Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
e-mail: ReYDeS@gmail.com
El Centro de Informática y Sistemas de la UCV Trujillo, a través de su Programa de Extensión le
agradece por participar en nuestro Curso Técnico Seguridad Informática - Módulo 1: Ethical
Hacking. A continuación se le detalla información importante sobre el Curso.
Descripción:
Las vulnerabilidades de seguridad, tales como configuraciones incorrectas, sistemas sin parches,
arquitecturas inadecuadas, continúan plagando las organizaciones. Las empresas necesitan
personal que encuentre estas fallas de forma profesional, para erradicarlas de la infraestructura
tecnológica. Algunas personas pueden tener habilidades en Pruebas de Penetración, Hacking
Ético, o Evaluaciones de Seguridad, pero muy pocas pueden aplicar estas habilidades con un
régimen metódico de evaluaciones profesionales para ayudar incrementar el nivel de seguridad en
las organizaciones. Este curso enseña a los participantes la manera de realizar Pruebas de
Penetración a redes de forma satisfactoria para mejorar la postura de seguridad de la empresa.
Objetivos:
Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre
infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego
se enfocará la atención en la fase de escaneo, experimentando con algunas herramientas en
ejercicios prácticos. La fase de explotación incluye la utilización de Frameworks de explotación,
exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno
de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. Durante
el desarrollo del curso se incluyen ejercicios prácticos para realizar una prueba de penetración
contra una organización hipotética, siguiendo todos las fases detalladas.
Esperamos que disfrute y obtenga el máximo beneficio de este Curso, aumentando sus
conocimientos y desarrollando nuevas habilidades en el maravilloso mundo del Haking Ético.
1. Todos los ejercicios y ejemplos del presente Curso deben ser realizados solo dentro del
laboratorio o de un ambiente controlado. Debe tener en consideración que varios de los
ataques presentados en el presente documento pueden ser considerados ilegales. Por lo
tanto, no se deben ejecutar estos ejercicios contra sistemas o redes sin autorización. Es
por ello que se le proporcionan máquinas virtuales contra los cuales realizar los ataques.
Nosotros no somos responsables de las acciones realizadas por su persona fuera del
laboratorio. Así es que por favor, utilice los conocimientos adquiridos durante el Curso con
responsabilidad.
2. Revise las diapositivas proporcionadas para el Curso y las fuentes de referencia incluidas
en ellas, así mismo las indicadas por el Instructor. De esta manera podrá obtener el mayor
beneficio del Curso.
4. Revise las herramientas proporcionadas en los DVDs del Curso, pues de esta manera
enriquecerá su conocimiento sobre las herramientas existentes en el área. De igual
manera revise los documentos de referencia proporcionados en los DVDs, para
profundizar y aumentar sus conocimientos sobre este apasionante tema.
5. Debido a que cada persona tiene su propio ritmo de aprendizaje, nuestro curso se ayuda
de las diapositivas del Curso, la guía de ejercicios, sitios web y documentos de referencia
para mejorar la experiencia de aprendizaje. Se le sugiere que luego del Curso trate de
profundizar en los temas que se han incluido en el. Adquiriendo de esta manera el buen
hábito de la investigación.
6. Este Curso está orientado a ser lo más práctico posible, por lo tanto realice todos los
ejercicios y ejemplos detallados, o los indicados por el Instructor durante el desarrollo del
mismo. Si tuviera alguna consulta o pregunta, sírvase levantar la mano y formularla al
Instructor, el cual con todo gusto la absolverá.
Proceda a iniciar Kali Linux en VMWare Player. Para ingresar a Kali Linux el usuario es: root y la
contraseña es: toor. Para ingresar al modo gráfico escriba lo siguiente desde la consola:
# startx
Para iniciar una “Terminal”, hacer clic en el icono de la parte superior a un lado derecho de
“System”.
Dentro de Kali Linux, proceda a ingresar a firefox y luego ingrese en dos ventanas diferentes a
Google ( http://www.google.com ) y Bing. ( http//www.bing.com ). Escriba en los recuadros de
búsqueda lo siguiente sin comillas “UCV”.
