Hack
  Manual de Hack 1
 
Parte 1

Este Manual esta compuesto b?sicamente por metodologias y herramientas para realizar el tan querido hacking.

Introducci?n.

Footsprinting

Scanning

enumeracion







Introduccion:
Muchas veces en las peliculas de hackers vemos que para entrar a un sistema rompen una llave de encriptacion, que muchas veces es posible, se muestra al hacker tipeando la contrase?a, adivinandola como por arte de magia. Les quiero decir que esto nunca es posible. Como tambien vemos que escriben un programita con una muy linda interfaz grafica con muchos numeros por el cual crackea cada caracter de la clave, esto tampoco e posible gracias a los conceptos matematicos que gobiernan a los sistemas hoy en dia.

En cada caso tenemos que tener en cuenta que:
Los elementos que componen la llamada red de redes son dispositivos (hardware, cpu, hubs,switches, firewalls,routers y otras yerbas)

conexiones (wireless, cable UTP, o fibra optica), programas (Sistemas operativos como , linux, windows, UNIX y aplicaciones como Office , photoshop, openofice , etc y personas. Tengamos en cuenta que las personas interactuan con todos los dispositivos y entre ellas existen buenos y malos.

Hoy en dia existen herramientas pre fabricadas que nos hacen la vida un poco mas fasil a a hora de estar frente a un monitor y queriendo atacar a alguien. Pero hay que tener en cuenta "siempre" que del otro lado tambien utilizan herramientas de la misma manera que nosotros para protejerce. Pero no que no saben es la cantidad de metodoligias que uno puede utilizar para atacar y obtener lo que uno necesita, estas metodologias son las que tenemos que saber nosotros para atacar y protegernos de los ataques.








Primer ataque: Footprinting





Esta tecnica basicamente consiste en obtener informacion para crear un perfil de la configuracion de seguridad que posee el sistema , organizacion a atacar. Esta actividad de rastreo se puede realizar de muchas formas pero en este caso como estoy medio en pedo vamos a aprender algunas pocas.

Nuestro primer objetivo es examinar la pagina web de la empresa a atacar, aunque les parezca una boludes esto nos da una cantidad importante de informacion que nos puede ayudar. En muchos casos me encontre con muchas cositas lindas en paginas webs, como configuraciones de firewalls y descuidos tontos que pueden terminar siendo fatales.

Otras cosas a tener en cuenta son : Ubicaciones, entidades relacionadas, numeros de telefonos , direcciones de correo, nombres y enlaces a otros servidores relacionados con la empresa.

Pero empecemos por identificar los nombres de dominios , para esto existen muchas bases de datos que podemos consultar y obtener mucha inormacion util, si tenemos linux podemos hacer un whois o un xwhois para obtener esto .

Si tenemos windoze podemos usar programas como en netscan o el muy lindo samspade. Estos comandos y programas nos muestran info sobre el dominio y a travez de esto pueden obtener el nombre del administrador, cuando fue creado y actualizado el registro, servidores DNS primarios y secundarios y los dominios asociados a la empresa.

Una vez obtenido esto podemos proceder a consultar los DNS , esto o hacemos con el comando nslookup que es la herramienta especial para esta tarea. Despues de esto podemos seguir con un traceroute para seguir un paquete ip desde un host al siguiente es decir para analizar la ruta que sigue el paquete dentro de una red, esto nos sirve para determinar redes activas y filtrados de paquetes (firewalls).

Herramientas.
ARIN DATABASE http://www.arin.net/whois

Cyberarmy http://www.cyberarmy.com

San Spade http://www.samspade.org

Visualroute http://www.visualroute.com (traceroute con ubicacion geografica)

WHOIS database http://networksolutions.com









Queda claro que esta tecnica no es para atacar sino para dar el primer paso, despues de haber obtenido rangos de direcciones de ip, servidores DNS y servidores de e-mails. Podremos saber que sistemas estan vivos dentro de una red y proceder al Scanning.



