de Metasploit y escribimos las siguientes líneas de comandos. A continuación ejecutamos el comando ps para listar los procesos que se están ejecutando en el sistema de la víctima.
  • 11. Como hemos visto en la imagen anterior hay varios procesos ejecutados, pero para registrar y memorizar todo lo que se teclee elegiremos un programa específico que es NOTEPAD, el cual está en ejecución Para ello usaremos el siguiente código para pasarnos al programa en ejecución y poder captar todo lo que se escribe en el. Una vez migrado a NOTEPAD, lo siguiente arrancamos nuestro keylogger. El cliente escribe en el NOTEPAD Una vez que el cliente haya escrito algo en NOTEPAD, el keylogger habrá captado todo lo que se ha techado en el. Para poder ver lo que escribió la víctima solo basta ejecutar el siguiente comando: