Está en la página 1de 10
Practicas de Laboratorio ase OL G2 Modulo "Password Attacks” Practica Guiada Numero 15: Password Attacks: Técnica de auditoria “Password Guessing”: Explotacién de Vulnerabilidades orientadas al tema de contrasefias y/o passwords débiles en servicios de red, sistemas operativos y aplicaciones Objetivos: Y Aplicar los conocimientos y métodos obtenidos en el médulo de explotacién de vulnerabllidades desde el punto de vista técnico, explotando contraseftas y password débiles, usando la técnica de Password Guessing”. Y Aprender a configurar y lanzar auditorias y pruebas de auditorias a contrasefias débiles usando la herramienta THC-HYDRA. _Utilizar la herramienta PW-INSPECTOR para estructurar un archivo:de.contrasefias 0 nombres de usuario, segtin un criteria, 9 una politica de seguridad previamente establecida. Recursos: KAU Lit Internet Equipo virtual con Windows XP Atack-Windows Server 2003/2008 METASPLOIT Metasploitable Maquina Virtual Hydra Diccionario descargado desde openwall htte://download.openwall,net/oub/wordlists/passwords/password.2z KKK 5846 Recomendaciones: Y Seria ideal utilizar un sniffer como Wireshark, para ver como trabaja la herramienta Hydra, en el modo de ataque de passwords llamado “Password Guessing” ¥ Descomprimir el archivo descargado desde la URL descrita en el apartado de recursos, proceder a abrirlo con el notepad u otro editor de texto. Y Luego se deben de borrar las siguientes lineas del archivo descrito como password.lst v This list has been compiled by Solar Designer of Openwall Project, sept //wew.openval) .com/wordlists/ of Unix This list is based on passwords most commonly seen on a si } systems in mid-1990's, sorted for decreasing number of occurrences is are listed first). It has been Website passwords from public lists : Ease updace: 2011/11/20 (3546 entries) Guardar los cambios en el archivo, y copiarlo a la siguiente ruta en Kali Linux: Sroot Introduccién Segiin los conceptos aprendidos en el médulo de Password Attacks, se tiene de forma inicial tuna primera técnica de ataque y/o auditoria, la cual es conocida como Password Guessing (adivinando el Password), donde uno de las camponentes esenciales para’ identificar un Password sin necesidad de aplicar la técnica de Password Cracking, es tener un buen diccionario, y tener una adecuada herramicnta a nivel de software que permita identificar cl password de un usuario, y ademas permita trabajar con multiples protocolos de red. THC-Hydra: THC Hydra es una poderosa herramienta que sirve para realizar auditorias de seguridad y 0 ataques del tipo Password Guessing. Esta es herramienta, es creada por el grupo The Hacker Choice (THC). Dentro de las caracteristicas de esta herramienta se encuentran: v v < KKK 8 Es multiplataforma, ya que se puede ejecutar, tanto desde entornos Linux, como entornos Windows Soporta pruebas de auditorias de seguridad y/o ataques sobre multiples protocolos de red tales como: HTTP, FTP, TELNET, IMAP, SMB, SSH, LDAP2, MYSQL, RSH, entre muchos mas. Contiene herramientas adicionales para fortalecer la estructura de los passwords que se contienen en los diccionarios, tales como pw-inspector. La ultima versién liberada, es la 7.4.2, liberada el 27 de Diciembre de 2013. Soporta IP V6 Esta licenciada bajo la licencia GPL v3 Se puede usar esta herramienta en modo gratico (Xhydra) y en la linea comandos Hydra puede ser configurada para evaluar los servicios de uno o varios host de una red PW-Inspector: THC Hydra incluye una excelente herramienta, la cual permite aplicar pardmetros personalizados y/o recortar la lista de posibles password y nombres de usuario que tenemos en nuestro diccionario, dicha herramienta se llama pw-inspector. Una lista de palabras contenidas en un archivo de posibles password, se pueden recortar y/o adecuar respecto a una politica de password por ejemplo. En la siguiente imagen, se pueden ver las diferentes opciones que ofrece la herramienta pw-inspector. pw- inspector Cotta ie on ee ee ae oan teen te} Re ee eee ee eee aS] aoe TETILC file to read passwords from (default: stdin) Pee er REC) PCr RCT aeRO ECT | eR ER CEST Pa ace eer ee ane eertrtt Cee eter) ae i Towase characters (a,b,¢/d, ete.) Cu eepeear een Cot arte] areca ENE Coa) eC earem( oe eee Sez 3 Eee art ae LE TRC ean TS Pw-Inspector reads passwords in and prints those which meet the requirenents. Per eR eRe Tee Ot ae ake sca aera eect LS eee ete este Prcteeer tar att em Cee rae te eae eo a er ea eines finuando con las labures Ue andlisis de lar_un password: Cur vulnerabilidades y explotacién dentro del médulo de Password Attacks, vamos a realizar una prueba de seguridad contra los sigulentes servicios de red. Ejercicio ntimero 1: Ataque basico a servicios de red en Windows Server: Para realizar el ataque a Windows, debemos de realizar los siguientes pasos: Y Ingresa a Kali Linux Y Localice el archivo password.lst , el cual se ha copia copiado de forma previa de la maquina fisica del estudiante a la maquina virtual Kali Linux (Esta dentro de la ruta /root) ¥ Cuente el numero de lineas del archivo password.