Scanning:





En esta tecnica veremos lo que se llaman barridos de ping , escaneos de puertos, detecci?n de S.O y el descubrimiento automatico.

Ping Sweeps (barridos de pings)

Esto es muy importante porque podemos determinar que sistemas estan vivos dentro de una red, esto se hace de la misma manera que el clasico ping , es decir, enviar una peticion a una maquina y esperar una respuesta de ella para determinar si la misma esta viva.

En este caso lo vamos a hacer con el nmap (http://www.insecure.org/nmap)

Esto lo hacemos de la siguiente manera:

>nmap -sP 190.160.0.1-254



Luego de completar el barrido nos dira que maquinas estan activas y cuales no. La opcion P en le dice al nmap que realice un ping scan.

Muchas veces el protocolo por el cual se hace un ping scan (ICMP) esta bloqueado por un router o firewall , si esto ocurre debemos hacer un ping scan en otro puerto.

>nmap -sP -pt80 190.160.0.1-254

En este caso estamos haciendo un Scanning en el puerto 80 sobre TCP y no tendremos problemas ya que este puerto siempre esta permitido. Nunca esta demas hacer unos barridos en puertos diferentes como SMTP (25) POP?(110) IMAP(143) FTP(21)









PORT SCANNING

Una vez determinado que sistemas estan vivos en la red pueden proceder a hacer un port Scanning. Esto consiste en establecer conexiones TCP y UDP a un equipo victima para establecer que servicios estan escuchando o en ejecucion , estos servicios pueden permitir el acceso no autorizado a usuarios extra?os al sistema. Estos servicios pueden ser versiones desactualizadas de aplicaciones , aplicaciones con bugs conocidos o servidores mal configurados, es decir nos podemos encontrar con cualquier cosa.









Tipos de Scanning.

Existen varios tipos de scanneo de puertos algunos de estos son:

TCP Connect scan: este se conecta al puerto destino haciendo lo que se llama tree way handshake ( Muy importante saber el funcionamiento TCP/IP )

>nmap -sT 190.160.4

TCP SYN scann: Esto lo que hace es enviar un paquete con flag Syn a la victima , respondiendo la victima con un flag SYN/ACK si el puerto esta escuchando o con un flag RST/ACK si el puerto esta cerrado.

>nmap -sS 190.160.0.5



otros metodos de Scanning:

TCP Xmas tree scan >nmap -sX 190.160.0.5

TCP FYn Scan >nmap -sF 190.160.0.4

TCP Null Scan >nmap -sN 190.160.0.5





Si agregamos el modificador V al tipo de escaneo nos infomara sobre e tipo de version de aplicacion que esta corriendo en el puerto.

>nmap -sSV 190.160.0.5

Para windows existen muchas herramientas para realizar esta operacion como portqry de Microsoft que es gratuita otra de esas herramientas es tambi?n el netcat que es una herramienta poderosisima para trabajar con redes.

Detecci?n de SO:

El nmap nos brinda muchas opciones a la hora de usarlo , una de ellas es la posibilidad de deteccion del SO victima por medio del modificador -O que lo identifica de acuerdo con el fingerprinting des stack TCP.

Vamos a un ejemplo de utilizacion de este metodo.

>nmap -O 190.160.0.5

En la respuesta unas lineas anteriores a la ultima nos saldra algo parecido a esto:

Running: Linux 2.4.x12.5.x12.6.x

OS Details: Linux 2.4.0 - 2.5.20, Linux 2.4.18 -2.6.4 (x86)



Una de las herramientas que sirven para este tipo de detecci?n es el queso , este lo ?nico que hace es detectar el SO a travez del puerto 80, pero no es un port scanner.

Descubrimiento automatico:

Existen herramientas muy completas dise?adas para realizar muchas funciones en el scanning estas pueden ser:

Cheops (http://www.marko.net/cheops) : De interfaz grafica , ping traceroute, port Scanning y Scanning de SO.

