Taller de Google Hacking
Debido al gran poder que tiene uno de los mayores y más famosos buscadores del mundo “GOOGLE” ha surgido una nueva técnica para hacer uso de los poderosos algoritmos de búsqueda de este gigante, con lo cual encontramos que se puede obtener mucha información que se encuentra en la red solo con hacer algunos cambios en la forma de buscar, es el caso de que podemos encontrar datos personales con solo realizar una búsqueda indexada.
El Google Hacking consiste en explotar la gran capacidad de almacenamiento de información de Google, buscando información específica que ha sido añadida a las bases de datos del buscador, para ello el usuario debe realizar búsquedas orientadas a ciertas palabras clave que ayudan a encontrar información sensible, puntos de entrada sensibles a posibles ataques, generalmente, con fines maliciosos.
RESUMEN:
Esta es una técnica muy empleada y altamente difundida en los últimos tiempos que realmente se aprovecha de los potentes algoritmos de búsqueda implementados por Google pudiendo alcanzar algunas bases de datos de las compañías que incautamente no han sabido proteger la información sensible de personas maliciosas que buscan con suma frecuencia ocasionar daño y obtener lucro.
Medidas para evitar el Hacking de Google:
· Es necesario conocer la manera mediante la cual Google busca e indexa información mediante búsquedas avanzadas, estas búsquedas son muy fácil de refinar ya que es un motor de búsqueda muy poderoso, que no sólo está pensado para ordenar y encontrar páginas web, sino que también pueden hallarse documentos ofimáticos, informes, faxes, memorandos, notas, fotografías, teléfonos y absolutamente todo lo que sea accesible desde la web puede estar clasificado en las bases de datos de Google ocasionando que nuestros datos sean vulnerables.
· Se debe configurar en las páginas un fichero de robots.txt correctamente configurado, esto es:
El archivo robots.txt es simplemente un archivo de texto que busca evitar que los buscadores indexen la información contenida en los mismos, dentro de este archivo se deben ubicar ciertas líneas para que esto sea posible, este es un ejemplo del código que se necesita insertar al archivo:
El texto rojo es obligatorio y nunca cambia mientras que el azul es necesario cambiarlo para adaptarlo al motor de búsqueda y a los archivos se deseen evitar.
User-Agent: (Spider Name)
Disallow: (File Name)
El User-Agent es el nombre del spider del buscador y
Disallow es el nombre del archivo que no se quiere que indexe el spider.
Es necesario empezar un nuevo lote de código para cada buscador, si es necesario se puede multiplicar la lista de archivos no permitidos puedes ponerlos uno debajo de otro,
así:
User-Agent: Slurp (El spider de Inktomi)
Disallow: internet-marketinggg. html
Disallow: internet-marketingal.html
Disallow: advertising-secretsgg. html
Disallow: advertising-secretsal.html
En este código se prohíbe el acceso al spider de Inktomi a dos páginas optimizadas para
Google (internet-marketinggg.html & advertising-secretsgg.html) y dos páginas optimizadas para Altavista (internet-marketing-al.html &advertising-secrets-al.html).
Es necesario poner el archivo robots en el directorio raíz de la publicación, si este es colocado en un subdirectorio será necesario añadir la ruta para eviater que sea indexada la búsqueda.
User-Agent: Slurp (El spider de Inktomi)
Disallow: directorio/internetmarketing-gg.html
Disallow: directorio/internetmarketing-al.html
Estos son algunos nombres de algunos grandes buscadores:
* Excite - ArchitextSpider
* Altavista - Scooter
* Lycos -Lycos_Spider_(T-Rex)
* Google - Googlebot
* Alltheweb - FASTWebCrawler/
· Aplicar "posicionamiento inverso" a todo aquello que quiera mantener lejos de ojos ajenos.
Ocasionalmente es mejor aparecer en la lista de los buscadores mucho más abajo que permitir que Google indexe la información sensible para una compañía.
· Implementar un Honeypot especializado uno de los mejores es Google Hack Honeypot que tiene gran cantidad de herramientas que brindaran gran cantidad de información interesante sobre Google hackers que intentan explotar los sitios web de su compañía.
