Entradas

A reventar contraseñas

Imagen
Hasta hace poco tiempo se consideraba que nuestro querido Windows no almacenaba las contraseñas en las credenciales para no poder recuperarlas desde otro equipo comprometido, hasta el propio Microsoft lo dijo en una documentación, sin embargo husmeando en la red me encontré con esta nueva herramienta mimikatz del francés apodado "Gentil Kiwi", que sirve para reventar contraseñas de Windows, si la necesidad de utilizar hashes o correr rainbow tables para reventar a fuerza bruta las contraseñas. Dentro de la LSA (Local Security Authority) de Windows existen dos proveedores de autentificación por defecto el (Tspkg y Wdigest) estos encargándose de almacenar las credenciales de los usuarios. La posibilidad de que un atacante crackee las contraseñas de los usuarios es cada vez más fácil, claro esto teniendo siempre a su disposición permisos de debug sobre el proceso LSASS que sería el grupo de administradores. Al grano con todo esto, no es necesario leer tanto para reventar

Tabla de nombres de NetBIOS con Nbtstat

Otra estupenda herramienta que nos brinda Windows, es nbtstat, que muestra una tabla de nombres de NetBIOS de un sistema remoto. La tabla de nombres muestra gran información. Ejecutando el comando nbtstat a una ip C:\>nbtstat -A 192.168.1.178 Conexión de  rea local: Direcci¢n IP: [192.168.1.178] Id. de  mbito : [ ]    NetBIOS Remote Machine Name Table        Nombre               Tipo         Estado     ---------------------------------------------     USER-PC          énico       Registrado     WORKGROUP        Grupo       Registrado     USER-PC          énico       Registrado     WORKGROUP        Grupo       Registrado     Direcci¢n MAC = 70-F1-A1-EF-F3-9E Como se observa se extrae información de la maquina (USER-PC), el domino o grupo de trabajo es (WORKGROUP), también se extrae la dirección MAC, del usuario. Estas entidades pueden identificarse por sus sufijos de NetBIOS. Como pueden ver obtener información de los usuarios remotos es fácil, si se usan comando

Enumeracion del servicio de nombres Net View

No cabe duda que los comandos de nuestro MS-DOS siempre nos sacan de apuro, y en esta ocasión para la enumeración de usuarios usaremos Net View siendo excelente herramienta integrada a nuestro sistema. Net View es una utilería de líneas de comandos extremadamente simple de usar, que nos presentara la lista de dominios disponibles en red, también mostrara las maquinas en el dominio. Ejemplo: C:\ net view /domain Dominio ------------------------------------------------------------------------------- GEEK-PC OBRAS PUBLICAS PLANEACION SIMOJOVEL TESORERIA WORKGROUP Se ha completado el comando correctamente. Como pueden ver muestra todos los dominios que se obtiene en una red, todos los grupos de trabajo, separadas entre sí. Ahora entraremos a un grupo de trabajo con el mismo comando, agregándole el nombre del dominio que se quiere explorar. Entraremos a el grupo de trabajo WORKGROUP, para ver con cuantas PC'S

Rastreo de Puertos con Nmap "Adivinando el Sistema Operativo"

Imagen
Sin duda una de las herramientas favoritas por excelencia, sirve para efectuar rastreos de puertos. Descargar desde la Pagina Oficial . Nmap es caracterizado por el descubrimiento de servidores, identificando computadoras en una red. Identifica puertos abiertos en una computadora objetivo. determina que servicios esta ejecutando el sistema. Determinar también que sistema se esta ejecutando en dicho computadora. Pongamos en practica lo que puede hacer Nmap. En este ejemplo se están utilizando los parámetros -A que sirve par ala habilitación del sistema operativo y el parámetro -T4 que acelera el proceso y después el IP del usuario. Analizando el la Captura podemos ver que el usuario Usa el sistema operativo de Windows 7 Profesional Grupo de Trabajo y Nombre de Equipo. Otras cosas Visita Nmap.

Rastreo de Puertos

Imagen
Bien en el post anterior hablamos sobre los barridos de Ping, que también es útil en cuanto a hacer un rastreo, hoy hablaremos sobre el rastreo mediante puertos. El Rastreo de puertos es el acto de conectarse a cada posible servicio de escucha, o puerto, en un sistema y ver si responde. Las mejores herramientas de rastreo de puertos realizan toso estos tipos de rastreos, y mas. Herramientas para rastreo de puertos: Uno de los programas mas usados y de mi favorito por la rapidez de rastrear puertos es el SuperScan descargar Aqui . Como podemos ver acá en la siguiente imagen hago un rastreo de puerto a la ip \\192.168.1.138 Super scan es una utileróa rastreadora de red, rápida, flexible y gráfica.

Barridos de Ping

Obteniendo información mediante la enumeración de Usuarios, con nuestras herramientas presentadas SID2USER, USER2SID, el siguiente paso es ver la actividad de cierto usuario y que servicios ofrecen. Calificar un rastreo es como identificar la ubicación del establecimiento y catalogar sus puertas y ventanas. Dentro de los rastreos existen 3 componentes principales: Barridos de Ping Rastreo de Puertos Obtención de Anuncios PING Esta tecnica se ha usado desde ya hace muchos años, otros conocidos como el Ping de la Muerte; esto consiste para determinar si un host TCP/IP está vivo. Haciendo Ping a nuestro maestro Google C:\>ping www.google.com Haciendo ping a www.l.google.com [74.125.227.147] con 32 bytes de datos: Respuesta desde 74.125.227.147: bytes=32 tiempo=2002ms TTL=58 Respuesta desde 74.125.227.147: bytes=32 tiempo=1953ms TTL=58 Respuesta desde 74.125.227.147: bytes=32 tiempo=2025ms TTL=58 Respuesta desde 74.125.227.147: bytes=32 tiempo=2163ms TTL=58 Estadísticas

Extrayendo SID, en Equipos Remotos Locales

Imagen
Una de las maneras mas exitosas en el mundo del Hacking para extraer información de los usuarios que esta registrados en un PC, es con el comando nbtstat su uso lo publicaré más adelante. En esta ocasión Usaremos 2 herramientas para la extracción de SID a usuarios remotos locales. Descargamos Aquí  el user2sid para extraer el SID de alguna maquina remota local. Ejemplo: user2sid \\IP ó NombredelPC Administrador Tomare como ejemplo una maquina remota local que esta activa c:\>user2sid \\dan Adminsitrador La herramienta sid2user descargar Aquí  realiza la operación inversa a la anterior, extrayendo el nombre de usuario al dar un SID, extraído en el ejemplo anterior. Observe que el SID debe ingresarse a partir del numero identificador de autoridad.