Tkined: Similar a Cheops.



Conclusi?n: Hasta aqu? repasamos lo que es el Scanning con sus tecnicas, la informacion que es posible obtener y la utilidad de la informacion.

Todo lindo hasta ac? pero me olvidaba de una cosa.

Nessus : Conjunto de todas estas tareas con una interfaz grafica, esta se compone de 2 partes el server que esta disponible solo para plataformas UNIX o Linux y el cliente que esta para cualquier tipo de plataforma y funciona en modo grafico.

Mas adelante explicare un poco de que se trata y como se utiliza.



3 Ataque Enumeracion:

Todabia no hicimos ningun ataque por si no se dan cuenta pero ya llegara la oportunidad de tener todo listo para hacerlo debidamente y sin complicaciones tontas.

Llamamos enumerar a identificar:

>Recursos de red (maquinas y dominios) y recursos compartidos.

>Cuentas de usuarios

>aplicaciones corriendo algun servicio.

Durante a enumeracion vamos a hacer "una conexion activa a los sistemas" Esto significa que estas conexiones quisas sean registradas y exista en algun log del servidor a diferencia de los otros pasos que solo estabamos haciendo lo que se dice se mira y no se toca. Ahora esto es al contrario , es nuestro primer contacto con la victima en si, conocer los usuarios de un sistema como que aplicaciones estan corriendo nos va a servir mucho en la tarea del hacking en si que basicamente es lo que estoy detallando en este manual. No me vengan con que se creen que el hacking es robarle la cuenta de correo a sus novias o cosas por el estilo porque no lo es en lo mas minimo.

Las tecnicas de enumeracion son especificas para cada sistema operativo asi que vamos a trabajar 2 de ellos que son los mas utilizados, UNIX y Windows .





Vamos a conceptos basicos que hay que tener en claro para esta tarea:

>Puertos activos:

cada puerto activo detectado durante el scanning representa un servicio que esta corriendo en la maquina. Si tenemos la version de e servicio que esta corriendo en ese puerto podemos explotar alguna vulnerabilidad que posea la version si es que existe.

Por esto podriamos recorrer todo los puertos posibles , desde el 1 al 65535 , y detallar que herramientas utilizamos para cada caso y que informacion obtendriamos Con esto.



Con el comando nbtstat podemos encontrar los puertos m?s comunes activos y las aplicaciones que corren en cada puerto.

Como asi tambien el Mac address de la maquina.

>nbtstat -A 190.160.0.4



Enumeracion en windows NT/2000 y 2003

Existen 2 grandes vulnerabilidades en los sistemas windows y estas son:

Null Sesion-anonymous login :

NETBIOS y CIFS/SMB incluyen APIs que permiten acceder a mucha informacion de los sistemas, sobre los puertos TCP y UDP 135 a139 y 145. El modo de acceder a esas apis es a traves de el llamado Null session o anonymous login.

Esto nos dara recursos compartidos y muchas cositas mas que si las explico todas no termino nunca mas.

Para Realizar una Null session podemos utilizar el comando :

>net view \victimaipc /u:"" ""

Si nos contesta con Comando completado exitosamente es porque logramos obtener una null session , de lo contrario nos contestara con un "System Error 5".

Si necesitan mas informacion sobre el comando net view pueden tipear net view ?.

Pero para explotar al maximo lo que es una Null session vamos a utilizar la herramienta enum.exe. Que la podemos encontrar en Internet o en http://razor.bindview.com/tools/desc/enum_readme.html



Por ejemplo para obtener una tonelada de infamaci?n con esta herramienta , desde l?nea de comandos podemos tipear :

>enum.exe -U -M -S -P -G -L 190.160.0.4 (supongamos que atacamos un win2k)

-u: lista de usuarios

-m: lista de maquinas

-s: lista recursos

-p: politicas de passwords

-g: Lista de Grupos y miembros



Para listar las opciones de esta herramienta podemos tipear desde el prompt de comandos

c:/>enum

Una herramienta muy generosa es RedButton , que nos permite utilizar una Null session para identificar el nombre de cuenta del administrador. Por eso Microsoft gracias a estas debilidades modifico la familia NT para que uno pueda restringir las Null sesions.



