Backtrack Informe
Backtrack Informe
Backtrack Informe
INTRODUCCION
BackTrack es una distribucin GNU/Linux en formato LiveCD pensada y diseada para la auditora de seguridad y relacionada con la seguridad informtica en general. Actualmente tiene una gran popularidad y aceptacin en la comunidad que se mueve en torno a la seguridad informtica. Se deriva de la unin de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolucin del Whoppix (WhiteHat Knoppix), el cual pas a basarse en la distribucin Linux SLAX en lugar deKnoppix. La ltima versin de esta distribucin cambi el sistema base, antes basado en Slax y ahora enUbuntu.1 Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerososscanners de puertos y vulnerabilidades, archivos de exploits, sniffers,
herramientas de anlisis forense y herramientas para la auditora Wireless. Fue incluida en el puesto 32 de la famosa lista Top 100 Network Security Tools de 2006.
GUIA DE INSTALACION
Datos de instalacin
Sistema Operativo: Backtrack 5 R2 de 64 bits . Almacenamiento asignado en disco duro: 15 GB. Memoria asignada al sistema operativo: 1 GB. Mquina virtual: VBOX 64 bits.
Para dar inicio con la instalacin, se inicia el disco DVD de backtrack 5 r2; se escoge la primera opcin.
Doble clic al icono install backtrack ubicado en el escritorio y se selecciona el tipo de idioma para la instalacin;
Ubicacin geogrfica;
Se crean las particiones , en este caso, se crearon dos , la de rea de intercambio (swap) y la raz del sistema;
Finalizado el proceso de creacin de particiones, para este caso debe quedar de la siguiente manera;
El proceso de instalacin lleva un tiempo ms o menos corto, dependiendo de las caractersticas de hardware que posea el equipo;
HERRAMIENTAS BACKTRACK
COMO CAPTURAR CLAVES CON CIFRADO WEP Primero que todo debemos tener una tarjeta de red inalmbrica cuyo chip soporte el modo de monitoreo. Teniendo dicho dispositivo funcional, procedemos a continuar con el proceso. Ahora s, comencemos: Para empezar abrimos una consola y verificamos que el sistema detecte nuestra interfaz de red inalmbrica, esto lo hacemos con el siguiente comando: # iwconfig
Entraremos a modo grafico airmon-ng start "el nombre del adaptador de tu tarjeta wifi" (por lo general es wlan0)
Volvemos a introducir: airmon-ng, observaremos que ya tenemos 2 tarjetas "wlan0" y "mon0" <--- (tambien varia su nombre). Iniciamos en grafico la tarjeta mon0 # airodump-ng mon0
En ocasiones la interfaz de monitoreo puede variar dependiendo de cuantas veces la iniciemos (mon0, mon1, mon2, etc.) pero por lo normal siempre es mon0, por eso debemos estar atentos desde un principio para evitar equivocarnos. Apenas ejecutemos el comando empezaremos a visualizar las redes que esta detecte, tal cual lo veremos en la imagen 4:
identificamos la red que va a ser atacada, con el fin de encontrar su clave con cifrado WEP para poder acceder al Access Point. Para este ataque debemos tener en cuenta lo siguiente: - BSSID: Es la direccin MAC del AP. - POWER (PWR): Es la potencia o que tan cerca tenemos el AP de nosotros, recordemos que para poder realizar este procedimiento debemos estar a una distancia del AP razonable, ya que de ello depende que este sea efectivo o no. Se recomienda estar a una potencia no menor a -70, aunque he probado con -75 y ha funcionado. - CANAL (CH): Es la frecuencia que est utilizando nuestro AP para emitir su espectro. - ENC y CIPHER: Son los que nos muestra su tipo de encriptado, para nuestra prueba explotaremos la vulnerabilidad en el cifrado WEP. - ESSID: Simplemente para identificar el nombre de la red. Teniendo en cuenta todo lo anterior podemos continuar con el procedimiento. Ahora necesitamos capturar todo el trfico del AP y guardarlo en un archivo para que posteriormente sea analizado con la Suite aircrack. Con el siguiente comando capturamos y almacenamos todo el trfico del Ap que queremos analizar: # airodump-ng c (canal) w (Nombre de archivo a guardar) bssid (MAC del mon0
AP)
De haber un cliente conectado al AP, esta captura nos mostrara su direccin MAC la cual podramos utilizar para realizar otra prueba de vulnerabilidades relacionado con el filtrado por MAC en redes inalmbricas.
