HE04_Resumen
HE04_Resumen
HE04_Resumen
Ncrack Realizar fuerza bruta de usuarios y contraseñas en un servicio. Característica más importante es
que soporta paralelismo de conexiones. Ej. uso para averiguar contra. "usuario" offsec realizando
autenticación sobre prot.RDP:
Hydra Fuerza bruta usuarios y contras. en un servicio. Recomendada para fuerza bruta de "Community
Strings" del prot. SNMP. Ej. fuerza bruta SNMP
con comm.strings del dicc.password-file.txt.
Patator Herramienta altamente configurable que (entre otras) permite establecer condiciones evaluar
respuesta emitida por equipo remoto y considerar si credenciales introducidas son correctas. Ej, ataque de
password spraying sobre el servicio FTP:
2.3.- Password cracking.
Utilizar hashes de contraseñas para averiguar
contras. en texto claro. La única manera de
averiguar contraseña inicial con la que se generó
el hash es probar posibles combinaciones de
contraseñas y aplicar el algoritmo de hash. Si
hashes coinciden hemos averiguado contra.
JhonTheRipper: Herramienta de cracking de
contraseñas, 2 versiones, la normal y la jumbo o
community (muchos más algoritmos de hashing).
Soporta paralelización procesos, pudiendo indicar núm cores de CPU xa proceso cracking. Soporta
permutaciones de misma contraseña indicando reglas para que realice transformaciones a cada contra del
dicc.. especificado
hashcat Soporta
más algoritmos de
hashing que jhon. Soporta procesamiento GPU. En hashcat se indica el algoritmo de hash con parámetro –
m seguido de id. indicando algoritmo de hash
Prueba contraseñas en base a máscara
indicando longitud mín y máx de la contras a probar, y tipo de carácter posible en cada posición
2.4.- Otros ataques de contraseñas.
Default passwords
Muchos dispositivos de red (switches, Firewalls, Routers, Impresoras, etc.) vienen de fábrica con contra
predefinida xa cambiar x usuario al configurarlos. Además, suele ser la misma xa todos dispositivos del
mismo modelo. Si el usuario no realiza cambio contraseña, atacante malintencionado con acceso al
dispositivo podría autenticarse. Tb existen herramientas de Software o Ss con misma problemática (usuarios
predefinidos con contra por defecto).
Tablas Rainbow
Las Tablas Rainbow están estrechamente ligadas al proceso de cracking de contraseñas. Son el resultado
de almacenar en tablas específicas una posible contra.usuario junto al hash generado al aplicar algoritmo a
esa contraseña. Se realiza mismo proceso de cracking pero de manera previa y se almacena el resultado
para luego poder ser utilizado tantas veces como se desee. Peculiaridades de la técnica:
La generación de las tablas consume bastante tiempo (y dependiendo del alg.puede tardar bastante).
Una vez que tabla se ha generado, buscar un hash en la tabla mucho más rápido que realizar todo el
proceso de cracking.
La técnica de generar una "Tabla Rainbow" sólo puede realizarse con ciertos algoritmos de hashing.
Ej, algo que utilizan la técnica de "SALT" en la que se usan cadenas aleatorias añadidas a la contra.
antes de generar el hash.
Algoritmos que utilicen el método "desafío respuesta" para generar un hash no pueden usarse en
este tipo de ataques xq no podemos conocer el valor del "desafío" utilizado para generar el hash.
3.- Pivotaje en la red.
Pivoting es el cjto técnicas para utilizar un sistema comprometido como “puente” xa acceder a otros equipos
o redes a las que no disponíamos de acceso previamente. Para realizar pivoting 1º comprometer un sist.
objetivo y obtener privilegios elevados (con privilegios de usuario estándar no tenemos permisos para crear
Ss de red a modo de proxy ni encaminar tráfico a través de la víctima). Las técnicas más utilizadas son:
3.1.- Pivoting con SSH.
Ssh ofrece posibilidad de conectarnos remotamente a
servidor SSH y tb permite establecer túnel entre cliente ssh y el
servidor que funcionará a modo de proxy socks.
Para usar esta técnica necesitamos disponer de credenciales
en servidor SSH que queremos utilizar a modo de router, es
decir, para pivotar en la red. Usando el operador -D del cliente
ssh, generaremos un proxy shock dinámico en la interfaz
localhost de nuestro equipo. Todas las comunic. a través de
este proxy se reenviarán a través del túnel SSH establecido
con la máquina víctima. Ej: inicia servidor proxysocks en puerto
TCP 9050 de nuestra interfaz localhost y todas las comunic. a
través de ese proxy se enrutan a través del túnel SSH contra
servidor SSH de la IP 192.168.0.15 (Que usamos como pivote)
Una vez configurado se ejecuta con orden "run". Si todo ok se crea nuevo servicio en sistema remoto y el
multihandler recibirá la conexión de la shell inversa y se generará una nueva sesión.
Pers.en registro con Metasploit
Consiste en modificar el reg. Windows
para que ejecute un proceso, que
realizará la conexión contra el C2,
siempre que un usuario inicie la sesión
en el equipo. Dependerá de los
priv.usuario que la sesión tenga
privilegios elevados. Metasploit dispone
de un módulo para instalar un
ejecutable fraudulento a través de una
sesión de meterpreter. Se debe indicar dirección IP y puerto del servidor C2 y la sesión de meterpreter. Run.
Las opciones a indicar será la sesión de meterpreter sobre la que se aplica la persistencia y el ejecutable
que queremos que realice la persistencia (lo generamos con la herramienta msfvenom y la dirección ip y
puerto del servidor C2 se encuentran configurados en el propio fichero ejecutable).