Para limitar los resultados a un dominio en particular utilice el siguiente operador en Google y
Bing:
site:presidencia.gob.pe
http://www.peru.gob.pe
Ahora se le mostrará en base a una cronología de años, meses y días, las capturas que este sitio
tiene almacenada en su archivo de un sitio web determinado. Para visualizarla, sencillamente
haga clic en el año, mes y día respectivo.
Ahora que se tiene información del País, Departamento, Ciudad o Dirección, obtenida de diversas
fuentes, es factible ubicar la localización física del objetivo, utilizando Google Maps
( https://maps.google.com/ ) o Bing Maps ( http://www.bing.com/maps/ ). proceda a ingresar la
información que usted crea pertinente dentro del recuadro de búsqueda. Estas búsquedas son
útiles para ubicar puntos de acceso inalámbricos y entradas de acceso físicas.
La herramienta whois viene por defecto en los sistemas GNU/Linux. Para realizar las consultas
WHOIS se necesita tener acceso de salida al puerto TCP/43.
Es factible realizar estas mismas consultas mediante algunas de las siguientes páginas web.
http://www.iana.org/cgi-bin/whois
http://www.whois.sc/
http://www.internic.net/whois.html
http://www.all-nettools.com/toolbox/smart-whois.php
Transferencia de zona: Dentro de una consola en Kali Linux proceda a ejecutar los siguientes
comandos.
# nslookup
> server dns3.unired.net.pe
> set type=axfr
> ucv.edu.pe
# host peru.com
# host -t MX peru.com
# host -t NS peru.com
Dentro de Kali Linux ingrese con Firefox a la página ( www.google.com ), y proceda a realizar las
siguientes búsquedas manuales. Luego de cada una de ellas analice los resultados que muestran
estas búsquedas.
site: ucv.edu.pe
intitle:index.of app
inurl:intranet
allintext:”hacking etico”
site:gob.pe inurl:login
site:mil.pe filetype:doc
site:org.pe "parent directory"
http://www.exploit-db.com/google-dorks/
http://www.hackersforcharity.org/ghdb/
En Kali Linux proceda a ejecutar WireShark Luego de lo cual se le presentará una ventana de
advertencia sobre que Wireshark está ejecutándose como “root”. Solo proceda a hacer clic en el
botón “OK”.
En la parte izquierda del programa encontrara una Lista de Interfaces (Interface List), proceda solo
a seleccionar la interfaz cuyo tráfico desea capturar. Para iniciar el proceso de captura haga clic
en el icono ubicado en la parte superior izquierda con la descripción “Start a New Live Capture”.
Las direcciones IP o rangos de red presentadas a continuación, solo para realizar el ejemplo. Se
debe cambiar estos datos en base a su escenario de trabajo.
Ping Sweeps. Con las siguientes herramientas se pueden realizar barridos a la red utilizando un
“Ping”.
Ping utiliza por defecto ICMP. Aunque también se puede utilizar TCP o UDP
# ping www.peru.com
Fping. Utilizar el parámetro -g permite generar una lista de objetivos, y con el parámetro -a se
muestran los objetivos que están “vivos”.
El parámetro -sn de Nmap realiza escaneo con pings, pero no escanea puertos.
TCP Ping sweep. El parámetro -S defina activa la bandera SYN, y el parámetro -p permite definir
el puerto destino.
# hping3 192.168.1.77 -S -p 80
UDP Ping sweep. El parámetro -2 indica que se está utilizando el modo UDP
# hping3 -2 192.168.1.77
En los siguientes ejercicios se crearán y manipularán paquetes con hping3 y se vigilará el tráfico
generado con WireShark.
Para los siguientes ejercicios utilice como objetivo la dirección IP de la máquina virtual con
Metasploitable u otra máquina virtual. Proceda a iniciar Wireshark tal como se detalló en el
ejercicio 2.1.
Desde una consola o terminal en Kali Linux ejecute los siguientes comandos y analice los
resultados en Wireshark Para terminar el funcionamiento de hping3 utilice la combinación de
teclas “Control+C” .
# hping3 -1 192.168.1.77
# hping3 -c 1 -V -1 -C 17 192.168.1.77
ACK Scan
NULL Scan
En Kali Linux se pueden utilizar los siguientes comando para realizar el trazado de la ruta de los
paquetes hacia un host destino.
# traceroute www.facebook.com
# traceroute -I www.facebook.com
Equivalente a tcptraceroute. Utiliza TCP SYN para el trazado y por defecto hacia el puerto 80.
