RSS |

Blog de Omar

Just another WordPress weblog

Advertisement

Posts Tagged ‘ backtrack ’

Chequen esta conversación que casi siempre se repite cada vez que realizo alguna presentación sobre Ethical Hacking, presten mucha atención:

***********************************
Participante: Hola Omar, esta chevere toda la presentación.
Omar: Hola gracias, que bueno que te este gustando – siempre me he preguntado que pasaría si alguien me dijera lo contrario: “Esta horrible esto”.
Participante: Omar…. tengo una duda…. lo que has hecho en Windows 2003 funciona también en Windows 7?
Omar: Pues si funciona, de hecho cambian algunos detalles pero en esencia es lo mismo. Claro que funciona.
Participante: Ahhhh ok. ¿Y como haría eso? – me suelen decir. 
Omar: No es difícil , utiliza otro exploit, uno que sirva para Windows 7 y eso es todo.
Participante: Una última pregunta …. y que pasaría si:  el servidor a vulnerar tiene un firewall que bloquea todos los puertos, tiene un HIPS, tiene un IPS/IDS delante de ellos, tiene configurado HTTPS (si es que estuviéramos hablando de sniffing o algo parecido), como haríamos en ese caso?
Omar: Pues toca buscar otros caminos,  no siempre se debe hacer lo mismo – eso le termino respondiendo, en realidad algo aturdido después de una pregunta que envolvía 20 o más subpreguntas en realidad.
***********************************

Bueno para realizar ejemplos y pruebas de concepto de Ethical Hacking en conferencias, cada quien tiene su estilo, yo suelo mezclar muchas plataformas – como habrán notado en mis videos – desde Windows XP hasta Android, pero hoy voy a tratar, de alguna manera, responder esa serie de preguntas que comienzan con “Y que pasaría si…?” , hoy vamos a ver como crackear Contraseñas en Windows7, lo vamos a comprar contra la manera de hacerlo en versiones anteriores y finalmente le vamos a poner algo más de diversión complicando un poco el asunto. (que es uno de los sistemas operativos más usados en la actualidad, ya no lo vamos hacer con Windows XP como lo hice en este VIDEOTUTORIAL).

Auditando complejidad de contraseñas en Windows 7
Para obtener acceso a esta versión de sistema operativo, se me ocurre que podemos aprovecharnos de una vulnerabilidad en Internet Explorer, ejecutaremos los siguientes comandos en nuestro Backtrack 5.

1.- Escogemos el exploit y configuramos el payload de conexión reversa.

2

2.-  En la máquina con Windows 7, se debe abrir la URL generada por Metasploit  con Internet Explorer y se abrirá nuestra primera sesión Meterpreter, se puede enmascarar la URL con algún servicio tipo Shorturl.

3

4

3.- Elevamos privilegios tipo “System” y obtenemos la SAM con el listado de usuarios y contraseñas.

7

Ya lo expliqué en el VIDEOTUTORIAL que hice sobre este tema sobre XP pero he colocado flechitas para explicar que es lo que significa cada una de las partes encontradas y que se encuentran separadas por dos puntos ( : ).
Sin embargo hay algo novedoso en Windows 7, algo distinto en comparación de Windows XP y Windows 2003, analicemos con calma lo que ocurre:

  • Todos los LM Hash en Windows 7 son iguales, ¿lo notaron? lo que ocurre es que ya no se usa LM Hash en Windows 7
  • Lo que si cambia son los NTLM Hash y esto es más complejo para obtener las contraseñas debido a que no tiene todas las vulnerabilidades de LM Hash (que fueron explicados en este VIDEOTUTORIAL)

4.- ¿Entonces como hacemos para poder auditar las contraseñas que trabajan con NTLM Hash? Tenemos 02 opciones:

  • Usamos Rainbow Tables especialmente diseñadas para NTLM, las mismas se pueden descargar desde aquí: http://ophcrack.sourceforge.net/tables.php, en este ejemplo se usará el que dice VISTA FREE y pesa 461 MB, hay otros que te permiten obtener contraseñas de mayor complejidad pero esta página los vende.

8

Después de descargado el archivo, lo configuramos para que trabaje con el software OPHCRACK que usa Rainbow Tables y listo, eso es todo, así podremos obtener las contraseñas en texto plano.

IMPORTANTE:
Entre más compleja sea la contraseña, mayor será la Rainbow Tables que necesitemos para obtener la misma en texto plano; hay Rainbow Tables de mas de 134GB pero para esta prueba hemos usado la tabla más simple.

 

10

En la imagen superior podemos observar como se obtuvo las contraseñas más débiles para para ciertos usuarios, las contraseñas que no se pudieron obtener se deben a que tienen una contraseña compleja que requiere de Rainbow Tables más grandes.

 

  • Finalmente, la última manera de obtener la contraseña es a través del análisis ONLINE que existen en ciertas páginas web, por ejemplo en esta:  http://www.md5decrypter.co.uk, aquí es mucho más sencillo pero no siempre podremos encontrar las contraseñas si es que la misma es compleja y no están en la Base de Datos que utiliza la página, sin embargo esta vez hemos tenido suerte y hemos encontrado contraseñas que con la Rainbow Tables no lo hicimos.

