Laboratorios: Hacking - Técnicas y contramedidas - Enumeración del objetivo III
Práctica 20 - Identificación de registros / dominios
Herramienta: Sam Spade
Prerequisitos: Ninguno
Contramedidas: Ocultar datos sensibles y/o personales en el momento de hacer registros de máquinas, dominios y/o servicios relacionados.
Descripción: La página Web Sam Spade ofrece varias herramientas de utilidad para enumerar información de registrantes (propietarios) en general, desde nuestra máquina hasta la/las máquinas o sistemas objetivos (whois).
Procedimiento: Ingresar a la página Web de Sam Spade, y desde ahí dirigir la consulta a la máquina o sistema objetivo (nombre de host o IP).
Para el ejemplo utilizaremos el sistema www.dragonjar.org
Algunos resultados interesantes son los siguientes (cabe recordar que el objetivo de la enumeración, es recolectar información que pueda ser de utilidad, así que, por más mínima que ésta sea, puede ser de utilidad:
El sistema www.dragonjar.org está encaminado bajo la IP 208.113.204.167 (rango 208.113.128.0 - 208.113.223.255)
Registrado a travéz de Wild West Domains Inc.
Usa los siguientes DNS
Name Server: NS1.DREAMHOST.COM
Name Server: NS2.DREAMHOST.COM
Name Server: NS3.DREAMHOST.COM
A nombre de Arnoldo Viafara Valencia XD
Además de su correo electrónico.
__________________________________________________________
Práctica 21 - Identificación del Sistema Operativo
Herramienta: Netcraft
Prerequisitos: Ninguno
Contramedidas: Según el experto ninguna (talvez funcione la alteración de banner)
Procedimiento: Ingresar a la página Netcraft, y desde ahí dirigir la consulta al sistema (hostname o IP).
Para el ejemplo, utilizaremos de nuevo el sistema www.dragonjar.org
La información obtenida es la siguiente:
Sistema Operativo: Linux
Servicios Web: Apache/2.0.54(Unix), PHP /4.4.7 , mod_ssl/2.0.54, OpenSSL/0.9.7e mod_fastcgi/2.4.2 DAV/2 SVN/1.4.2
IP asociada al sistema 208.113.204.167
Bloque de red
Además de la última fecha de modificación
Veamos otro ejemplo a otro sistema objetivo
En este caso, el Sistema Operativo que gestiona esta máquina es FreeBSD, bajo el servidor Web Apache.
__________________________________________________________
Práctica 22 - Identificación del Sistema Operativo / Servicios
Herramienta: RemOS
Prerequisitos: Ninguno
Contramedidas: Alteración de Banner
Descripción: La herramienta RemOS es utilizada para recolectar información correspondiente al Sistema Operativo de la máquina objetivo y los servicios gestionados en el mismo.
Procedimiento: Descargar la herramienta RemOS, disponible solo para windows, ejecutar mediante la siguiente sintaxis.
scan <hostname o IP objetivo>
Descargar el archivo comprimido
Descomprimir y ejecutar el archivo RemOS.exe
Dirigir la consulta a la máquina objetivo. Para este caso el sistema www.dragonjar.org
Visualización de resultados
Consulta a otro sistema
Rápidamente obtenemos los resultados esperados, tanto de servicios como de S.O.
__________________________________________________________
Práctica 23 - Recursos compartidos por defecto (predeterminados)
Prerequisitos: Ninguno
Contramedidas: Firewalls, Restricción de conexiones anónimas, edición de registro del sistema.
Descripción: Los recursos compartidos de los sistemas windows, pueden ser utilizados por los atacantes para realizar ataques específicos (como hemos visto en los laboratorios anteriores), principalmente los ataques de fuerza bruta. Por defecto los recursos por defecto pueden ser los dispositivos C$, D$, etc. bajo el perfil ADMIN$.
El objetivo de este laboratorio es aprender a deshabilitar (desactivar) estos recursos predeterminados. (contramedidas)
Nota: La desactivación de los recursos compartidos predeterminados puede generar errores de conectividad para efectos de administración. Es decir si eres el admin de una red y desactivas estos recursos en alguno de tus equipos gestionados tal vez puedas perder operatividad en los mismo. Como este es un laboratorio controlado puedes prácticar alguna de tus máquinas virtuales con Windows. Veamos.