Se pueden refinar nuestras búsquedas con el fin de obtener información que no debió ser publicada, que ha sido publicada por administradores descuidados o bien que la misma ya no se encuentra disponible en forma online pero lo estuvo hace tiempo (uso de la caché).
Otra de las ventajas de las que disponemos utilizando Google es que podemos realizar un perfil completo de una organización en forma pasiva, es decir sin utilizar técnicas de ataque intrusivo sobre los servidores de la misma. Esto en sí mismo es una ventaja ya que es una técnica indetectable, absolutamente legal y transparente.
Existen errores que suelen cometerse muy a menudo y ahí esta Google para recordárnoslo:
· Configurar un sitio web es trivial y sólo consiste en levantar ciertos servicios en el servidor.
· Instalar un servidor web consiste en instalar ciertos servicios y dejar la configuración predeterminada.
· Instalar un Sistema Operativo es trivial y la instalación por defecto es la recomendada.
· Instalar, verificar el funcionamiento y por último borrar los archivos innecesarios
· Cometer estos errores tienen un alto precio ya que una vez que nuestro sitio web sea indexado comienza a valer el dicho: "lo que ingresa a Internet nunca vuelve a salir".
Un proyecto muy interesante sobre búsquedas posibles es el llevado adelante por Johnny "j0hnny" Long, quien además a publicado libros sobre este tema.
Actualmente en la comunidad de dragonjar encontramos una base de datos que ha sido donada por quien Johnny quien dio inicio a este proyecto y ahora esta base es actualizada por la Comunidad se pueden encontrar en los sitios:
http://johnny.ihackstuff.com/ghdb/ y http://www.exploit-db.com/googledorks/
Archivos que nunca deberían haber sido publicados
· Lectura de e-mails confidenciales
· Logs de aplicaciones
· Archivos con Passwords
· Archivos confidenciales
· Archivos que ya no existen pero permanecen en caché
· Errores de aplicaciones
· Archivos publicados por error
· Configuraciones por defecto
· De Apache
· De IIS
· Errores de configuración
· Listado de directorios
· Búsqueda de vulnerabilidades
Es necesario y completamente imprescindible que los administradores y los directivos de las organizaciones tomen conciencia de la importancia de la información, sea este un importante documento sobre cotizaciones como un archivo de logs de una aplicación. Sea cual sea el origen de este archivo el dueño de datos siempre debe evaluar si el mismo debe publicarse. Si el documento es publicado sin la debida evaluación previa, esto significa una gran vulnerabilidad que tarde o temprano será objeto de explotación por un tercero.
Ataques de Google Hacking más conocidos:
a) Ficheros que contienen nombres de usuario
· filetype:conf inurl:proftpd.conf - sample
b) Footholds e información de apoyo al acceso
· +htpasswd +WS_FTP.LOG filetype:log
c) Páginas con formularios de acceso
· "You have requested access to a restricted area of our website. Please authenticate yourself to continue."
d) Páginas que contienen datos relativos a vulnerabilidades
· filetype:pdf "Assessment Report" nessus
e) Directorios sensibles
· filetype:cfg ks intext:rootpw -sample -test -howto
f) Información sensible sobre comercio y banca electrónica
· inurl:shopdbtest.asp
g) Dispositivos hardware online
· camera linksys inurl:main.cgi
h) Ficheros vulnerables
· intitle:"Directory Listing" "tree view"
i) Servidores vulnerables
· intitle:"Mail Server CMailServer Webmail" "5.2"
j) Detección de servidores web
· intitle:"Welcome to Windows Small Business Server 2003"
k) Productos vulnerables
· "Powered by MercuryBoard [v1]"
l) Mensajes de error
· "Warning: mysql_query()" "invalid query"
m) Ficheros que contienen información sensible
· "Index of" / "chat/logs"
n) Ficheros que contienen claves· ext:pwd inurl:(service | authors
| administrators | users) "# - FrontPage-"
Un ejemplo de ataque y acceso a sitios con hardware online, una cámara web online de la compañía cisco:
· Ingresar Url del ataque en un navegador: camera linksys inurl:main.cgi
· Seleccionar nuestro sitio o dispositivo online:
· Resultado obtenido:
Otros sitios que contienen vulnerabilidades en Internet
2011-07-26
inurl:server-info intitle:"Server
Information...
