certified ethical hacker v8 labs prÁcticas del mÓdulo … · certified ethical hacker v8 labs...

29
CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING Introducción Con el fin de aumentar mis conocimientos he decidido realizar las prácticas propuestas para la obtención de la certificación de EC-Council: Certified Ethical Hacker (CEH) en la versión 8. CEH LABS

Upload: others

Post on 23-Mar-2021

14 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

 

CERTIFIED ETHICAL HACKER v8 

LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING 

 

 

Introducción 

Con el fin de aumentar mis conocimientos he decidido realizar las prácticas propuestas                         

para la obtención de la certificación de EC-Council: Certified Ethical Hacker (CEH) en la                           

versión 8. 

CEH LABS 

 

 

Page 2: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

Los LABS son prácticas para la certificación CEH, este documento recoge los pasos seguidos                           

para realizar dichas prácticas. 

En el módulo 5, System Hacking se presentan 15 ejercicios cuya resolución se mostrará a                             

continuación. 

Los documentos, herramientas y la teoría se puede encontrar fácilmente en redes p2p si                           

bien ha de tenerse en cuenta que están protegidas por la Ley de Propiedad Intelectual. 

Entorno del laboratorio 

Máquina virtual VBox con Windows Server 2012 r2 x64 corriendo. 

Permisos de ejecución. 

Acceso a Internet y navegador web. 

LAB 1: Extrayendo las contraseñas de administrador usando LCP 

 

Instalación de LCP 5.04 

Import from Remote Computer. 

 2 

Page 3: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

 

Obtenemos las cuentas y los hashes de la máquina 

 

 3 

Page 4: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

 

 

 4 

Page 5: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

LAB 2: Escondiendo archivos usando NTFS Streams 

 

El disco duro debe estar formateado en NTFS 

He creado un archivo .bat sencillo que hace un @echo y un ping a localhost como delay de                                   

tiempo. 

Crear un archivo de texto readme.txt en c:\magic con algo de texto. 

En la consola: 

Type c:\magic\echo.bat > c:\magic\readme.txt:echo.bat 

El tamaño de readme.txt no ha cambiado. 

Borrar c:\magic\echo.bat 

Mklink backdoor.bat c:\magic\readme.txt:echo.bat 

 5 

Page 6: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

Se ha creado un archivo backdoor.bat que es echo.bat contenido dentro de readme.txt 

 

Comprobamos ejecutando backdoor.exe 

Hacked! 

 

LAB 3: Encontrando archivos ocultos usando ADS SPy 

ADS: Alternative Data Stream son porciones de información escondidas como metadatos                     

en sistemas de ficheros NTFS. ADS Spy es una herramienta que permite encontrar estos                           

ficheros ocultos. 

Sólo escanearé la carpeta c:\magic para fines demostrativos y por ahorro de tiempo. 

 6 

Page 7: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

 

 

LAB 4: Escondiendo archivos usando la herramienta Stealth Files 

Instalar Stealth Files 

 7 

Page 8: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

 

Ejecutar StealthFiles4.0 desde el menú inicio 

 8 

Page 9: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

 

 

 9 

Page 10: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

Hide Files > Añadir ficheros a ocultar 

Chose Carrier File > El fichero que portará los archivos ocultos 

Choose Password > Contraseña para recuperar los archivos ocultos (opcional) 

Esconder archivos (Hide Files!) 

 

El contenido de echo.bat está añadido al final del readme.txt. 

Recuperar los archivos ocultos: (Retrieve Files) 

 10 

Page 11: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

 

Borrar los ficheros ocultos 

 

LAB 5: Extrayendo los HASHes de la SAM usando PWdump7 

 

 11 

Page 12: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

 

Nota: pwdump7 debe ser ejecutado como administrador 

 

LAB 6: Creando Rainbow Tables usando Winrtgen 

 12 

Page 13: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

 

EL proceso puede tardar mucho, dependiendo del tipo de Charset elegido y la longitud de                             

las contraseñas. 

Esta es una estimación para el conjunto alfanumérico en mayúsculas y minúsculas y los                           

símbolos (todos los caracteres) 

 

LAB 7: Crackeado de contraseñas usando RainbowCrack 

Otra herramienta de bruteforce; cargar diccionario, cargar HASHES y esperar. 