[st (Ayudese del comando we -!) ~ 3545 en total ae oo ee core COOK moa fe Y Haga una copia con el comando ¢p desde Kali Linux del archivo password.Ist erg re oeoe eg ae Oe Coon acs macy om | El siguiente paso es abrir la herramienta hydra en modo gréfico, los cual e logra ejecutando desde una Shell de comandos, el comando xhydra, -# xhydralf El siguiente paso, es elegir nuestro sistema a evaluar, que para el caso seré la direccién IP de nuestro Windows 2003/2008 Server. (La IP varia para cada uno de los estudiantes segiin su segmento de red virtualizado con Vmware-VMINET8). Ademas se debe de seleccionar el protocolo a evaluar, que para este primer ejercicio es SMB, xHydra Quit Target | Passwords | Tuning | Specific Start Target ® Single Target 192.168.153.227 Target List Prefer IPV6 Port o Protocol smb v ‘Output Options El siguiente paso es pasar a la pestafia passwords alli colocar el nombre del usuario al cual le queremos auditar el password, que para el caso sera el usuario administrador. También hay que indicarle donde esta nuestro diccionario de posibles password, para poder intentar adivinar la contrasefia del usuario administrador, que para el caso seré nuestro archivo llamado password.lst, el cual de forma previa guardamos en la carpeta /root de KALI Linux. Be Username ® Username O Username List © Loop around users © Password List Colon separated file El paso siguiente, es ir a la pestafia start, y darle dlc al bot6n start. Luego se puede observar que la herramienta comienza a trabajar, y de inmediato nos obtiene el password del administrador, usando el protocolo SMB. Target Passwords Tuning Spectic| Start [VERBOSE] Attempting NTLM password authentication [VERBOSE] Set NBSS header Length: 87 IVEROSE] Set byte count: 00 [VERBOSE] SMBSessionRet: 01000060 SMe: OO6D SMBacton:O1 [VERBOSE] Attempting WINK Native mode [VERBOSE] Server requested ENCRYPTED password [VERBOSE] Server machine name: MEGATRON-INDIJC [VERBOSE] Server primary domain: CODSP [VERBOSE] Attempting NTLM password authentication [VERBOSE] Set NBSS header Length: 87 [VERBOSE] Set byte count: 00 {VER6OSE] SMBSezsionfet: 02000060 SMBerr: O06 SMBacton: 01 [VERBOSE] Attempting WIN2K Native mode. [VEROOZC] Server requested ENCRYPTED password [VERBOSE] Server machine name: MEGATRON-IN9IIC {VERBOSE] Server primary doman: CODSP [VERBOSE] Attempting NTLM password autneniation [VERBOSE] Set NBSS header Length: 87 IVEREOSE] Set byte count: 00 [445}{smb) host: 192.168.153.222 login: administrador password: password “finished Ejercicio numero 2: Optimizando el diccionario de contrasefias con la herramienta pw- inspector: Para realizar el siguiente ejercicio, debemos de hacer lo siguiente: ¥ Realizar otra copia de nuestro archivo password.lst, pero esta vez lo copiamos a la carpeta /tmp. ere) ear Rea eee aes eee eres poraey Perna Peers Camere ee eg Preseason ano) are-root-969653841 ‘ene Y El siguiente paso es usar la herramienta pw-inspector con la opcién =n. Con lo anterior, lo que se logra es que muestra por pantalla las lineas del archivo password. Ist que contienen numeros. Rape prema ee eee ate fen 123456789 ree) Reve eee Y Si_usamos la herramienta pw-inspector con la opcién ~p, lo que se logra es que muestra por pantalla las lineas del archivo password.lst que contienen algunos caracteres especiales. El siguiente paso es usar la herramienta pw-inspector con opciones soportadas en la simulacién de una politica de password previamente definida en los servidores 0 servicios de red de Ia infraestructura que se est auditando, para lo cual se le darén varias opciones, tal y como se muestra en el siguiente comando: ar ae er El comando anterior, hace lo siguiente: Con la opcién -m 6 le estamos indicando a pw- inspector que solo vamos a usar las lineas del archivo passwors.lst que cumpla la condicién de que la longitud