Procedimiento: Primeo veamos como se vería un equipo con estos u otros recursos activados. Para este caso clic derecho sobre la unidad , luego clic en “compartir y seguridad”.
Ahora vamos al panel de control, herramientas administrativas.
Luego Administración de equipos.
Vemos ahora el panel de administración de equipos, vamos ahora a Recursos compartidos. Vemos en esta consulta que aparece ADMIN$, para efectos de administración remota, ademas de C$ (recurso predeterminado) .
Ya identificados los recursos predeterminados vamos a aprender a deshabilitarlos (contramedidas).
Para este efecto ejecutaremos el editor de registro que viene incorporado en Windows. Veamos.
Clic en inicio luego, ejecutar (combinación de las teclas Ctrl+R).
Escribimos regedit (herramienta para la edición del registro del sistema)
Esta es la interface del editor de registro de Windows.
Nos ubicamos en la llave HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/
lanmanserver/parameters
Clic derecho, nuevo, valor DWORD, y escibimos AutoShareServer.
Asignamos el valor de 0 (cero).
Hacemos lo mismo para otra nueva llave DWORD, con el nombre AutoShareWks, al igual que la anterior le asignamos el valor de 0 (cero).
Reiniciamos la máquina, y vamos de nuevo a las herramientas administrativas. Recursos compartidos. Veamos los resultados.
Como vemos, hemos deshabilitado satisfactoriamente los recursos predeterminados de la máquina ADMIN$ y C$.
Para otro laboratorio aprenderemos como deshabilitar las sesiones nulas IPC$.
__________________________________________________________
Práctica 24 - Enumeración de objetivo /host
Herramienta: WinFingerprint
Prerequisitos: Sesión nula, acceso a UDP -137, IPX, o NetBEUI.
Contramedidas: La herramienta WinFingerprint es usada para enumerar la información de la máquina objetivo. Esta información incluye puertos abiertos, servicios, recursos compartidos, políticas de contraseñas, etc.
Procedimiento: Después de descargar e instalar la herramienta ingresamos la IP o Hostname de la máquina objetivo, además de la elección de las opciones disponibles. Veamos.
Instalación de la herramienta (secuencia de capturas de pantalla)
Después de instalar ejecutamos el acceso directo creado.
Nos encontramos con la siguiente pantalla.
Ingresamos entonces nuestra máquina objetivo.
Seleccionamos las opciones que deseamos consultar. Para el ejemplo utilicé primero un scan de servicios.
Luego un scan de usuarios. Les recuerdo que cada investigador debe profundizar en cada una de las opciones.
Recuerdo además que todo este largo proceso de enumeración se hace necesario para recolectar información sensible de la/las maquinas o sistemas objetivos.
Termina de esta manera la sesión del laboratorio “Enumeración del objetivo”, hagamos un recuento de lo aprendido.
- Definición del concepto Enumeración del objetivo (Target enumeration).
- Sesiones nulas.
- Enumeración de MAC Address - GetMac.
- Enumeración SID /ID - user2sid / sid2user.
- Enumeración de información de usuarios - userdump.
- Enumeración de información de usuarios - userinfo.
- Enumeración de información de usuarios - dumpsec.
- Enumeración host/dominios - comandos net.
- Conectividad de router - Ping - PathPing.
- Enumeración del Sistema Operativo - Nmap - Nmapfe.
- Enumeración IP / Hostname - Nslookup.
- Localización geográfica del objetivo - Visual Route.
- Identificación de registros - Sam Spade.
- Enumeración del Sistema Operativo - Netcraft.
- Enumeración del Sistema Operativo / servicios - RemOS.
- Desactivación de recursos predeterminados (contramedidas).
- Enumeración de host - WinFingerprint.
Taller individual:
Estos laboratorios no pretenden cubrir la totalidad de herramientas y métodos disponibles para la enumeración de objetivos, solo trata de abarcar las más eficaces para estos propositos. Invito a los investigadores consultar otras herramientas y métodos para el proposito de la enumeración de objetivos (Target Enumeration).
Próxima sesión:
Escaneo (Scanning)