3 - GPD

Comentarios

Transcripción

3 - GPD
Hacking ético
Módulo III
Hacking del sistema
Tipos de Ataques a Passwords
Constantino Malagón
Jesús Pancorbo
Ataque por diccionario
Ataque por fuerza bruta
Ataque híbrido
Ingeniería Social
Shoulder surfing
Módulo 3 – Hacking del sistema
2
Hashes: Autenticación en Windows
Windows
almacena los hashes creados con el
protocolo de autenticación LAN Manager
(NTLM) por la compatibilidad con pre-windows
2000
Este es un punto débil, porque son fáciles de
craquear (por diccionario o fuerza bruta).
Estos hashes se guardan en la SAM
C:\windows\system32\config\sam, aunque esto
se puede deshabilitar en el registro (si no tengo
equipos pre-windows 2000)
Constantino Malagón
Jesús Pancorbo
Módulo 3 – Hacking del sistema
3
Medidas de prevención para evitar el
craqueo de contraseñas
Obligar a una long. mínima
de 7-12 caracteres alfanuméricos.
Fijar una política de cambio
de contraseñas cada 30
días.
Proteger y aislar
físicamente el DC.
Monitorizar los intentos
erróneos de inicio de
sesión.
Constantino Malagón
Jesús Pancorbo
Módulo 3 – Hacking del sistema
4
Hacking Tool: L0phtcrack
LC4 es un sistema de auditorías y
recuperación de passwords
distribuido por @stake software.
Se capturan los paquetes SMB de
un segmento de la red local y se
capturan los credenciales (cuentas
de usuario)
Podemos dejar L0phtcrack un
periodo de tiempo extenso (días)
para obtener la password de
administrador.
También craquea passwords de la
SAM local o de una remota. Pero
para eso debo ejecutarlo como
administrador.
Constantino Malagón
Jesús Pancorbo
Módulo 3 – Hacking del sistema
5
Hacking Tool: John the Ripper
Es un programa en línea de comandos diseñada para
craquear passwords en Unix y Windows. Es una herramienta
gratuita y muy rápida.
Constantino Malagón
Jesús Pancorbo
Módulo 3 – Hacking del sistema
6
Hacking Tool: Cain & Abel
Herramienta
que permite:
• Obtener las passwords de una SAM local o remota
• Obtener cualquier contraseña almacenada (IExplorer,
Outlook, MSN, ...)
• Sniffer de contraseñas.
– En redes conmutadas utiliza un envenenamiento de la caché
ARP y un ataque man-in-the-middle.
• Heramienta de hacking para redes wireless.
Constantino Malagón
Jesús Pancorbo
Módulo 3 – Hacking del sistema
7
Hacking Tool: Cain & Abel
Constantino Malagón
Jesús Pancorbo
Módulo 3 – Hacking del sistema
8
Keystroke Loggers
Si todos los intentos
anteriores fallan,
entonces un keystroke
logger es la solución.
Keyloggers son
programas que registran
cada pulsación de teclas
en el teclado.
Hay dos tipos:
• 1.Basados en Software
• 2.Basados en Hardware
Constantino Malagón
Jesús Pancorbo
Módulo 3 – Hacking del sistema
9
Hacking Tool: Hardware Key Logger
(www.keyghost.com)
Un Key Logger por
hardware se debe
conectar entre el teclado
y el equipo.
Constantino Malagón
Jesús Pancorbo
Módulo 3 – Hacking del sistema
10
Spy ware: Spector (www.spector.com)
Spector es un spy ware (programa espía) que registra
todo lo que hace un usuario (o tu novio/a) en un equipo
(sitios web, conversaciones msn,...)
Spector toma automáticamente cientos de snapshots
(captura de pantalla) cada hora, de forma que se puede
ver qué está haciendo exactamente un usuario.
Constantino Malagón
Jesús Pancorbo
Módulo 3 – Hacking del sistema
11
Spy ware: Spector (www.spector.com)
Constantino Malagón
Jesús Pancorbo
Módulo 3 – Hacking del sistema
12
Hacking Tool: eBlaster (www.spector.com)
eBlaster
permite conocer exactamente qué está
haciendo un usuario en el equipo objetivo (de
forma remota).
eBlaster registra sus emails, chats, mensajes
instantáneos del msn, sitios web visitados y
teclas pulsadas y te manda esta información por
email.
Nada más mandar o recibir un correo ese
usuario te llegará a ti una copia.
Constantino Malagón
Jesús Pancorbo
Módulo 3 – Hacking del sistema
13
Metasploit
Framework
para entrar en un sistema
aprovechándose de una vulnerabilidad.
Constantino Malagón
Jesús Pancorbo
Módulo 3 – Hacking del sistema
14
Otros ataques
Man-in-the-middle
• ARP Spoofing e IP spoofing
Constantino Malagón
Jesús Pancorbo
Módulo 3 – Hacking del sistema
15
Otros ataques
Constantino Malagón
Jesús Pancorbo
Módulo 3 – Hacking del sistema
16
Otros ataques
DNS
Constantino Malagón
Jesús Pancorbo
spoofing
Módulo 3 – Hacking del sistema
17
Otros ataques
Herramientas
para todos los ataques m-i-m:
Suite dsniff:
http://monkey.org/~dugsong/dsniff/
Constantino Malagón
Jesús Pancorbo
Módulo 3 – Hacking del sistema
18

Documentos relacionados