 13 

Page 14: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

LAB 8: Extrayendo contraseñas de administrador usando L0pthCrack 

 

También puede recoger contraseñas de equipos remotos (requiere de permisos de                     

administrador) o incluso sniffeando la red en busca de las contraseñas. 

EN las opciones de sesión, hay que marcar ntlm para que sepa qué tipo de contraseña                               

debe descifrar. 

 14 

Page 15: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

 

LAB 9: Crackeado de contraseñas usando Ophcrack 

Otro método para crackeo usando Rainbow Tables 

 15 

Page 16: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

 

Cargar la SAM local con PWDUMP 2 o 6  

Seleccionar la tabla de hashes 

Esperar 

 16 

Page 17: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

 

Si queremos añadir un hash, estos son los formatos soportados por la aplicación. 

LAB 10: Monitorizando un Sistema usando RemoteExec 

Instalar .net framework 2 (dism) 

 

Instalar RemoteExec 

 

LAB 11: Ocultando archivos usando Snow Steganography 

 17 

Page 18: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

Otra herramienta de esteganografía. El funcionamiento es similar al de otras salvo que esta                           

añade la información en forma de caracteres no imprimibles en un archivo de texto, de                             

manera que estos datos ocultos no son visibles para los revisores de texto. 

LAB 12: Ver, Crear y Limpiar las políticas de auditoría usando Auditpol 

Se realiza con cmd en administrador 

 

 18 

Page 19: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

 

Auditpol /set /category:”Sistema”,”Inicio de sesión” /success:enable /failure:enable 

Auditpol /clear /y → Desactivar el sistema de auditoría totalmente. 

LAB 13: Recuperación de contraseñas usando CHNTPW.ISO 

Cargamos la Imagen ISO en la unidad de CD-Rom de la máquina virtual y reiniciamos la                               

misma. 

Hay que habilitar el arranque desde CD en la bios de la máquina virtual (F2 en VMWare) 

 

 19 

Page 20: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

 

Seleccionar la unidad en la que se encuentra el sistema Windows 

Seleccionamos el path y los archivos de registro por defecto (enter - enter) 

1 - Password Recovery (SAM System Security) 

 

Enter 

 

Edit user data and passwords 

 20 

Page 21: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

 

Cambiaremos la contraseña del usuario Administrador 

 

Como se observa en la imagen, nos permite 

1- Borrar la contraseña del usuario (dejarla en blanco) 

2- Editar la contraseña del usuario (establecer una nueva) 

3 - Cambiar los permisos del usuario en cuestión y convertirlo en Administrador 

4 - Desbloquear cuentas de usuarios 

 21 

Page 22: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

 

Promocionando al usuario aitor 

 

Dejando la contraseña del usuario Aitor_admin en blanco 

 22 

Page 23: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

 

Nos logueamos como Aitor_admin sin introducir contraseña y en Cuentas de Usuario                       

podemos observar como el usuario “aitor” tiene permisos de Administrador. 

LAB 14: Monitorizado de usuarios y vigilancia usando Spytech SpyAgent 

Es una herramienta de espionaje que permite grabar los movimientos del usuario, crear un                           

keylog y enviarlo por ftp o mail. 

 

Instalar el software 

 23 

Page 24: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

 

Para sacar del modo escondido a SpyAgent: ctrl+alt+shift+m 

 24 

Page 25: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

 

 

Keylogger 

 25 

Page 26: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

 

Capturas de pantalla (slideshow las muestra) 

 26 

Page 27: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

 

TimeLine 

LAB 14: Monitorizando la actividad Web usando Power Spy 2013 

En esencia es lo mismo que SpyAgent. 

LAB 15: Esteganografía en imágenes usando QuickStego 

 27 

Page 28: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

 

Open Image - Open Text - Hide Text - Save Image 

 

El tamaño de la imagen ha cambiado sensiblemente. 

 28 

Page 29: CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO … · CERTIFIED ETHICAL HACKER v8 LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING I n t r o d u c c i ó n C on el f i n d e

  

Para recuperar el mensaje oculto: 

Open image (lambroghini_5_TEXTO.bmp) - Get text - Save Text (Text File_recuperado.txt) 

 

 29