Ceh v8 Labs - Modulo 5
Ceh v8 Labs - Modulo 5
Ceh v8 Labs - Modulo 5
LABS
PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING
Introducción
Con el fin de aumentar mis conocimientos he decidido realizar las prácticas propuestas
para la obtención de la certificación de EC-Council: Certified Ethical Hacker (CEH) en la
versión 8.
CEH LABS
Los LABS son prácticas para la certificación CEH, este documento recoge los pasos seguidos
para realizar dichas prácticas.
En el módulo 5, System Hacking se presentan 15 ejercicios cuya resolución se mostrará a
continuación.
Los documentos, herramientas y la teoría se puede encontrar fácilmente en redes p2p si
bien ha de tenerse en cuenta que están protegidas por la Ley de Propiedad Intelectual.
Permisos de ejecución.
2
3
4
He creado un archivo .bat sencillo que hace un @echo y un ping a localhost como delay de
tiempo.
En la consola:
Borrar c:\magic\echo.bat
5
Hacked!
ADS: Alternative Data Stream son porciones de información escondidas como metadatos
en sistemas de ficheros NTFS. ADS Spy es una herramienta que permite encontrar estos
ficheros ocultos.
Sólo escanearé la carpeta c:\magic para fines demostrativos y por ahorro de tiempo.
6
7
8
9
Chose Carrier File > El fichero que portará los archivos ocultos
Choose Password > Contraseña para recuperar los archivos ocultos (opcional)
10
11
12
EL proceso puede tardar mucho, dependiendo del tipo de Charset elegido y la longitud de
las contraseñas.
Esta es una estimación para el conjunto alfanumérico en mayúsculas y minúsculas y los
símbolos (todos los caracteres)
13
También puede recoger contraseñas de equipos remotos (requiere de permisos de
administrador) o incluso sniffeando la red en busca de las contraseñas.
EN las opciones de sesión, hay que marcar ntlm para que sepa qué tipo de contraseña
debe descifrar.
14
15
Esperar
16
Si queremos añadir un hash, estos son los formatos soportados por la aplicación.
Instalar RemoteExec
17
Otra herramienta de esteganografía. El funcionamiento es similar al de otras salvo que esta
añade la información en forma de caracteres no imprimibles en un archivo de texto, de
manera que estos datos ocultos no son visibles para los revisores de texto.
LAB 12: Ver, Crear y Limpiar las políticas de auditoría usando Auditpol
18
Cargamos la Imagen ISO en la unidad de CD-Rom de la máquina virtual y reiniciamos la
misma.
Hay que habilitar el arranque desde CD en la bios de la máquina virtual (F2 en VMWare)
19
Enter
20
21
Promocionando al usuario aitor
Dejando la contraseña del usuario Aitor_admin en blanco
22
Nos logueamos como Aitor_admin sin introducir contraseña y en Cuentas de Usuario
podemos observar como el usuario “aitor” tiene permisos de Administrador.
Instalar el software
23
24
Keylogger
25
26
TimeLine
27
28
29