Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TABLA DE CONTENIDO
REQUISITOS DEL TALLER. 2
PARTE 1: OPHCRACK 21
Objetivo: En este ejercicio utilizaremos un ME para construir un ejecutable falso (putty.exe) que
luego pasaremos al cliente. Cuando este lo ejecute nos dará acceso a la máquina víctima.
Ambiente de trabajo:
1- Descargue el ejecutable de putty.exe de 32 bits (en realidad puede ser cualquiera) desde el
sitio de la aplicación. https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html
2- Copie el archivo descargado a /root
3- Abra un Shell y ejecute el siguiente comando. SUSTITUYA LHOST por la IP de su máquina
Kali.
4- Si todo se ha ejecutado bien, verá una pantalla como la siguiente. Asegúrese que no tenga
ningún error antes de proseguir.
5- Ahora puede ver en el directorio de destino que se ha creado un archivo putty_e.exe (note
que le cambiamos el nombre por conveniencia, en un ambiente real podría usar el mismo
nombre original)
8- Ejecute los siguientes comandos (no continúe si ve un error). RECUERDE CAMBIAR LHOST
POR LAS IP QUE CORRESPONDA (las mismas que usó al construir el ejecutable)
Objetivo: Realizaremos un ejercicio similar al anterior, pero utilizaremos una herramienta adicional
para hacer a nuestro ejecutable modificado indetectable.
Los ejecutables creados a través de Metasploit, u otros marcos de pruebas de penetración, son
muy probablemente detectados por la mayoría de los proveedores de AV. (ver ejercicio 1).
Usando Shellter, automáticamente tienes una plantilla ejecutable infinitamente polimórfica, ya que
puede utilizar cualquier ejecutable nativo de 32 bits de Windows de 32 bits para alojar su código
shell. Por "autónomo" se entiende un ejecutable que no está no está enlazado estáticamente a
ninguna DLL propietaria, aparte de las incluidas por omisión en Windows.
REINICIE KALI
No continúe al paso 3 sin concluir este satisfactoriamente.
4- Defina el ejecutable de destino. Se refiere al archivo putty.exe original. Por favor ajústela
ruta según corresponda.
5- Responda Y (yes) a todas las preguntas del proceso. (El proceso demora unos 60
segundos, no lo interrumpa)
8- Incluya los parámetros LHOST y LPORT de manera similar al ejercicio 1. Recuerde que
LHOST se refiere a la máquina Kali. Por lo tanto modifique su respuesta según su
configuración.
1
REINALDO NICOLÁS MAYOL ARNAO
0
Libro de Prácticas. Parte 1 Ethical Hacking.
10- Repita los pasos 6-9 del ejercicio 1. Asegurese que copia el nuevo ejecutable en lugar del
anterior.
11- Vaya VirusTotal (https://virustotal.com) y cargue el archivo creado. Vea los resultados.
1
REINALDO NICOLÁS MAYOL ARNAO
1
Libro de Prácticas. Parte 1 Ethical Hacking.
Notará que aunque el archivo es detectado por gran cantidad de herramientas AV, algunas muy
conocidas fallan terriblemente.
1
REINALDO NICOLÁS MAYOL ARNAO
2
Libro de Prácticas. Parte 1 Ethical Hacking.
1
REINALDO NICOLÁS MAYOL ARNAO
3
Libro de Prácticas. Parte 1 Ethical Hacking.
1
REINALDO NICOLÁS MAYOL ARNAO
4
Libro de Prácticas. Parte 1 Ethical Hacking.
1
REINALDO NICOLÁS MAYOL ARNAO
5
Libro de Prácticas. Parte 1 Ethical Hacking.
5- Abra un navegador y vaya a la página inicial de nessus en el equipo. Elija las opciones como
se muestran a continuación.
1
REINALDO NICOLÁS MAYOL ARNAO
6
Libro de Prácticas. Parte 1 Ethical Hacking.
7- Una vez recibido el correo desde Tenable, cree la cuenta, entre al sitio y verá el código de
activación.
1
REINALDO NICOLÁS MAYOL ARNAO
7
Libro de Prácticas. Parte 1 Ethical Hacking.
1
REINALDO NICOLÁS MAYOL ARNAO
8
Libro de Prácticas. Parte 1 Ethical Hacking.
Sea paciente.
1
REINALDO NICOLÁS MAYOL ARNAO
9
Libro de Prácticas. Parte 1 Ethical Hacking.
2
REINALDO NICOLÁS MAYOL ARNAO
0
Libro de Prácticas. Parte 1 Ethical Hacking.
PARTE 1: OPHCRACK
1
Sustituya $HOME por el nombre del subdirectorio home del usuario utilizado.
2
REINALDO NICOLÁS MAYOL ARNAO
1
Libro de Prácticas. Parte 1 Ethical Hacking.
2
REINALDO NICOLÁS MAYOL ARNAO
2
Libro de Prácticas. Parte 1 Ethical Hacking.