# traceroute -T www.facebook.com
# tcptraceroute www.facebook.com
Existen otras herramientas que permiten realizar trazados de la red. Se recomienda utilizar para
los siguientes ejercicios algunos objetivos en Internet. Modifique la dirección IP por la dirección o
dominio del objetivo.
Como en los anteriores ejercicios, se recomienda utilizar Wireshark mientras se ejecutan los
siguientes escaneos. A continuación se tratará de determinar cuales son los servicios en ejecución
o en atención, mediante diferentes tipos de escaneos utilizando nmap.
UDP Scan
Los siguientes ejercicios deben ser ejecutados contra una máquina virtual ya sea Windows o
Linux. Se recomiendo ejecutar de igual manera WireShark para vigilar y analizar el tráfico.
Nmap tiene algunas opciones de velocidad por defecto. Estas son las siguientes:
Escaneos personalizados: Flag se puede definir con: SYN, ACK, PSH, URG, RST, FIN.
Realizar un escaneo rápido: Escaneo de los 100 puertos más comúnmente utilizados.
# nmap -F 192.168.1.77
Escaneo de puertos por protocolo. Realiza un escaneo TCP y UDP al mismo tiempo puertos
específicos.
Escaneo secuencial
# nmap -r 192.168.1.77
# nmap -f 192.168.1.77
Utilizar un Señuelo.
# nmap -O 192.168.1.77
Especificación del puerto 80 para el escaneo. En caso no hubiera ningún puerto abierto en el
sistema objetivo, nmap tratará de adivinar la mejor aproximación al S.O.
xprobe2 es otra de las herramientas que puede ser utilizada para detectar el Sistema Operativo de
manera activa.
# xprobe2 192.168.1.77
Se puede definir también a xprobe2 un puerto, protocolo y su estado, para realizar el escaneo.
nmap contiene más de 3000 patrones que corresponden a unos 350 protocolos.
amap es una herramienta de escaneo que permite identificar las aplicaciones ejecutándose en un
puerto específico.
# amap 192.168.1.77 80
Las manera más sencilla de ejecutar la categoría “default” o por defecto, es la siguiente:
Nessus
Para ingresar a la interfaz web de Nessus, proceda a abrir Firefox y escriba lo siguiente en la
barra de direcciones: https://127.0.0.1:8834 .
2.12. Enumeración
Proceda a realizar algunos de los siguientes ejercicios contra la máquina virtual de Windows o
Metasploitable.
# ftp
ftp> open 192.168.1.77
# nc -v -n 192.168.1.77 22
TELNET, TCP 23
# telnet 192.168.1.77 23
# telnet 192.168.1.77 25
Una vez conectado proceda a intentar verificar la existencia del usuario “root” con el siguiente
comando
También se pueden revelar el alias de la dirección de entrega y lista de correos, con los siguientes
comandos:
expn test
expn papasfritas
Si este ataque es satisfactorio puede proporcionar al atacante nombres de cuentas locales validas
en el sistema.
Para obtener la versión del servidor DNS ejecute el siguiente comando y presione al final la tecla
enter.
Para obtener las información que brinda el método HEAD proceda a ejecutar los siguientes
comandos:
# nc -v 192.168.1.77 80
Inmediatamente escribir
HEAD / HTTP/1.0
C:\>epdump 192.168.1.77
C:\>nbtstat -A 192.168.1.77
En Windows también se puede utilizar el archivo nbtscan-1.0.35.exe. Proceda a abrir una consola
ir a directorio indicado y ejecutar el siguiente comando.
C:\>nbtscan-1.0.35.exe -f 192.168.1.77
En GNU/Linux también se puede realizar la enumeración NetBIOS, con los siguientes comandos.
# nmblookup -A 192.168.0.23 -d
# nbtscan -v -h 192.168.0.23
Proceda a descomprimir el archivo sid.zip en el Sistema. Y luego proceda a ejecutar los siguiente
comandos desde consola.
Ahora se puede realizar la enumeración de otros usuarios modificando el valor 500 por 501, etc.
Para mostrar el nombre del sistema se puede ejecutar el siguiente comando desde consola.
Para muestrar el contenido completo de la MIB (Management Information Base) se debe ejecutar
el siguiente comando.
