Вы находитесь на странице: 1из 13

PENETRACIN A SISTEMA OPERATIVO LINUX (TCNICAS DE HACKING)

PRESENTADO POR: MIGUEL NGEL DAZ LUGO FELIX RICARDO LEAL MERCADO MARA TERESA SALCEDO GMEZ

PRESENTADO AL DOCENTE: LUIS EDUARDO MELENDEZ CAMPIS

FUNDACIN UNIVERSITARIA TECNOLGICO COMFENALCO INGENIERA DE SISTEMAS ANALISIS FORENSE SEMESTRE 10 A CARTAGENA 2010

Inicialmente arrancamos la Aplicacin AutoScan Network para identificar todas IPs conectadas a la red. Damos click en Forward.

Aqu nos identifica la red local. Damos en Forward.

Aqu nos identifica la tarjeta de red con su respectiva IP.

Esta imagen nos muestra la informacin recopilada anteriormente. Damos Forward.

Aqu se cargan las IPs detectadas de la red.

Aqu se cargan las IPs detectadas de la red, el scaneo de puertos activos y las caracteristicas que maneja el sistema.

Se le ingresa nmap O 192.168.1.100 y ejecutamos el comando. Luego nos muestra la informacin relevante a los puertos que estn habilitados en la victima. Especficamente muestra 992 puertos filtrados en la victima, en la siguiente lnea nos visualiza los puertos, estados y los servicios que se encuentran en la victima, la direccin Mac de la vctima y la verificacin del sistema operativo que esta victima utiliza.

En esta nueva imagen se ingresa los comandos de Nmap sV 192.168.1.100 y esta nos muestra los servicios que estan corriendo en la victima. Especificamente en la imagen nosm ilustra 992 puertos filtrados en estado not shown, a continuacion nos muestra los puertos, estados, servicios y version del servicio. En este caso en especial nos muestra version apache http 2.05.55 (unix) en PHP/5.1.2 y openssh 4.3 como protocolo 1.99

En la siguiente ilustracion se digitan los comandos nmap sT y nos muestra igual la informacin de la primera imagen con lo especial que que nos muestra mac de vmware, Y sin el sistema operativo.

Por ultimo ingresamos nmap sU 192.168.1.100 los protocolos udp o tcp abiertos o cerrados, Y que servicio posee. En este caso nos mues tra el puerto 53 que pertenece a udp con su estado cerrado y el servicio que posee es de domain (dominio).

Luego entramos en la aplicacin de xprobe2 para seguir con la secuencia de datos de identificacin de la vctima. Luego que ingresamos en el xprobe2 le ingresamos los siguientes comandos xprobe2 192.168.1.100 lo cual nos funciona y permite corroborar o en otras palabras determinar y especificar la informacin que nos fue proporcionadas anteriormente por los comandos de nmap. En el grafico en especifico se ilustra la informacin.

A continuacin en la barra de bsqueda de direcciones del browser ingresamos la IP de la victima.

Navegando en la pgina encontramos informacin de los correos electrnicos del personal de la organizacin (nombres, correos electrnicos, cargos).

En un archivo .txt copiamos la informacin que observamos anteriormente.

Se eliminan los caracteres que no creemos convenientes, dejamos nicamente los correos electrnicos del personal.

Aqu procedemos a deja nicamente los nombres de las personas

Analizando los nombres de las personas organizamos los posibles users dependiendo del nombre de la persona (Paul Michael michaelp pmichael)

Procedemos a abrir la aplicacin XHydra (K Menu Backtrack Privilegie Escalation PasswordAttacks OnlineAttacks - XHydra). Al estar en la aplicacin estamos en la primera pestaa se seleciona el Radio Button Single Target la IP de la vctima, en Protocol seleccionamos ssh2, seguidamente activamos Be Verbose.

En la siguiente pestaa Passwords seleccionamos Username List, damos click y nos despliega la ventana para seleccionar el archivo que contiene la lista de los posibles usuarios. Siguiendo seleccionamos Password List y damos click en el campo para seleccionar el archivo que contiene las posibles contraseas, al final seleccionamos las dos opciones (Try login as password y Try empty password). Nota: Las siguientes dos pestaas Tuning y Especific no se configuran.

En la pestaa final Start presionamos el botn Start.

A conyinuacion en el Xhidra nos muestra y selecciona un usuario llamado bbanter con password=bbanter lo cual nos sirve mas adelante para la entrada por puerto ssh de la victima.

En la siguiente imagen nos ilustra un ingreso a la victima mediante ssh, para ingresa r se cerro la aplicacin de Xhidra y abrimos el terminal de la maquina backtrack luego ingresamos el siguiente comando Ssh 192.168.1.100 l bbanter Para ingresar con el login bbanter luego se ingresa la contrasea bbanter y le damos enter.

A continuacin en la siguiente lnea nos ilustra que ya ha ingresado como usuario bbanter dentro del sistema slax de Linux penetrado.

Para ingresar a la informacin de los dems usuarios que se encuentran dentro de la vctima, se ingresa Cd /etc. y nos cambia el modo y el directorio donde se encuentra.

Вам также может понравиться