1erParcialForense

Páginas: 6 (1295 palabras) Publicado: 6 de junio de 2015


DIRECCION IP DE LA VICTIMA
En primera instancia buscaremos la ip con la que estamos trabajando, en nuestro caso la de la maquina virtual backtrack 5 r1 a traves del comando ifconfig, cual digitaremos en la consola de la maquina

Sabemos en este punto que nuestra ip es 192.168.209.129, donde en la imagen de arriba se indica en la linea inet addr: 192.168.209.129, pero nuestro objetivo es saberla ip de la maquina victima. Partimos del hecho del supuesto de que deben haber un numero finito de maquinas bajo la red 192.168.209.X. de esta manera ejecutamos un escaneo de ping a traves del comando –sP.

El escaneo de ping nos indicara que hosts están activos, de esta manera podremos saber la ip de nuestra victima. Trabajamos des de la ip 192.168.209.1 – 254 a causa de que la 0 y 255 sonreservadas

En la imagen de arriba el resultado nos indica que hay 5 hosts activos de los cuales 3 estan trabajando por VMWare (el software de virtualización donde hemos montado las maquinas virtuales) dejando dos hosts disponibles el 192.168.209.129 (la ip de nuestra maquina) y 192.168.209.131 que por descarte sería la ip de nuestra victima.


DETECCION DEL SISTEMA OPERAGTIVO DE LA VICTIMAProcederemos a averiguar el sistema operativo de nuestra maquina victima. Para ello usamos el comando –O el cual nos indicara cual es el OS de nuestra victima

En este caso el escaneo nos indica que el OS de la maquina victima es Linux versión 2.6.x, entre mas detalles puede trabajar desde la 2.6.9 – 2.6.31.
Esta opción activa la detección remota del sistema operativopor medio de la huella TCP/IP. Usa un punado de técnicas para detectar sutilezas en la pila de red subyacente del sistema operativo de los servidores que se escanean. 

PUERTOS ABIERTOS, SERVICIOS Y VERSIONES
A continuación averiguaremos cuales son los puertos abiertos de nuestra maquina victima, qué servicios y versiones de tales están corriendo tras esos puertos. Para ello usaremos el comando –sV de nmap.

El escaneo nos muestra 23 puertos,donde en la columna PORT se indica nombre_puerto/protocolo; en la columna STATE el estado de dichos puertos (en este caso OPEN indica que los puertos están abiertos); en la columna SERVICE el tipo de servicio corriendo tras ese puerto y finalmente en la columna VERSION la versión de dicho servicio

Para verificar que en verdad esos son los puertos TCP de nuestra maquina ejecutamos el comando–sT que a diferencia del –sV no especifica la versión de los servicios, mas si en ellos, esto a través del escaneo TCP connect().

USUARIOS DE LAS MAQUINAS
Para encontrar los usuario de la maquina victima ejecutaremos el script /usr/local/share/nmap/script/smb-enum-users.nse alojado en el directorio de nmap.

Este script enumera los usuarios de un sistema a través de varias técnicas (todas bajo elservicio MSRPC, que trabajan en los puertos 445 y 139) ambos puertos pueden verse que están abiertos y en ellos trabaja la aplicación Samba.








EXPLOTANDO VULNERABILIDADES DE LA MAQUINA VICTIMA A TRAVES DE EJECUCION REMOTA DE COMANDOS
Primero que todo para explotar cualquiera vulnerabilidad de la maquina victima, debemos encontrar tal vulnerabilidad. ¿Cómo lo hacemos? Tendríamos que tener encuenta los servicios que corren en los puertos. Para ello utilizaremos la herramienta msfconsole, un framework de metasploit que nos permitirá buscar y usar esas vulnerabilidades
Ya estando en la msfconsole, digitaremos una búsqueda por aplicaciones. Comenzaremos con la aplicación samba corriendo en los puertos 445 y 139, porque precisamente para ejecutar comando de forma remota tendremos queiniciar sesión de forma remota vulnerando primero los usuarios de la maquina

En la búsqueda de los exploits de samba encontraremos el exploit /unix/misc/distcc_exec cuya descripción nos dice DistCC Daemon Command Execution. Para verificar este exploit digitaremos use exploit/unix/misc/distcc_exec y luego escribiremos info.

Nos damos cuenta que el exploit utiliza como puerto objetivo el...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS