certified ethical hacker v8 labs prÁcticas del mÓdulo … · certified ethical hacker v8 labs...

Post on 23-Mar-2021

18 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

 

CERTIFIED ETHICAL HACKER v8 

LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING 

 

 

Introducción 

Con el fin de aumentar mis conocimientos he decidido realizar las prácticas propuestas                         

para la obtención de la certificación de EC-Council: Certified Ethical Hacker (CEH) en la                           

versión 8. 

CEH LABS 

 

 

  

Los LABS son prácticas para la certificación CEH, este documento recoge los pasos seguidos                           

para realizar dichas prácticas. 

En el módulo 5, System Hacking se presentan 15 ejercicios cuya resolución se mostrará a                             

continuación. 

Los documentos, herramientas y la teoría se puede encontrar fácilmente en redes p2p si                           

bien ha de tenerse en cuenta que están protegidas por la Ley de Propiedad Intelectual. 

Entorno del laboratorio 

Máquina virtual VBox con Windows Server 2012 r2 x64 corriendo. 

Permisos de ejecución. 

Acceso a Internet y navegador web. 

LAB 1: Extrayendo las contraseñas de administrador usando LCP 

 

Instalación de LCP 5.04 

Import from Remote Computer. 

 2 

  

 

Obtenemos las cuentas y los hashes de la máquina 

 

 3 

  

 

 

 4 

  

LAB 2: Escondiendo archivos usando NTFS Streams 

 

El disco duro debe estar formateado en NTFS 

He creado un archivo .bat sencillo que hace un @echo y un ping a localhost como delay de                                   

tiempo. 

Crear un archivo de texto readme.txt en c:\magic con algo de texto. 

En la consola: 

Type c:\magic\echo.bat > c:\magic\readme.txt:echo.bat 

El tamaño de readme.txt no ha cambiado. 

Borrar c:\magic\echo.bat 

Mklink backdoor.bat c:\magic\readme.txt:echo.bat 

 5 

  

Se ha creado un archivo backdoor.bat que es echo.bat contenido dentro de readme.txt 

 

Comprobamos ejecutando backdoor.exe 

Hacked! 

 

LAB 3: Encontrando archivos ocultos usando ADS SPy 

ADS: Alternative Data Stream son porciones de información escondidas como metadatos                     

en sistemas de ficheros NTFS. ADS Spy es una herramienta que permite encontrar estos                           

ficheros ocultos. 

Sólo escanearé la carpeta c:\magic para fines demostrativos y por ahorro de tiempo. 

 6 

  

 

 

LAB 4: Escondiendo archivos usando la herramienta Stealth Files 

Instalar Stealth Files 

 7 

  

 

Ejecutar StealthFiles4.0 desde el menú inicio 

 8 

  

 

 

 9 

  

Hide Files > Añadir ficheros a ocultar 

Chose Carrier File > El fichero que portará los archivos ocultos 

Choose Password > Contraseña para recuperar los archivos ocultos (opcional) 

Esconder archivos (Hide Files!) 

 

El contenido de echo.bat está añadido al final del readme.txt. 

Recuperar los archivos ocultos: (Retrieve Files) 

 10 

  

 

Borrar los ficheros ocultos 

 

LAB 5: Extrayendo los HASHes de la SAM usando PWdump7 

 

 11 

  

 

Nota: pwdump7 debe ser ejecutado como administrador 

 

LAB 6: Creando Rainbow Tables usando Winrtgen 

 12 

  

 

EL proceso puede tardar mucho, dependiendo del tipo de Charset elegido y la longitud de                             

las contraseñas. 

Esta es una estimación para el conjunto alfanumérico en mayúsculas y minúsculas y los                           

símbolos (todos los caracteres) 

 

LAB 7: Crackeado de contraseñas usando RainbowCrack 

Otra herramienta de bruteforce; cargar diccionario, cargar HASHES y esperar. 