9

Conclusiones y recomendaciones para prevenir esto:

  • NTLM usa un algoritmo de hash mucho más potente que LM Hash, por lo que obtener la contraseña es más complejo.
  • Utiliza siempre contraseñas complejas, de más de 8 o 9 caracteres y que contengan mayúsculas, con esto evitarás que tu contraseña pueda ser expuesta.
  • Las Rainbow Tables siguen siendo la mejor opción para obtener las contraseñas de NTLM Hash, sin embargo, se requieren de Rainbow Tables muy grandes para poder tener éxito
  • Finalmente, se recomienda que para auditar la robustez de las contraseñas, se usen los 02 métodos descritos arriba: Rainbow Tables y el análisis ONLINE.

* * * * * * * * * * * * * * * * * * * * *

Popularity: 80% [?]

Tor_project_logo_hqPasar desapercibido ha sido algo que siempre me ha caracterizado, al menos eso creo, me resulta empalagoso, se me pone la piel de gallina y hasta siento vergüenza ajena cada vez que observo los torpes intentos por llamar la atención de aquellos chicos que decidieron enamorarse perdidamente, perdedoramente diría yo, de aquella chica que le presta la misma atención que se le presta a los desafortunados vendedores de biblias o empadronadores de censo.

Sin embargo, pasar caleta por la vida no es del todo una buena idea, siento que despilfarre tiempo valioso cuando hacía cosas buenas pero que debido a la desafortunadamente decisión nadie se enteraba, pasar solapa es, en todo caso, sentirse y estar más pintando que un cuadro.

Hace algún tiempo decidí buscar el equilibrio correcto entre un galifardo figuretti y un chancón primer puesto de colegio, el producto de esa mezcla se encuentra en este blog y en los videos de Youtube, que debo reconocer que la primera vez que los vi sentí que debía borrarme olímpicamente del planeta.

Finalmente, el video tutorial ha sido realizado con la finalidad de mostrar como navegar de manera anónima por Internet y mostrar como se hacen ataques de hacking sin dejar huellas ni rastros. Espero les sirva el video.

El contenido del video es:

  • Instalación y configuración de: TOR, POLIPO y VIDALIA (Descargar pasos de instalación AQUI)
  • Pruebas de navegación anónima con TOR y POLIPO, verificación con la herramienta ETHERAPE
  • Ataques SQL Injection de manera anónima a un servidor web
  • Presentación PDF mostrada en el video tutorial (Descargar AQUI)

 

Popularity: 37% [?]

En el primer video tutorial: Making Metasploit Backdoors – Parte 1 se desarrollaron 04 técnicas para la creación de backdoors:

Técnicas exclusivas de Metasploit

  1. Uso del comando RUN PERSISTENCE
  2. Uso del comando RUN METSVC

Técnicas de evasión de Antivirus

  1. Uso de SHIKATA GA NAI
  2. Uso de NETCAT + Modificación de registros + Modificación de firewall

Sin embargo, los que vieron el video habrán notado que el uso de SHIKATA GA NAI no podía evadir por completo todos los ANTIVIRUS del mercado, en este nuevo video tutorial Making Metasploit Backdoors – Parte 2, se explica como usar SHIKATA GA NAI embebido dentro de un archivo EXE trae como consecuencia evadir cualquier ANTIVIRUS.

 

 

Los archivos utilizados en el videotutorial pueden ser descargados desde aquí:

Presentación del evento LINUX WEEK 2012: DESCARGAR AQUÍ
Código C++ para la creación del ejecutable: DESCARGAR AQUÍ

Finalmente, no suelo tener fotos de los eventos en los que participo pero esta vez si tengo algunas fotos y antes de que se pierdan en mi disco duro, las voy a colocar aquí:

Popularity: 21% [?]

Hay muy pocas cosas en la vida que me complacen tanto como actualizar mi querido, fiel y casi abandonado blog, además sospecho que es este quien termina pagando con creces las consecuencias de mis decisiones laborales que me impiden actualizarlo con la frecuencia con los que mis dedos ansían. ¿No es acaso muy alto el costo? Sólo el tiempo lo dirá.

El domingo mientras las playas, discotecas mugrientas y centros comerciales estaban atiborradas de gente, decidí hacer un videotutorial sobre la construcción de backdoors con metasploit y aunque algunos piensen que fue una desafortunada decisión dedicar un domingo para elaborar un videotutorial y algunos lo llamen aburrido, yo suelo llamarlo un domingo interesante.

Sin más preámbulo, el videotutorial contiene lo siguiente:

  • Instalación de backdoors con metasploit en S.O Windows sin antivirus
  • Instalación de backdoors con metasploit en S.O Windows con antivirus y firewall activado
  • Instalación de backdoors con shikata ga nai para la evasión de antivirus
  • Instalación de backdoors con netcat para evadir eficazmente el antivirus

 

Popularity: 16% [?]