minima de la contrasefia es de 6 caracteres, con la opcién -n le indicamos que el password tenga nimeros, con la opcién -u, que use mayisculas, con la opcién =I que use mindsculas, y con la opci6n ~¢ 2 que indica el ntimeros de conjuntos requeridos. Fl siguiente pasa, es enviar el resultada del comando anterior, a un archivo. Luege debemos contar las lineas resultantes del nuevo archivo, donde finalmente obtendremos 415 lineas, en las cuales se cumplen las condiciones para nuestro password a TT El siguiente paso seré lanzar un nuevo ataque con la herramienta Hydra, pero esta vez, lo lanzaremos contra el protocolo/FTP (Pero antes debes de crear un usuario.en tu ‘Windows 2003/2008 server, en el aplicativo Filezilla. El usuario se llama codsp, y la clave que les asignaras es: Tigger -Ojo, recordar asignarle una carpeta de trabajo al usuario en mencién). Y Una vez que se tiene listo el usuario creado, volver a KALI Linux, y cargar el software Hydra, tal y como se mostré en puntos anteriores, pero esta ver se clige el protocol FTP, como el servicio de red que se va a atacar con la técnica de Password Guessing. (Usar ef mismo diccionario lama password.jst, pero esta vec usar el nuevo que se ha creado a partir del uso de la herramienta PW-Inspector, el cual se encuentra en la carpeta /tmp con un nuevo nombre asignado por el estudiante) ye © Peed ist [napnewpsewar i] [ATTEMPT target 192.168.153.250 - login “codsp"- pass "money" - 37 of 17 [cla 0] [zalffep] host: 192.168.153.250 login: codsp password: Tigger [STATUS] 417.00 triesimin, 417 tries in 00:01n, 0 todo in 00:01, 5 active [VERBOSE] Retrying connection for chld 0 ERROR] Not an FTP protocol or service shutdown: 421 Login time exceeded, Closing control connection [veRDOSt] Retrying connection for ehits 12 [VERBOSE] Retrying connection for child 13, [VERBOSE] Retrying connection for eri 14 [VERBOSE] Retrying connection for ehitd 15 1Lof 1 target successfully completed, 1 valid password found Hydra (nttpstwwwthe.orgithe-hydra) finished at 2014-06-12 02:25:34 Ejercicio nimero 3: Ataque bésico a servicios de red en Linux Ubuntu (Metasploitable): Para realizar el ataque al sistema Linux, vamos a realizar un ataque al servicio SSH. Para lograr lo anterior, se debe de tener presente lo siguiente: Y- Aprovecharse de algunas de las vulnerabilidades encontradas en Linux metasploitable, entrar como root, y crear un usuario con las siguientes directrices: Nombre de usuario: james Password: bond007 Y Luego debes de abrir de nuevo el software Hydra (comando xhydra desde una consola de comandos) y configurarlo para hacer el ataque y/o auditoria de password al servicio SSH de Linux Metasploitable. Y Una vez que se abre Hydra, se debe de elegir el protocolo a usar, que para el caso serd SSH, la direccién IP de nuestro objetivo de evaluacién, que para el caso seré Linux Metasploitable, y por ultimo seleccionar la opcién Show Attempts, para que muestre ‘en el log de la aplicacién todos los intentos de adivinar la contrasefia, ‘uit Target Passwords Tuning Specific sa — —_— Single Target 192168153129 | Oe Treget ust } CO Prefer IPV6 Port 5} Protocol [ssn y Output Options Co Use SSL CO Be Verbose, 1 Show Attenpts U Debug Y Cl siguiente paso, es seleccionar la pestafia password, & indicar las siguientes variables: En el username, colocar james (EI usuario creado anteriormente), én password colocar el nombre del archivo que se obtuvo luego del proceso con la herramienta pw- inspector, ademas seleccionar la opcién Try Logi as password, y Try empty Password. Las anteriores opciones para evaluar que el password sea igual al nombre del usuario, o para verificar que tenga el password en blanco. xHydra Passwords Tuning Specific Start Username, > Username List C4 OF Lowp around users, Password © Password yyourpass assword List [tmp/newpassword.txt File with passwords to try, Colon separated file Ci Use Coton separated rte } & Try login as password & Try empty password Y Cl paso final, es ir a le pestafia start y comenzar con el anélisis de contrasefias débiles contra Linux Ubuntu (Si se presentan problemas, ir a la:pestafia Tunning; y bajar-el numero de tareas de 16 a2) [ATTEMPT] target 192.168.153.129 - Login "james" - pass "viper" - 17 of 423 [child 1] [22][ssh] host: 192.168.153.129 login: james password: bond0O7 1 of 1 target successfully completed, 1 valid password found Hydra (httpisiwww.the.org/the-hydra) finished at 2014-06-12 02:36:16

También podría gustarte