Files containing juicy info
2011-07-26
inurl:":9000" PacketVideo corporation Various Online Devices
2011-07-26
intitle:m1n1 1.01 Vulnerable Servers
2011-07-26
filetype:pem "Microsoft" Files containing juicy info
2011-07-18
site:docs.google.com intitle:(cv Or resume OR curr...
Files containing juicy info
2011-07-18
site:mediafire.com cv Or resume OR curriculum vitae...
Files containing juicy info
2011-07-18
site:stashbox.org cv Or resume OR curriculum vitae...
Files containing juicy info
2011-07-18
inurl:/push/ .pem apns -"push notifications&q...
Files containing juicy info
2011-07-01
site:dl.dropbox.com filetype:pdf cv OR curriculum ...
Files containing juicy info
2011-06-28
filetype:sql "PostgreSQL database dump" ...
Files containing passwords
CONCLUSIONES:
· Todo lo que sea publicado en Internet nuca desaparecerá.
· Se deben configurar en nuestros sitios web los robots.txt
· Google más que un gran motor de búsqueda puede ser empleado para efectuar labores maliciosas.
· Hay gran cantidad de información en Internet y esta puede ser explotada de mil formas una de ellas el Google hacking
· Refinar nuestras búsquedas en uno de los buscadores más potentes nos permitirá tener acceso a lo impensado.
REFERENCIAS:
[1] http://www.sahw.com/wp/archivos/2006/03/08/google-hacking-ejemplos-ymedidas-para-evitar-sus-efectos/
[2] http://www.webtaller.com/google/guia_robots.php
[3] http://ghh.sourceforge.net/
[4] http://www.searchtools.com/robots/ro bots-txt.html
[5] http://www.user-agents.org/
[6] http://www.dragonjar.org/googlehacking.xhtml
[7] http://www.exploit-db.com/googledorks/
miércoles, 3 de agosto de 2011
Taller de Trafico en La RED
Taller de Trafico en La RED
Gustavo Rodríguez Sierra
1. Configurar dos máquinas un servidor con Backtrack que preste el servicio de SSH y otra con Windows o Linux con un cliente de ssh, las maquinas deben quedar con las siguientes direcciones IPs.
a. Servidor SSH 192.168.0.10 Mascara 255.255.255.0
b. Cliente 192.168.0.11 Mascara 255.255.255.0
Maquina con opensuse:
Maquina con Bactrack
Ping entre máquinas.
Servidor Bacttrack con SSH:
1.1 instalar ssh:
#sudo apt-get install ssh
1.2. generar llaves:
#ssh-generate
1.3. Iniciar el servidor ssh
2. Realizar las siguientes capturas de tráfico
• Capturar todo el tráfico en Hexadecimal que tenga como destino el servidor
.10, y enviarlo a un archivo.
• Capturar todo el tráfico en Hexadecimal sin la hora que tenga como destino
El puerto 22. Y enviarlo a un archivo
• Capturar todo el tráfico en ASCII sin la hora que tenga como destino use el
Protocolo TCP. Y enviarlo a un archivo
• Capturar todo el tráfico en ASCII sin la hora que tenga como destino use el
Protocolo UDP. Y enviarlo a un archivo
• Capturar todo el tráfico generado por el cliente donde él se utilice el
Protocolo tcp. Y enviarlo a un archivo
3. Buscar el paquete inicial de la conexión donde se dice que la conexión se realizara por el puerto 22 del servidor.
4. Realizar captura por el puerto 80 y explicar lo que se ve.
Aquí nos encontramos con una trama capturada por tcpdump luego de efectuar una petición al servidor http de la máquina remota, para ello empleamos el w3m ante los cual nuestros filtros muestran la negociación del cliente (w3m) en Suse y el servidor http en Bactrack en tres pasos-: SYN, SYN ACK, ACK respectivamente, en cada cabecera de la trama es indicada la dirección IPs junto con el puerto de origen y la dirección de destino junto con su puerto, en este caso:
Destino 192.168.20.10:80
Origen: 192.168.20.11:43179
Adicionalmente vemos que el encabezado
Se indican las direcciones, las banderas, la suma de verificación. Un indicador de secuencia y consecutivo de ack y una ventana con un tamaño determinado en el momento, si tenemos opciones este también las indica.
