Você está na página 1de 3

Actividad prctica numero 10:

Formato: Individual

Asignatura: Taller de Seguridad de redes

Cdigo: TSR 6501

Objetivo: Utilizar herramienta para generar tneles de comunicacin

NETCAT

1.- Inicie su computador en Windows 7

2.- Instale la aplicacin Backtrack con la interfaz de red en modo puente

3.- Trabaje con un compaero para realizar un tnel utilizando la herramienta netcat, uno
operara como cliente y el otro como servidor

servidor:

# nc -l -p 80

cliente:

# nc ipcompaero 80

4.- Compruebe con el comando nmap que est abierto el puerto mencionado.

5.- Escriba un texto y pida a su compaero lo mismo.

6.- Utilice wireshark para ver el trafico entre su estacin y la de su compaero

7.- Corte la comunicacin con Ctrl+C, elija un archivo dentro el computador servidor y ejecute
el siguiente comando:

servidor:

# nc -l -p 80 < nombrearchivo

cliente:

# nc ipcompaero 80 > archivosalida

8.- Revise el computador cliente y visualice el archivo.

9.- Investigue como realizar una sesin remota hacia su mquina vctima, utilizando netcat
10.- Baje e instale la aplicacin netcat para windows, provista por su profesor en su servidor
Windows 2008 server y realice un tnel para conectarse va una shell de comandos desde su
backtrack.

REDUH

11.- Instale Backtrack y Metasploitable con las interfaces en modo anfitrin

12.- Realice el exploit de samba visto en clases para conectarse a la maquina Metasploitable
con privilegios de root

13.- Baje a su backtrack los archivos:

- reDuhClient.zip

- reDuhServers.zip

desde la siguiente direccin:

http://research.sensepost.com/tools/web/reduh

14.- Descomprima los archivos y copie va FTP, desde el directorio reDuhServers, el archivo
"reDuh.php" al servidor Metasploitable.

15.- Utilizando el exploit de samba, copie va FTP el archivo "reDuh.php" al directorio raz del
servidor web.

16.- Cambie los permisos del archivo, el propietario y grupo, tome como referencia el archivo
"index.php"

17.- Compruebe que puede acceder al archivo va su browser

18.- Desde el directorio reDuhClient ejecute el siguiente comando:

#java -jar reDuhClient.jar http://ipmetasploitable/path/reDuh.php


19.- Conctese desde otra ventana va servicio telnet al puerto 1010.

20.- A continuacin cree un tnel SSH con el servidor Metasploitable con el siguiente
comando:

>>[createTunnel]1234:ipmetasplotable:22

21.- Levante la aplicacin wireshark en su backtrack y visualice el trafico de la direccin IP de


su backtrack.

22.- Compruebe la conexin va SSH con el servidor Metasploitable con el siguiente comando:

# ssh -p 1234 msfadmin@localhost

23.- Ejecute algn comando que confirme que est en la maquina Metasploitable

24.- Visualice el trafico en wireshark y confirme que solo se ve trafico HTTP

Você também pode gostar