Laboratorios: Hacking - Técnicas y contramedidas - Ataques por fuerza bruta (Brute Force) II
Después de otra larga temporada de ausencia continuamos con los laboratorios de hacking - Técnicas y contramedidas, espero no bajar el ritmo esta vez.
Luego de entrar en contacto con el concepto de los ataques por fuerza bruta y desarrollar varias prácticas sencillas continuaremos profundizando en el tema.
Recordemos antes la definicion:
En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.
Igualmente en el laboratorio Scanning III habiamos hecho un acercamiento al brute force haciendo uso de la herramienta Hydra. (ver laboratorio)
Continuemos entonces con otras herramientas y técnicas.
Práctica 46 - fuerza bruta a contraseñas de servicio de red (NetBIOS)
Herramienta: Essential Net Tools
Prerequisitos: Ninguno
Contramedidas: Complejidad de contraseñas, Firewalls.
Descripción: Aunque el conjunto de herramientas de Essential Net Tools está completamente dirigido a realizar diagnósticos de redes y monitorización de conexiones, también pueden ser usadas para llevar a cabo test de penetración mediante ataques de contraseñas. Esta aplicación incluye varias herramientas indispensables para la administración y monitorización de redes. Entre ellas:
NetStat: muestra la lista de conexiones de red de tu ordenador, información sobre puertos TCP y UDP abiertos, direcciones IP y estados de las conexiones.
NBScan: un poderoso y rápido escáner de NetBIOS. Esta herramienta ofrece una interfaz de usuario gráfica y de fácil administración del archivo lmhosts y funciones de escaneo paralelo, lo que permite comprobar una red clase C en un minuto.
PortScan: un avanzado escáner de TCP que permite escanear tu red buscando puertos activos.
Shares: monitoriza y crea logs de conexiones externas de recursos compartidos, listas de compartidos locales, así como permite conectar a recursos remotos.
LMHosts: un práctico editor de los archivos lmhosts integrados con NBScan.
SysFiles: un editor de archivos de sistema: servicios, protocolo, redes, hosts y lmhosts.
NetAudit (NetBIOS Auditing Tool): permite mejorar la seguridad de comprobación de tu red.
RawSocket: ofrece la capacidad de establecer conexiones de bajo nivel TCP y UDP para resolver y comprobar los diferentes servicios.
TraceRoute y Ping: estas familiares utilidades se presentan de forma personalizable y con resultados convenientemente mostrados.
NSLookup: te permite convertir direcciones IP a hostnames y viceversa, obtener los alias, y mejorar las consultas DNS avanzadas.
ProcMon: muestra una lista de los procesos ejecutándose.
Otras funciones incluyen generación de reportes en HTML, texto y formatos delimitados por comas, posibilidad de compartir direcciones de IP rápidamente entre diferentes herramientas, y mucho más.
Procedimiento: Descargar, instalar y ejecutar la herramienta (Windows).
Veamos:
Descargamos e instalamos la aplicación. (en mí caso utilizaré una versión de pago).
Llevamos a cabo un proceso de instalación común de Windows
Aprobamos los términos de licencia
Seleccionamos la ruta de instalación
Establecemos un lenguaje de uso
Para finalizar la instalación, simplemente hacemos clic en el botón “Finish>”
Vamos ahora a ejecutar la herramienta. Para ello simplemente ejecutamos desde cualquiera de los accesos directos creados en la instalación
Nos encontraremos con la siguiente pantalla. En ella podemos ver el equivalente al comando netstat pero en modo gráfico, la cual nos muestra las conexiones activas en nuestra máquina
Algunas funcionalidades disponibles de la herramienta. (descritas al inicio del post)
La herramienta de especial interés para este laboratorio será entonces NAT (NetBios Auditing Tool), la cual como mencioné, podemos utilizar como herramienta para ataques del tipo brute force. En próximos laboratorios serán utilizadas algunas de las demás herramientas.
La herramienta nos permite asignar los nombres de usuarios y contraseñas a auditar. En el laboratorio de enumeración del objetivo I, aprendimos como podíamos determinar los nombres de usuarios de un sistema objetivo.
En el directorio de instalación de la herramienta, podemos encontrar los dos archivos contenedores de los usuarios y contraseñas disponibles para el análisis. Estos dos archivos planos pueden ser editados a comodidad del investigador, incluyendo o eliminando datos innecesarios según el proceso de identificación anterior
Acto seguido ejecutamos la herramienta de ataque, para ellos hacemos clic en el botón Start
En pocos segundos obtendremos los resultados del test. En este caso, identificamos la contraseña del administrador del sistema objetivo. Además nos muestra algunos datos importantes relacionados con los recursos disponibles de la máquina
Taller individual:
Restringir intentos de inicios de sesión en la máquina objetivo (VMWare)
Investigar sobre los demás usos de la herramienta (netstat, NBScan, Ping, TraceRoute, etc.)
Próxima sesión: Ataques por fuerza bruta (brute Force) III