Finalmente encontramos la finalización de la conexión
5. Realizar captura de trafico mediante la MAC de una de las maquinas.
5.1. Averiguar la MAC remota:
arp 192.168.20.10 MAC 08:00:27:69:F4:3C
Arp 192.168.20.11 MAC 08:00:27:ad:e4:cd
6. Realizar un ping entre de una maquina a la Otra y explicar lo que sucede.
Al realizar el ping entre máquinas con los filtros aplicados y dependiendo del protocolo empleado este empieza a realizar capturas de las tramas correspondientes a la interacción de las máquinas mediante envío de paquetes y mensajes ICMP así:
7. Capturar una trama IPs y explicar donde se encuentra la dirección IP del servidor y del cliente.
En la parte de inicial de la conexión se indica la dirección de origen 192.168.20.11 por el puerto 52637 y la dirección de destino 192.168.20.10 por el puesto 22 luego de hacer una petición por ssh al puerto 22:
8. Capturar una trama IPs y buscar el campo protocolo, mostrar los que sean UDP y TCP.
Captura de trama ip con filtrado de trafico UDP, el filtro nos indica el tipo de protocolo capturado, es este caso este proviene de una aplicación de telefonía IP o Sofphone:
Tramas TCP:
Conexión exitosa de un sitio FTP desde Linux a Windows:
9. Busque el paquete que tenga el TTL más grande, explique su respuesta.
Acá tenemos la captura mediante la dirección de Mac de un equipo que actualmente está realizado un ping a una página de internet, el tal con más vida es el de 252 debido a que este paquete de ICMP debe ir hasta el ruteado que esta suministrado el servicio de internet para así salir a la red y alcanzar el destino especificado, de lo contrario con una vida pequeña se perderían paquetes y la comunicación fallaría.
10. Instalar Wireshark y explicar que función realiza.
Para instalarlo podemos emplear el yast o mediante comandos en consola:
En Ubuntu o Backtrack
Wireshark es una herramienta gratuita que nos permite realizar auditoria de los servicios que están ejecutándose en las maquinas, es un analizador de protocolos su principal uso es el de analizar el tráfico de la red y los protocolos ayudando así a implementar esquemas de seguridad y a solucionar los problemas de seguridad que se encuentren en una red o conjunto de redes, está basado en la librería lippcap con lo cual hereda todos los comandos del sniffer de red tcpdump y adicionalmente posee más herramientas de manera gráfica para buscar escuchar todo lo que se encuentre en el medio y lo que no debemos escuchar también.
Posee dos tipos de filtros:
· Filtros de Captura (Capture Filter)
Estos filtros están basados en las librerías pcap. Los filtros de captura son los que se establecen para mostrar solo los paquetes de cumplan los requisitos indicados en el filtro. Si no establecemos ninguno, Wireshark capturará todo el tráfico y lo presentará en la pantalla principal así:
· Los filtros correspondientes a visualización (display filter) solo nos muestra solo el tráfico deseado. Por ejemplo el HTTP o solo el Protocolo TCP o UDP según decidamos nosotros:
Ejemplo de Sniffing en la red: capturando clave del ftp en Wireshark:
Muestra todos los datos del promt de entrada:
Muestra en claro el usuario tipeado
A pesar de ser un campo de contraseña aun asi el sniffer nos muestra la contraseña de manera muy clara:
Nos permitió loguear y mediante el sniffer de red vimos todos lo ingresado.
Taller Seguridad Física
Taller de Seguridad Física Password
1. ¿Qué mecanismo utilizan los sistemas operativos Windows para cifrar las contraseñas?
