CERTIFIED ETHICAL HACKER v8
LABS PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING
Introducción
Con el fin de aumentar mis conocimientos he decidido realizar las prácticas propuestas
para la obtención de la certificación de EC-Council: Certified Ethical Hacker (CEH) en la
versión 8.
CEH LABS
Los LABS son prácticas para la certificación CEH, este documento recoge los pasos seguidos
para realizar dichas prácticas.
En el módulo 5, System Hacking se presentan 15 ejercicios cuya resolución se mostrará a
continuación.
Los documentos, herramientas y la teoría se puede encontrar fácilmente en redes p2p si
bien ha de tenerse en cuenta que están protegidas por la Ley de Propiedad Intelectual.
Entorno del laboratorio
Máquina virtual VBox con Windows Server 2012 r2 x64 corriendo.
Permisos de ejecución.
Acceso a Internet y navegador web.
LAB 1: Extrayendo las contraseñas de administrador usando LCP
Instalación de LCP 5.04
Import from Remote Computer.
2
Obtenemos las cuentas y los hashes de la máquina
3
4
LAB 2: Escondiendo archivos usando NTFS Streams
El disco duro debe estar formateado en NTFS
He creado un archivo .bat sencillo que hace un @echo y un ping a localhost como delay de
tiempo.
Crear un archivo de texto readme.txt en c:\magic con algo de texto.
En la consola:
Type c:\magic\echo.bat > c:\magic\readme.txt:echo.bat
El tamaño de readme.txt no ha cambiado.
Borrar c:\magic\echo.bat
Mklink backdoor.bat c:\magic\readme.txt:echo.bat
5
Se ha creado un archivo backdoor.bat que es echo.bat contenido dentro de readme.txt
Comprobamos ejecutando backdoor.exe
Hacked!
LAB 3: Encontrando archivos ocultos usando ADS SPy
ADS: Alternative Data Stream son porciones de información escondidas como metadatos
en sistemas de ficheros NTFS. ADS Spy es una herramienta que permite encontrar estos
ficheros ocultos.
Sólo escanearé la carpeta c:\magic para fines demostrativos y por ahorro de tiempo.
6
LAB 4: Escondiendo archivos usando la herramienta Stealth Files
Instalar Stealth Files
7
Ejecutar StealthFiles4.0 desde el menú inicio
8
9
Hide Files > Añadir ficheros a ocultar
Chose Carrier File > El fichero que portará los archivos ocultos
Choose Password > Contraseña para recuperar los archivos ocultos (opcional)
Esconder archivos (Hide Files!)
El contenido de echo.bat está añadido al final del readme.txt.
Recuperar los archivos ocultos: (Retrieve Files)
10
Borrar los ficheros ocultos
LAB 5: Extrayendo los HASHes de la SAM usando PWdump7
11
Nota: pwdump7 debe ser ejecutado como administrador
LAB 6: Creando Rainbow Tables usando Winrtgen
12
EL proceso puede tardar mucho, dependiendo del tipo de Charset elegido y la longitud de
las contraseñas.
Esta es una estimación para el conjunto alfanumérico en mayúsculas y minúsculas y los
símbolos (todos los caracteres)
LAB 7: Crackeado de contraseñas usando RainbowCrack
Otra herramienta de bruteforce; cargar diccionario, cargar HASHES y esperar.
13
LAB 8: Extrayendo contraseñas de administrador usando L0pthCrack
También puede recoger contraseñas de equipos remotos (requiere de permisos de
administrador) o incluso sniffeando la red en busca de las contraseñas.
EN las opciones de sesión, hay que marcar ntlm para que sepa qué tipo de contraseña
debe descifrar.
14
LAB 9: Crackeado de contraseñas usando Ophcrack
Otro método para crackeo usando Rainbow Tables
15
Cargar la SAM local con PWDUMP 2 o 6
Seleccionar la tabla de hashes
Esperar
16
Si queremos añadir un hash, estos son los formatos soportados por la aplicación.
LAB 10: Monitorizando un Sistema usando RemoteExec
Instalar .net framework 2 (dism)
Instalar RemoteExec
LAB 11: Ocultando archivos usando Snow Steganography
17
Otra herramienta de esteganografía. El funcionamiento es similar al de otras salvo que esta
añade la información en forma de caracteres no imprimibles en un archivo de texto, de
manera que estos datos ocultos no son visibles para los revisores de texto.
LAB 12: Ver, Crear y Limpiar las políticas de auditoría usando Auditpol
Se realiza con cmd en administrador
18
Auditpol /set /category:”Sistema”,”Inicio de sesión” /success:enable /failure:enable
Auditpol /clear /y → Desactivar el sistema de auditoría totalmente.
LAB 13: Recuperación de contraseñas usando CHNTPW.ISO
Cargamos la Imagen ISO en la unidad de CD-Rom de la máquina virtual y reiniciamos la
misma.
Hay que habilitar el arranque desde CD en la bios de la máquina virtual (F2 en VMWare)
19
Seleccionar la unidad en la que se encuentra el sistema Windows
Seleccionamos el path y los archivos de registro por defecto (enter - enter)
1 - Password Recovery (SAM System Security)
Enter
Edit user data and passwords
20
Cambiaremos la contraseña del usuario Administrador
Como se observa en la imagen, nos permite
1- Borrar la contraseña del usuario (dejarla en blanco)
2- Editar la contraseña del usuario (establecer una nueva)
3 - Cambiar los permisos del usuario en cuestión y convertirlo en Administrador
4 - Desbloquear cuentas de usuarios
21
Promocionando al usuario aitor
Dejando la contraseña del usuario Aitor_admin en blanco
22
Nos logueamos como Aitor_admin sin introducir contraseña y en Cuentas de Usuario
podemos observar como el usuario “aitor” tiene permisos de Administrador.
LAB 14: Monitorizado de usuarios y vigilancia usando Spytech SpyAgent
Es una herramienta de espionaje que permite grabar los movimientos del usuario, crear un
keylog y enviarlo por ftp o mail.
Instalar el software
23
Para sacar del modo escondido a SpyAgent: ctrl+alt+shift+m
24
Keylogger
25
Capturas de pantalla (slideshow las muestra)
26
TimeLine
LAB 14: Monitorizando la actividad Web usando Power Spy 2013
En esencia es lo mismo que SpyAgent.
LAB 15: Esteganografía en imágenes usando QuickStego
27
Open Image - Open Text - Hide Text - Save Image
El tamaño de la imagen ha cambiado sensiblemente.
28
Para recuperar el mensaje oculto:
Open image (lambroghini_5_TEXTO.bmp) - Get text - Save Text (Text File_recuperado.txt)
29