Práctica FB y HE
Práctica FB y HE
Práctica FB y HE
PRÁCTICA
El objetivo de esta práctica es crear un script (.sh) con bash utilizando diferentes herramientas
de footprinting y fingerprinting, además de otras opciones propuestas a continuación.
Se puede utilizar las herramientas figlet o toilet para crear este tipo de títulos.
• Para instalarlas (actualiza los repositorios antes): sudo apt install toilet figlet
• Para ver las fuentes: /usr/share/figlet
• Para ver las opciones que ofrecen las herramientas, usa man figlet o man toilet. La
herramienta toilet ofrece más opciones.
Ejemplos:
Llamada simple:
Indicando el nombre (parcial o completo) del fichero o directorio, que muestre la(s) ruta(s)
donde se encuentran. Sólo debe indicar la ruta, evitando otra información (“Permission denied”,
por ejemplo).
EXTRA-1: añade más opciones en este buscador. Para ello puedes usar otras opciones y/o
comandos: find, wheris, locate, which…
3. Ataque de diccionario
hashid -m <hash>
c) A continuación, pide por pantalla el algoritmo que utilice john para realizar el ataque. El
hash debe guardarse en un archivo de texto.
d) Realiza el ataque con john, eligiendo por defecto un diccionario con la opción
--wordlist=/usr/share/john/password.lst
e) Mostrar contraseña y eliminar fichero que se ha utilizado para guardar el hash (necesario
para utilizar la herramienta John the Ripper)
a ➔ Interacción
del usuario
(hash)
b hashid
d,e ➔ resultado
Notas:
• El procedimiento para realizar un ataque de diccionario con John the Ripper es el siguiente:
• Para simplificar y evitar tener que tratar con muchos algoritmos de cifrado, céntrate en el
uso de los siguientes:
• Diccionarios: puedes elegir el diccionario con el que realizar el ataque con la opción
--wordlist, indicando la ruta absoluta o copiando el fichero correspondiente a misma ruta
(u otra) donde se encuentra el script.
EXTRA-1: añade opción de comprobar que se ha escrito bien el algoritmo (punto c) que se elija
al realizar el ataque con john:
EXTRA-2: añade la opción de que el usuario pueda elegir un diccionario con el que realizar el
ataque (entre el punto c y el punto d):
EXTRA-3: añade otra opción para este punto → Realiza lo mismo, pero con Hashcat. Por lo tanto,
se debe crear un menú que ofrezca utilizar John the Ripper o Hashcat:
4. Fingerprinting
EXTRA-1: que guarde los servicios y los puertos abiertos de la víctima en un fichero cuyo nombre
sea su IP:
172.20.131.110.txt
188.130.225.41.txt
…
5. Footprinting
EXTRA-1: implementa la opción para editar los metadatos con exiftool. Para ello, añade las
opciones que consideres en el menú anterior.
6. Gestión de usuarios
Utiliza los comandos que se han visto en clase: useradd, usermod, userdel
Los cambios deben verse reflejados en los archivos:
• /etc/passwd
• /etc/shadow
• /etc/group
Nota: Para mayor comodidad y para evitar problemas edita o elimina usuarios que hayas creado
previamente.
EXTRA-1: Añade la pregunta “¿Aceptar? (s/n)” en las opciones de editar o eliminar usuario. Si el
usuario teclea s o S el script procederá con la edición o la eliminación, si no, no.
EXTRA-1
La herramienta metasploit se verá más adelante, pero es una opción extra para poder llegar a
obtener la nota máxima.
Implementa esta opción de modo que automatice el uso de metasploit. Para ello se deben
solicitar por pantalla varios datos, por ejemplo:
• IP de la víctima (rhosts)
• Exploit: palabra clave para buscar exploits (mysql, apache, samba…) (service)
• Puerto (rport)
• …