WALC:1004:72452d2682b2ba9c93e28745b8bf4ba6:ef3b88c0e908711adae65c0825ea7e30:::
HelpAssistant:1000:54f2810a212387bd2ed3651200011465:fbadfb1325c5a4d06130da2fa251f32c:::
Jim:1003:828a5954e6da729caad3b435b51404ee:bc62ac0f8ea9dd1ad703c8b4f0a968c4:::
test_account:1005:921988ba001dc8e14a3b108f3fa6cb6d:e19ccf75ee54e06b06a5907af13cef42:::
7- Copie y pegue en la ventana la línea correspondiente al usuario WALC. (toda la línea, note el
formato PWDUMP). Utilizaremos la opción Single hash
2
REINALDO NICOLÁS MAYOL ARNAO
3
Libro de Prácticas. Parte 1 Ethical Hacking.
En la parte 1 utilizamos un archivo pwdump ya extraido. En esta parte aprenderemos a extraer el archivo
desde una máquina activa.
1. PREPARANDO EL AMBIENTE:
http://download.openwall.net/pub/projects/john/contrib/pwdump/
Algunos antivirus consideran a pwdump una herramienta peligrosa y por lo tanto bloquean su uso. Tenga en
cuenta eliminar la protección antivirus para las carpetas donde descargará y utilizará pwdump.
1- (WINDOWS): Ejecute el comando pwdump y salve los passwd hacia un archivo de cualquier
nombre ( en nuestro caso utilizaremos passwd.log)
2- Copie el archivo hacia Kali Linux y ejecute nuevamente la herramienta ophcrack pero ahora
cargado todo el archivo passwd.log
2
REINALDO NICOLÁS MAYOL ARNAO
4
Libro de Prácticas. Parte 1 Ethical Hacking.
2
REINALDO NICOLÁS MAYOL ARNAO
5
Libro de Prácticas. Parte 1 Ethical Hacking.
Medusa es una herramienta muy simple que permite probar contraseñas de usuarios. NO es una
herramienta de cracking como la anterior, pero puede ser muy útil para obtener de manera masiva
credenciales, sobre todo cuando se utilizan valores por omisión. En este ejercicio probaremos medusa
contra un servidor ftp.
Ambiente de trabajo:
1. Asegúrese de que puede conectarse desde desde Kali al servidor FTP. No continúe si la conexión no
es posible.
2. Crearemos un archivo llamado user.list con los nombres de usuarios que se desea proba.
En el Ejercicio 6 veremos una forma de enumerar los usuarios de una máquina usando metasploit.
2
REINALDO NICOLÁS MAYOL ARNAO
6
Libro de Prácticas. Parte 1 Ethical Hacking.
Como verá los resultados no pueden ser peores. A no ser que se conozca la contraseña no hemos
avanzado mucho.
7. Tenga paciencia. Si activa un sniffer podrá ver todo el tráfico que está generando la aplicación.
2
REINALDO NICOLÁS MAYOL ARNAO
7
Libro de Prácticas. Parte 1 Ethical Hacking.
JTR es una muy conocida herramienta de rompimiento de contraseñas. A diferencia de medusa, jtr corre
localmente y puede ejecutar búsquedas basadas en diccionario (como medusa), pero también generando
combinaciones aleatorias.
2
REINALDO NICOLÁS MAYOL ARNAO
8
Libro de Prácticas. Parte 1 Ethical Hacking.
2. Ejecute el siguiente comando para extraer las contraseñas desde el archivo /etc/shadow.
3. Puede ver el contenido del archivo jpasswd creado usando el comando cat jpasswd.
4. Utilizaremos johnny (una interfaz GUI para john the ripper) para mejor compresión. Abra un
terminal y ejecute johnny. Verá una interfaz como la siguiente. Vaya a la opción Open password file
y cargue el archivo jpasswd creado en el paso anterior.
2
REINALDO NICOLÁS MAYOL ARNAO
9
Libro de Prácticas. Parte 1 Ethical Hacking.
5. Vaya a Options y seleccione el formato crypt (que corresponde con el tipo de cifrado de contraseñas
presente en archivo cargado).
6. Sea paciente y espere los resultados. Puede ver el avance en la parte inferior de la pantalla.
3
REINALDO NICOLÁS MAYOL ARNAO
0
Libro de Prácticas. Parte 1 Ethical Hacking.
3
REINALDO NICOLÁS MAYOL ARNAO
1
Libro de Prácticas. Parte 1 Ethical Hacking.
3
REINALDO NICOLÁS MAYOL ARNAO
2
Libro de Prácticas. Parte 1 Ethical Hacking.
3
REINALDO NICOLÁS MAYOL ARNAO
3
Libro de Prácticas. Parte 1 Ethical Hacking.
10. Enumeremos las aplicaciones instaladas. Note que los resultados de su ejecución está quedando
almacenadas en la carpeta ./msf4
3
REINALDO NICOLÁS MAYOL ARNAO
4
Libro de Prácticas. Parte 1 Ethical Hacking.
Hay 130 tipos de scripts de enumeración en la versión libre de metasploit y cerca de 300 en la
versión comercial.
Conclusiones:
El proceso que acabamos de hacer se conoce como Enumeración y permite que los atacantes
obtengan información de la víctima.
Comente con el profesor algunos mecanismos para evitar este tipo de procesos.
3
REINALDO NICOLÁS MAYOL ARNAO
5