Ahora ya estamos almacenando todo el trfico en un archivo llamado pruebaSENA. Teniendo este ltimo paso listo, y capturando todo el trfico, necesitamos comenzar a inyectar paquetes para acelerar el proceso. Los paquetes que necesitamos son los que se muestran en la columna #Data tambin conocidos como IVs. En la captura apenas llevamos 11 y para poder descifrar la clave WEP es necesario un mnimo de 5000.
Ahora para lograr acelerar este procedimiento ejecutamos el siguiente comando: # aireplay-ng -1 0 a (MAC del AP) mon0
Este comando se ejecuta con la finalidad de realizar una falsa autenticacin con el AP. Luego de esto empezamos a inyectar paquetes con el siguiente comando: # aireplay-ng -2 p 0841 c (Broadcast) b (MAC del AP) mon0
Le decimos que use ese paquete (y) e inmediatamente empieza la inyeccin de paquetes. Se puede ver en la siguiente imagen que los paquetes registrados en la columna #Data incrementan rpidamente.
Obteniendo la cantidad mnima para descifrar la clave (5000 IVs), podemos utilizar aircrack para desencriptar la clave WEP. En otra consola ejecutamos el siguiente comando:
Con esto aircrack comenzara a analizar el archivo en el que con anterioridad comenzamos a almacenar todo el trfico capturado. Ahora es solo cuestin de esperar, para mi prueba no tomo ni siquiera 1 segundo en descifrar la clave, pero en ocasiones puede llevar unos 10 minutos. Debemos tener en cuenta que para esta prueba utilizamos un cifrado de 64 Bits, si el cifrado fuera de 128 Bits seguro tomara ms tiempo en obtener la clave.
En esta ocasin les presento como obtener contraseas de facebook por medio de una herramienta de ingeniera social llamada set (social engineering tool-kit) Para abrir esta herramienta hacemos lo siguiente
Abrimos una consola y nos dirijimos a la siguiente direccin: /pentest/exploits/set <---- (cd /pentest/exploits/set) escribimos ls para buscar los archivos de esa carpeta y buscamos el archivo que se llama set lo ejecutamos escribiendo ./set
Aqu nos pide que pongamos nuestra ip local o la global dependiendo de dnde queramos hacer nuestro ataque de ingeniera social en este caso lo haremos en nuestra misma red por lo que debemos de saber cul es nuestra ip local, para hacer eso simplemente abrimos otra consola y escribimos ifconfig si estamos conectados por medio de wifi buscamos nuestra ip en la interface wlan0 si estamos conectados por ethernet pues buscamos la interface eth0 :)
En este paso ponemos cual pgina es la que queremos usar para obtener contraseas, puede ser twitter, hotmail, myspace facebook e incluso pginas de bancos
En esta parte vemos el proceso de clonacin de la pgina y cuando termina de clonar nos da el mensaje de que est a la espera de que el usuario meta sus datos para que nos llegue a nosotros
Aqu ya estamos viendo que nuestra victima abri nuestra pgina falsa nosotros debemos de mandarle a nuestra victima la ip local porque ah es donde se guarda en este caso la pgina clonada de facebook se qued en mi ip que sera la 192.168.1.125
En esta parte vemos que la vctima est poniendo su usuario y contrasea de facebook, en este caso el usuario es correo@hotmail.com y la contrasea es contrasea.,..01
En esta pantalla el usuario anteriormente ya le dio click en enviar entonces lo que hizo nuestra pagina fue redirigirlo a la pagina oficial de facebook pero los datos ya me los mando a mi consola donde tenia esperando a que me llegaran los datos del usuario
Trptico Backtrack 5