Vamos a muchos tipos de enumeraciones y sus herramientas.

1.Enumeracion de NETBIOS:

>>Dominios y Equipos en el dominio (netview)

>>Nombres de netbios de sistemas remotos (nbtstat , ,nbtscan)

>>De Controladores de dominio (nltest)

>>Recursos compartidos (netview, dumpsec, legion)

>>De servidores tipo ras (netviewx)

2.SNMP (snmputil) cliente ldp.exe

Transferencia de Zona DNS (nslookup



3.Enumeracion de usuarios/cuentas

>>nbtstat y nbtscan ( no requiere Null session)

>>dumpsec

>>sid2user, user2sid

>>enum

>>nete (del culto de la vaca muerta, unos genios)



Muchas de estas herramientas estan en el NT Resource Kit en la parte Support/Tools del CD

4.Enumeracion de aplicaciones

>>telnet

>>netcat



Ejemplo de enumeraci?n de aplicaciones por el metodo banner grabbing.

#########################################################

# #

# C:/>telnet www.webvictima.com #

# #

# HTTP/1.1.400 Bad Request #

# Server: Microsoft-IIS/5.0 #

# Date: wed, 18 Ago 2005 01:55:06 GTM #

# Content-Type: text/html #

# Content.Legtnh: 87 #

# #

# #

# #

# Connection to host lost. #

# #

#########################################################





Como vemos en el ejemplo la aplicaci?n el puerto 80 es el web server IIS5.0 de Microsoft. Si tenemos algun exploit para esta version podemos utilizarlo para explotar alguna vulnerabilidad.





#########################################################





Enumeracion en UNIX :

Bueno ahora voy a explicar un poco como hacer enumeracion desde linux.Como sabemos los sistemas operativos UNIX/LINUX basan sus funciones de red bajo el protocolo TCP/IP. Por lo tanto la informacion que provee es u poco m?s limitada que la de NETBIOS en el caso windoze lo que no significa que no se pueda hacer enumeracion, pero el tema pasa primero por conocer las tecnicas de administracion de estos sistemas que son bastantes y amplias de explicar pero les dejo algunas cosas interesantes para buscar y leer. Remote Procedure Call (RPC) , Network File System (NFS). Por ejemplo si la maquina tiene el puerto activo 2049, es porque esta compartiendo directorios bajo NFS.





Enumeraciones Posibles en sistemas UNIX.

Al igual que en el caso de windows voy a tratar de dejarles algunas herramientas para hacer este trabajo.



1.Enumeracion de recursos compartidos y de red:

>>shoumount -e 190.160.0.5



2.Enumeracion de usuarios

>finger,rwho,rusers,telnet,tftp



3.De aplicaciones mediante banner grabbing

>>pcinfo, nmap



4.Enumeracion SNMP

>>snmpwalk





Bueno la utilizacion de estas herramientas las pueden consultar en los manuales correspondientes y ponerlas en practica .

Por ej:

>>man finger





Bueno en e proximo manual se trataran los temas.

Hack NT,Win2k, 2.003

Un Poco de wireless hacking

Utilizando nmap

Netcat

Espero que se aprendan bien estas tecnicas para estar seguros de lo que van a hacer en sus ataques, aunque esto parezca mucha teoria y poca practica, no es asi sabiendo todo esto podemos practicar y saber con que nos enfrentamos .
 
  Hoy habia 6 visitantes (6 clics a subpáginas) ¡Aqui en esta página!  
 

Get your own Chat Box! Go Large!

Get your own Chat Box! Go Large!
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis