Está en la página 1de 24

UNIVERSIDAD NACIONAL AUTONOMA DE

NICARAGUA
UNAN-LEON

FACULTAD DE CIENCIAS Y TECNOLOGIA


DÉPARTAMENTO DE COMPUTACION

Carrera: Telemática 5to año.

Componente: SEGURIDAD DE REDES.

INFORME - MODULO V | SYSTEM HACKING.

M.S.c: Aldo Rene Martínez D.

Elaborado por:

 Ever Eliezer Díaz Blanco 12-08032-0

Fecha:10/04/18

1
Herramientas Utilizadas en el Laboratorio:

1. Extracting Administrator Passwords Using LCP (Extraer contraseñas


de administrador con LCP
2. Find Hidden Files Using ADS Spy (Encuentra archivos ocultos
usando ADS Spy)
3. Extracting SAM Hashes Using PWdump7 Tool (Extracción de
Hashes SAM con la herramienta PWdump7)
4. Extracting Administrator Passwords Using LOphtCrack (Extraer
contraseñas de administrador con LOphtCrack)
5. Password Cracking Using Ophcrack (Agrietamiento de la contraseña
con Ophcrack)
6. Explotando las vulnerabilidades del lado del cliente y estableciendo
una sesión VNC

Breve introducción

System Hacking (Sistema de Pirateria)


La piratería de sistemas es la ciencia de probar computadoras y redes en busca de
vulnerabilidades y complementos.
Descripcion General:
El objetivo del sistema de piratería es obtener acceso, escalar privilegios, ejecutar aplicaciones
y ocultar archivos.
Objetivos de Laboratorio:
Extraer contraseñas administrativas
Extracción de archivos ocultos

2
Recuperar contraseñas
Monitorear un sistema de forma remota

3
1- Extracting Administrator Passwords
Using LCP (Extraer contraseñas de
administrador con LCP)

El protocolo de control de enlace (LCP) es parte del protocolo punto a


punto (PPP). En las comunicaciones PPP, tanto el dispositivo emisor
como el receptor envían paquetes LCP para determinar la información
específica requerida para la transmisión de datos.

Concepto General:
El programa LCP audita principalmente contraseñas de cuenta de
usuario y las recupera en Windows 2008 y 2003. Las características
generales de este protocolo son recuperación de contraseña,
distribución de sesión de fuerza bruta, importación de información de
cuenta y hash. Se puede usar para probar la seguridad de contraseñas o
para recuperar contraseñas perdidas. El programa puede importar desde
la computadora local (o remota) o cargando un archivo SAM, LC, LCS,
PwDump o Sniff. LCP admite ataque de diccionario, ataque de fuerza
bruta, así como un híbrido de ataques de fuerza bruta y de diccionario.

Objetivo del Laboratorio:

Use una herramienta LCP


Rompe contraseñas de administrador
1- Haga clic en la aplicación LCP para iniciar LCP.
2- La ventana principal de LCP aparece

4
3- Desde la barra de menú, selecciona Importar y luego Importar desde una
computadora remota.

4- Seleccione Nombre del equipo o dirección IP, seleccione Importar tipo como
Importar del registro y haga clic en Aceptar.

5- La ventana de salida aparece.

5
6- Ahora seleccione cualquier nombre de usuario y haga clic en el botón
Reproducir.
7- Esta acción genera contraseñas.

6
2- Find Hidden Files Using ADS Spy
(Encuentra archivos ocultos usando
ADS Spy)
Ads Spy es una herramienta que se utiliza para enumerar, ver o eliminar
secuencias de datos alternativas (ADS) en Windows Server 2008 con sistemas
de archivos NTFS.
Objetivo de Laboratorio:

Use ADS Spy


Encuentra fichas ocultas

1- click ejecute ADS Spy

7
2- Comience un escaneo apropiado que necesita.
3- Haga clic en Escanear el sistema para ver secuencias de datos
alternativas.

8
4- Encuentre el archivo de información oculta de ADS mientras escanea el
sistema en busca de flujos de datos alternativos.

9
4- Para eliminar la secuencia de datos alternativa, haga clic en Eliminar las
transmisiones seleccionadas.