 13 

  

LAB 8: Extrayendo contraseñas de administrador usando L0pthCrack 

 

También puede recoger contraseñas de equipos remotos (requiere de permisos de                     

administrador) o incluso sniffeando la red en busca de las contraseñas. 

EN las opciones de sesión, hay que marcar ntlm para que sepa qué tipo de contraseña                               

debe descifrar. 

 14 

  

 

LAB 9: Crackeado de contraseñas usando Ophcrack 

Otro método para crackeo usando Rainbow Tables 

 15 

  

 

Cargar la SAM local con PWDUMP 2 o 6  

Seleccionar la tabla de hashes 

Esperar 

 16 

  

 

Si queremos añadir un hash, estos son los formatos soportados por la aplicación. 

LAB 10: Monitorizando un Sistema usando RemoteExec 

Instalar .net framework 2 (dism) 

 

Instalar RemoteExec 

 

LAB 11: Ocultando archivos usando Snow Steganography 

 17 

  

Otra herramienta de esteganografía. El funcionamiento es similar al de otras salvo que esta                           

añade la información en forma de caracteres no imprimibles en un archivo de texto, de                             

manera que estos datos ocultos no son visibles para los revisores de texto. 

LAB 12: Ver, Crear y Limpiar las políticas de auditoría usando Auditpol 

Se realiza con cmd en administrador 

 

 18 

  

 

Auditpol /set /category:”Sistema”,”Inicio de sesión” /success:enable /failure:enable 

Auditpol /clear /y → Desactivar el sistema de auditoría totalmente. 

LAB 13: Recuperación de contraseñas usando CHNTPW.ISO 

Cargamos la Imagen ISO en la unidad de CD-Rom de la máquina virtual y reiniciamos la                               

misma. 

Hay que habilitar el arranque desde CD en la bios de la máquina virtual (F2 en VMWare) 

 

 19 

  

 

Seleccionar la unidad en la que se encuentra el sistema Windows 

Seleccionamos el path y los archivos de registro por defecto (enter - enter) 

1 - Password Recovery (SAM System Security) 

 

Enter 

 

Edit user data and passwords 

 20 

  

 

Cambiaremos la contraseña del usuario Administrador 

 

Como se observa en la imagen, nos permite 

1- Borrar la contraseña del usuario (dejarla en blanco) 

2- Editar la contraseña del usuario (establecer una nueva) 

3 - Cambiar los permisos del usuario en cuestión y convertirlo en Administrador 

4 - Desbloquear cuentas de usuarios 

 21 

  

 

Promocionando al usuario aitor 

 

Dejando la contraseña del usuario Aitor_admin en blanco 

 22 

  

 

Nos logueamos como Aitor_admin sin introducir contraseña y en Cuentas de Usuario                       

podemos observar como el usuario “aitor” tiene permisos de Administrador. 

LAB 14: Monitorizado de usuarios y vigilancia usando Spytech SpyAgent 

Es una herramienta de espionaje que permite grabar los movimientos del usuario, crear un                           

keylog y enviarlo por ftp o mail. 

 

Instalar el software 

 23 

  

 

Para sacar del modo escondido a SpyAgent: ctrl+alt+shift+m 

 24 

  

 

 

Keylogger 

 25 

  

 

Capturas de pantalla (slideshow las muestra) 

 26 

  

 

TimeLine 

LAB 14: Monitorizando la actividad Web usando Power Spy 2013 

En esencia es lo mismo que SpyAgent. 

LAB 15: Esteganografía en imágenes usando QuickStego 

 27 

  

 

Open Image - Open Text - Hide Text - Save Image 

 

El tamaño de la imagen ha cambiado sensiblemente. 

 28 

  

Para recuperar el mensaje oculto: 

Open image (lambroghini_5_TEXTO.bmp) - Get text - Save Text (Text File_recuperado.txt) 

 

 29 

top related