Antes de guardar una contraseña, el sistema le aplica una serie de operaciones matemáticas para convertirla en información imposible de interpretar a simple vista, es decir codifica o cifra la contraseña. Al hecho de cifrar o codificar la contraseña (o cualquier dato) se le llama Encriptar, El método, los pasos o el proceso interno que se sigue para cifrar la contraseña se le conoce como algoritmo y El resultado de codificar la contraseña (es decir la contraseña ya cifrada) se llama hash Generalmente los algoritmos que se usan para cifrar contraseñas son irreversibles, es decir que una vez encriptado la contraseña NO puede ser desencriptada. De esta manera, si tenemos acceso al archivo donde se guardan los hashes, no podemos “deshacer” el proceso para ver las contraseñas “esto entre comillas pues sabemos que existen diversos mecanismos para ello o bien solamente la podemos eliminar”,
Cuando una contraseña es encriptada, el algoritmo usado generará un hash. En teoría, el hash es único para cada contraseña por lo que la misma contraseña siempre resultará en el mismo hash. No importa que las contraseñas sean muy parecidas, el hash será sustancialmente diferente, como podemos observar con “pepe - PEPE” y “jabón -jamón”. Una parte de la seguridad del sistema depende del algoritmo usado para Encriptar las contraseñas, pues hay algoritmos más seguros que otros. Normalmente es usado el algoritmo llamado MD5.
Una vez que nuestra contraseña ya está almacenada en el sistema y tratamos de acceder al recurso protegido, se nos pedirá confirmar nuestra identidad por medio de la contraseña. Cuando la introducimos el sistema calculará el hash y se comparará con el hash almacenado previamente. Si los hashes son iguales se permite el acceso, en caso contrario se niega.
2. ¿Cuál es el nombre del archivo o los archivos donde Windows almacena las contraseñas?
Los sistemas Operativos de Windows por defecto almacenan en el host las cuentas de usuario con sus respectivas contraseñas el archivo que contiene esta información es el SAM (System Account Managment). Y está ubicado en \WINDOWS\SYSTEM32\CONFIG\sam
3. Existen más herramientas para descifrar o realiza un ataque físico a
maquinas con SO Windows, ¿Cuáles?
maquinas con SO Windows, ¿Cuáles?
Podemos emplear cualquier distribución de Live CD que soporte el método de las Rainbow Tables. En estas tablas se incluyen caracteres tales como:
"0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ!"#$%&' ()*+,-./:;&<=>?@[\]^_`{|}~"
Incluido el espacio, por lo que aseguran que romperá las claves de longitud de 1 a 14 caracteres en mayúsculas, minúsculas o numéricos el 99,9% de las veces, y el 96% de las veces cualquier cadena de 1 a 14 caracteres que contenga cualquiera de caracteres de la lista anterior.
· Offline NT Password&Registry Editor.
· Austrumi LIVE CD
· PC Login Now
· EBCD – Emergency Boot CD:
· AdministratorsPak (Locksmith)
· Y muchas mas.
4. ¿Qué recomendaría Usted como Agente de Seguridad para evitar los ataques anteriores?
Lo primero que debemos hacer es implementar mecanismos de control de acceso a los datacenter o cuartos de servidores, deshabilitar las unidades de disco óptico y los puertos USB, ponerle contraseña al BIOS del servidor, asegurar con candado la carcasa del servidor, esto ayudara a disminuir la amenaza que representa el acceso físico de personal no autorizado a nuestras instalaciones pudiendo mediante ataques físicos descifrar nuestros password y acceder a nuestro sistema.
5. Investigue sobre la herramienta Caín y como la misma puede ayudar a un atacante o auditor a conocer la seguridad de una contraseña.
Caín y Abel, es una aplicación de seguridad informática para probar que tan potentes son los sistemas en cuanto a seguridad esta aplicación Caín y Abel cuenta con varias características, entre sus tantas opciones cabe destacar la posibilidad de descifrar contraseñas cifradas en MD5, el formato de cifrado que utilizan muchos sistemas gestores de contenido o CMS por ejemplo Joomla.
6. ¿Qué clase de ataques maneja la Herramienta Caín con respecto a los
archivos de usuarios y password de Windows?
archivos de usuarios y password de Windows?
