Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NICARAGUA
UNAN-LEON
Elaborado por:
Fecha:10/04/18
1
Herramientas Utilizadas en el Laboratorio:
Breve introducción
2
Recuperar contraseñas
Monitorear un sistema de forma remota
3
1- Extracting Administrator Passwords
Using LCP (Extraer contraseñas de
administrador con LCP)
Concepto General:
El programa LCP audita principalmente contraseñas de cuenta de
usuario y las recupera en Windows 2008 y 2003. Las características
generales de este protocolo son recuperación de contraseña,
distribución de sesión de fuerza bruta, importación de información de
cuenta y hash. Se puede usar para probar la seguridad de contraseñas o
para recuperar contraseñas perdidas. El programa puede importar desde
la computadora local (o remota) o cargando un archivo SAM, LC, LCS,
PwDump o Sniff. LCP admite ataque de diccionario, ataque de fuerza
bruta, así como un híbrido de ataques de fuerza bruta y de diccionario.
4
3- Desde la barra de menú, selecciona Importar y luego Importar desde una
computadora remota.
4- Seleccione Nombre del equipo o dirección IP, seleccione Importar tipo como
Importar del registro y haga clic en Aceptar.
5
6- Ahora seleccione cualquier nombre de usuario y haga clic en el botón
Reproducir.
7- Esta acción genera contraseñas.
6
2- Find Hidden Files Using ADS Spy
(Encuentra archivos ocultos usando
ADS Spy)
Ads Spy es una herramienta que se utiliza para enumerar, ver o eliminar
secuencias de datos alternativas (ADS) en Windows Server 2008 con sistemas
de archivos NTFS.
Objetivo de Laboratorio:
7
2- Comience un escaneo apropiado que necesita.
3- Haga clic en Escanear el sistema para ver secuencias de datos
alternativas.
8
4- Encuentre el archivo de información oculta de ADS mientras escanea el
sistema en busca de flujos de datos alternativos.
9
4- Para eliminar la secuencia de datos alternativa, haga clic en Eliminar las
transmisiones seleccionadas.
10
3- Extracting SAM Hashes Using PWdump7
Tool (Extracción de Hashes SAM con la
herramienta PWdump7)
Pwdump7 se puede usar para volcar archivos protegidos. Siempre puede
copiar un archivo usado simplemente ejecutando: pwdump7.exe -d c: \
lockedfile.dat backup-lockedfile.dat. Tecla de icono
Objetivos de Laboratorio:
11
12
4- Extracting Administrator Passwords
Using LOphtCrack (Extraer
contraseñas de administrador con
LOphtCrack)
13
1. Ejecute LOphtCrack y el asistente LOphtCrack, haga clic en Siguiente.
2. Desde el equipo local, el asistente Obtener contraseñas cifradas y haga
clic en Siguiente.
3. Elija Auditoría de contraseña fuerte en el asistente Elegir método de
auditoría y haga clic en Siguiente.
14
4. En Elegir estilo de informe, seleccione todos Mostrar hashes de
contraseña cifrada.
5. LOpntcrack6 muestra un mensaje de auditoría completada, haga clic en
Aceptar.
6. Haga clic en Opciones de sesión desde la barra de menú.
15
7. Opciones de auditoría para esta ventana de sesión aparece:
16
Seleccione las casillas de verificación Habilitar, descifrar contraseñas
NTLM Dictionary Crack.
Seleccione las casillas de verificación Habilitar, descifrar contraseñas
NTLM Diccionario / Brute Hybrid Crack.
Seleccione las casillas de verificación Habilitar, descifrar contraseñas
NTLM Brute Force Crack.
Seleccione la casilla de verificación Habilitar conteo mínimo de fuerza
bruta.
Seleccione la casilla de verificación Habilitar contador de caracteres
máximo de fuerza bruta.
17
5- Password Cracking Using Ophcrack
(Agrietamiento de la contraseña con
Ophcrack)
Ophcrnck es un programa gratis de código abierto (licencia GPL) que craquea Windows
Objetivo General:
Las tablas del arco iris para hash LM de contraseñas alfanuméricas se proporcionan de
forma gratuita por los desarrolladores. De forma predeterminada, OphCrack se incluye
con tablas que le permiten descifrar contraseñas de hasta 14 caracteres utilizando solo
caracteres alfanuméricos.
Objetivos de Laboratorio;
Romper contraseñas de administrador
18
19
3. 6. Haga clic en Abrir
20
Nota: Puede descargar tablas XP Rainbow gratuitas, Vista Rainbow Tables de
http: // ophcrack.sourcelorge.net/tables.php
21
6. Seleccione Vista gratis y haga clic en Instalar.
22
8. 11. Haga clic en Aceptar.
9. La tabla seleccionada vista libre está instalada; muestra una bola de color verde
que significa que está habilitada. Haga clic en Aceptar.
23
6- explotando las vulnerabilidades del
lado del cliente y estableciendo una
sesión vnc
24