10
3- Extracting SAM Hashes Using PWdump7
Tool (Extracción de Hashes SAM con la
herramienta PWdump7)
Pwdump7 se puede usar para volcar archivos protegidos. Siempre puede
copiar un archivo usado simplemente ejecutando: pwdump7.exe -d c: \
lockedfile.dat backup-lockedfile.dat. Tecla de icono

Objetivos de Laboratorio:

Romper contraseñas de administrador

1. Ahora escriba pwdump7.exe y presione Entrar, que mostrará todos


los valores hash de la contraseña.
NOTA: Ahora escriba pwdump7.exe> c: \ hashes.txt el símbolo del sistema y presione
Entrar.
2. Este comando copiará todos los datos de pwdump7.exe al archivo c:
\ hashes.txt. (Para verificar los valores hash generados, debe
navegar a la unidad C:).

11
12
4- Extracting Administrator Passwords
Using LOphtCrack (Extraer
contraseñas de administrador con
LOphtCrack)

LOphtCrack está repleto de potentes funciones, como programación,


extracción de hash de versiones de Windows de 64 bits; algoritmos
multiprocesador, y monitoreo y decodificación de red. Puede importar y
descifrar archivos de contraseña de UNIX y máquinas remotas de Windows.
Objetivo General:

LOphtCrack proporciona una métrica de puntuación para evaluar rápidamente


la calidad de las contraseñas. Las contraseñas se miden según las mejores
prácticas actuales de la industria y se califican como fuertes, medianas, débiles
o fallidas.
Objetivos de Laboratorio:
Romper contraseñas de administrador

13
1. Ejecute LOphtCrack y el asistente LOphtCrack, haga clic en Siguiente.
2. Desde el equipo local, el asistente Obtener contraseñas cifradas y haga
clic en Siguiente.
3. Elija Auditoría de contraseña fuerte en el asistente Elegir método de
auditoría y haga clic en Siguiente.

14
4. En Elegir estilo de informe, seleccione todos Mostrar hashes de
contraseña cifrada.
5. LOpntcrack6 muestra un mensaje de auditoría completada, haga clic en
Aceptar.
6. Haga clic en Opciones de sesión desde la barra de menú.

15
7. Opciones de auditoría para esta ventana de sesión aparece:

16
Seleccione las casillas de verificación Habilitar, descifrar contraseñas
NTLM Dictionary Crack.
Seleccione las casillas de verificación Habilitar, descifrar contraseñas
NTLM Diccionario / Brute Hybrid Crack.
Seleccione las casillas de verificación Habilitar, descifrar contraseñas
NTLM Brute Force Crack.
Seleccione la casilla de verificación Habilitar conteo mínimo de fuerza
bruta.
Seleccione la casilla de verificación Habilitar contador de caracteres
máximo de fuerza bruta.

8. Haga clic en Aceptar.


9. Haga clic en comenzar la barra de menú. LOphtCrack descifra la
contraseña del administrador.

10. Se genera un informe con las contraseñas crackeadas

17
5- Password Cracking Using Ophcrack
(Agrietamiento de la contraseña con
Ophcrack)
Ophcrnck es un programa gratis de código abierto (licencia GPL) que craquea Windows

Objetivo General:
Las tablas del arco iris para hash LM de contraseñas alfanuméricas se proporcionan de
forma gratuita por los desarrolladores. De forma predeterminada, OphCrack se incluye
con tablas que le permiten descifrar contraseñas de hasta 14 caracteres utilizando solo
caracteres alfanuméricos.
Objetivos de Laboratorio;
Romper contraseñas de administrador

1. Haga clic en Cargar, y luego haga clic en el archivo PWDUMP.

2. Examine el archivo PWDUMP que ya se generó utilizando Pw el laboratorio


anterior (ubicado en c: \ hashes.txt).

18
19
3. 6. Haga clic en Abrir

4. Los valores hash cargados se muestran en la siguiente figura.

5. Haga clic en Tabla. La ventana Selección de tabla aparecerá como se muestra


en la siguiente figura.

20
Nota: Puede descargar tablas XP Rainbow gratuitas, Vista Rainbow Tables de
http: // ophcrack.sourcelorge.net/tables.php

21
6. Seleccione Vista gratis y haga clic en Instalar.

7. Aparece la ventana Buscar carpeta; seleccione la carpeta table_vista_free (que


ya está descargada y guardada en D: \ CEH-Tools \ CEHv8 Module 05 System
Hacking \ Password Cracking Tools \ Ophcrack)

22
8. 11. Haga clic en Aceptar.

9. La tabla seleccionada vista libre está instalada; muestra una bola de color verde
que significa que está habilitada. Haga clic en Aceptar.

10. Click Crack: crackeará la contraseña como se muestra en la siguiente figura.

23
6- explotando las vulnerabilidades del
lado del cliente y estableciendo una
sesión vnc

24

También podría gustarte