Caín & Abel es una herramienta para la recuperación de claves de sistemas Microsoft. El programa permite recuperar estas claves de diversas maneras: espiando la red local, atacando claves cifradas mediante diccionario, fuerza bruta y criptoanálisis. También permite, entre otras cosas, grabación de conversaciones VoIP, decodificación de claves ensambladas, recuperación de claves Wireless y análisis de protocolos de enrutado.
Caín & Abel Craquea contraseñas de hashes de MD2, MD4, MD5, SHA-1 y RIPEMD-160
Tipos de autenticación en RED de Sistemas Windows que se pueden atacar con Caín Y Abel, la mayor parte de ataques se realizan por fuerza bruta y comparación con diccionarios, respecto a las contraseñas almacenadas localmente se ataca por fuerza bruta el archivo SAM en el %systemroot%system32\config\sam.
Contraseña-------------------- Algoritmo Hash -------------------Valor Hash
Perro---------------------------- Algoritmo Hash------------b59f51c4456ad5679900
Autenticación Clientes Soportados
LANMan Todos
NTLM NT+ SP3, Windows 2000
NTLMv2 NT + SP4 y Windows 2000
Kerberos Windows 2000
7. ¿Qué pasaría si encontramos un sistema operativo Unix con particiones con VLM, se podría realizar el ataque?
En efecto se puede realizar el ataque debido a que está a pesar de ser una partición del Kernel del SO Linux si se tiene el conocimiento necesario se puede montar la partición y ejecutar los comandos necesarios para romper la clave por ataque físico.
8. ¿Qué pasaría si en la carpeta /etc. se encuentra en una partición aparte, que se debe hacer para poder realizar el ataque?
En caso de encontrarnos con una situación similar lo que realizaremos es una búsqueda y montaje de todas las particiones que tenga nuestro sistema victima hasta alcanzar la partición deseada /etc/ para poder establecerla como root, sin embargo hay otro mecanismo y es emular el sbin montándolo en una partición previo montaje de la partición raiz # chroot /media sbin/passwd root esto permite modificar el archivo /media/etc/shadow.
9. Investigar si existe alguna forma de anular el password de root editando el archivo /etc./passwd o /etc/shadow
Podemos emplear editores de texto con permisos de administrador:
vipw -s : para editar el /etc/passwd
vipgr -s : para editar el /etc/group
-s : permite editar el archivo de manera segura
Loguearse como super usuario
# vipw -s
10. ¿Qué sistema operativo de los manejados en el laboratorio considera usted que es más seguro?
De acuerdo a las múltiples formas de romper las contraseñas de los diferentes sistemas operativos podemos afirmar con certeza que uno de los sistemas más seguros seguirá siendo Linux debido a que la persona que efectué un ataque de este tipo deberá tener conocimientos mínimos acerca del sistema operativo y acceso directo al servidor para efectuar cualquier tipo de procedimiento, En los SO de Linux hay diversos mecanismos para cifrar las contraseñas del sistema mediante algoritmos muy potentes, adicionalmente en la red siempre hay personas que están buscando solventar las falencias de seguridad dándonos un poco más de tranquilidad.
Linux es mucho más seguro en la red debido a que se han resuelto muchos problemas de seguridad y las actualizaciones son totalmente gratuitas facilitando mucho la protección en los entornos de red, en cuanto a los ataques de seguridad física no hay nada que hacer si no protegemos con diversos mecanismos de acceso y seguridad, chapas, desactivar unidades de CD, puertos USB, asegurar la carcasa, habilitarle clave al BIOS seleccionando el arranque únicamente por el HDD y tratar de proteger nuestro servidor de acceso a personas no autorizadas, aunque para todas estas medidas hay su contra lo que haríamos realmente es dificultarle la labor al atacante de lo contrario podemos estar considerando por perdida nuestra información.
*Puntos Extras.*
Descargue la Herramienta Ophcrack LiveCD y realice un taller del mismo
explicando para que sirve y como se utiliza.
explicando para que sirve y como se utiliza.
Esta herramienta permite mediante el boteo del host realizar el descifrado de los password almacenados el archivo sam en los sistemas operativos de Windows, esta herramienta de uso gratuito y totalmente libre en su configuración mediante auto inicio realiza el montaje automático de las particiones de Windows ubicando el archivo sam y aplicando Rainbow Tables. En estas tablas se incluyen caracteres tales como:
"0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ!"#$%&' ()*+,-./:;&<=>?@[\]^_`{|}~"
Incluido el espacio, por lo que aseguran que romperá las claves de longitud de 1 a 14 caracteres en mayúsculas, minúsculas o numéricos el 99,9% de las veces, y el 96% de las veces cualquier cadena de 1 a 14 caracteres que contenga cualquiera de caracteres de la lista anterior.
1. Botear por Live CD y seleccionar la opción automática:
2. Dar Enter y….
3. Esperar…..
4. Dependiendo de la cifra la aplicación tardará unos minutos en romper la cifra y mostrarnos la clave.
5. Una vez hallada la clave cerramos, presionamos una tecla y ya tendremos nuestra contraseña.
6. Una vez iniciemos la máquina nos pedirá comprobar los discos pero no es problema.
1. Mecanismos de acceso a una máquina de manera Física:
En la actualidad existen diversos mecanismos que permiten mediante acceso físico a la máquina tener acceso a la información de nuestro sistema, primordialmente tener acceso a las contraseñas y/o archivos que las almacenan entre ellos tenemos:
a. Romper Password mediante ataque físico en Linux.
Este procedimiento lo podemos realizar de dos maneras, una de ellas es:
1.1. Empleando cualquier distribución que soporte el montaje de las particiones del Sistema Operativo de Linux, para el ejemplo emplearemos la distribución llamada Bactrack versión 5, una vez hayamos iniciado la máquina procederemos a crear un directorio temporal para realizar el montaje de la partición del root.
# mkdir /media/partición
1.2. Empleamos el comando # fdisk-l para identificar las particiones que están creadas en el Sistema Operativo.
1.3. Mediante el comando mount /dev/sda2 /media/partición realizamos el montaje de la partición a atacar, esta deberá contener la partición /etc, comprobamos:
1.4. Mediante el comando chroot /media/partición establecemos como raíz la partición montada temporalmente:
1.5. Ya hemos establecido la partición como la raíz con permisos de root
1.6. Ahora mediante el comando # passwd cambiamos el password del root:
1.7. Detectamos que se genera un error al intentar cambiar el password, esto nos indica que hay un erro y no detecta el dispositivo /dev/urandom por lo cual lo vamos a crear.
# mknod /dev/urandom c 1 8
1.8. Volvemos a intentar cambiar la clave del root:
Y lo hemos logrado ya se ha cambiado la contraseña, al reiniciar nos aparecerá la ventana de bienvenida allí seleccionaremos el usuario root y podemos ingresar con la nueva contraseña generada.
2.0. Cambiar la contraseña por ataque físico en Windows.
Para cambiar la contraseña en el Sistema Operativo de Windows tenemos varias opciones, entre ella podemos emplear varias distribuciones: Bactrack, Ophcrack Live CD, Hirens Boot CD para el ejemplo emplearemos el Hirens Boot Cd V9.3 que nos permite acceder por las herramientas de Password y seguridad:
1. Boteamos la maquina con el cd adentro para arrancar e ingresar a las opciones del Boot cd.
2. Seleccionamos Siguiente:
3. Seleccionamos Password & registry tools
4. Emplearemos el active password Changer v 5.0
5. Seleccionamos la opción 2
6. El buscara en el archivo SAM las claves encontradas y nos desplegará el menú que permite cambiar la contraseña
7. Aquí encontramos los usuarios que han sido identificados en nuestra máquina.
8. Al seleccionar el usuario podemos editar las opciones para él y hacer uso de la máquina como consideremos conveniente.
9. Es así como habremos alcanzado nuestro objetivo:
Suscribirse a:
Comentarios (Atom)
Datos personales
- Gustavo Rodríguez Sierra
- Blog Seminario Seguridad Informática