Escaners SNMP
En Windows se puede realizar la enumeración modo visual con SNScan de la siguiente manera.
Proceda a descomprimir el archivo snscan.zip haciendo doble clic en el archivo y extrayendo su
contenido en el sistema. Luego proceda a escribir la dirección IP del objetivo y presione el boton
con la flecha azul.
2.13. Netcat
Netcat viene por defecto en Kali Linux y para usarlo solo debe escribir nc. En windows proceda a
descomprimir el archivo netcat.zip. En el directorio raiz de su sistema. Recuerde que debe de
ejecutar el archivo nc.exe desde el directorio donde ha sido descomprimido.
Para utilizar netcat en modo Cliente y Servidor, proceda a ejecutar en consola dentro de Kali Linux
el siguiente comando; el cual ejecutará netcat en modo “escucha” o de atención. (Servidor).
# nc -n -v -l -p 5555
Ahora en una máquina virtual Windows o el sistema real, proceda a abrir en una consola el
programa “cmd.exe”, y luego proceda a ejecutar el siguiente comando. Se debe recordar que la
dirección IP debe ser modificada por la dirección IP de Kali Linux.
Proceda a escribir algo en la consola de la máquina virtual windows o real, y analice los resultados
obtenidos. Si algo no funciona correctamente, verifique que no haya algún tipo de filtrado o
inconveniente de conexión entre las máquinas y que los comandos han sido ejecutados
correctamente.
Transferencia de archivos.
Con el siguiente comando se puede realizar un sencillo escaneo de puertos con netcat. La opción
-v mostrará más información sobre el proceso, -n no realizará una resolución a los DNS de la
dirección IP, -z implica que no hay entrada ni salida de datos y -w1 indicará a netcat no esperar
más de 1 segundo para que se realice la conexión.
Para ejecutar Metasploit Framework, proceda ejecutar en una terminal o consola el siguiente
comando:
# msfconsole
Después de esperar unos momentos, se presentará un banner con información sobre Metasploit
Framework. El prompt de Metasploit será
msf >
49243: Microsoft Windows Server Service Crafted RPC Request Handling Unspecified Remote
Code Execution
49520: Adobe Reader / Acrobat util.printf() Function Crafted PDF File Handling Overflow
En un escenario real, el archivo “carta.pdf” se debe enviar por cualquier medio a la victima con la
intención de que esta lo visualice. Para propósitos del ejercicio se procederá a transferir el archivo
creado a la máquina virtual Windows XP, utilizando netcat.
Ejecute el siguiente comando en una consola (cmd) dentro de la máquina virtual de Windows XP.
Este comando recibirá la conexión y creará el archivo “carta.pdf”
En Kali Linux proceda a iniciar una nueva consola y a escribir los siguientes comandos. El
segundo comando enviará el archivo “carta.pdf” hacia el Sistema Windows XP.
Ahora en Kali Linux se debe ejecutar un “manejador”, el cual recibirá la conexión que realizará la
máquina objetivo.
Ahora desde la máquina virtual de Windows XP proceda a ingresar a la dirección IP de Kali Linux,
luego de lo cual se debe esperar un tiempo prudencial para que se ejecute el exploit. Si el ejercicio
se ha realizado correctamente, en Kali Linux se mostrará el siguiente mensaje “Meterpreter
session X opened”. Esto significa que el exploit ha sido satisfactorio y ahora se debe presionar la
tecla “enter” y escribir el siguiente comando:
meterpreter >
Una vez realizado de manera correcta el ejercicio anterior, se procederá a interactuar con el
objetivo comprometido utilizando Meterpreter.
Con Meterpreter resulta bastante sencillo hacer un volcado del contenido de la base de datos
SAM.
66387: Microsoft Windows Shell LNK File Parsing Arbitrary Command Execution
Windows Escalate UAC Protection Bypass. Este módulo permite evadir UAC (User Account
Control) de Windows.
Con los siguiente comandos se ejecutará un manejador para la conexión entrante que se realizará
más adelante en el ejercicio.
El escenario aquí es generar un archivo con una “carga” que la victima ejecutará en su sistema.
Luego de lo cual se tendrá que enviar este archivo a la victima y hacer que esta lo ejecute. En
este ejercicio a modo de ejemplo se creará un sencillo “Payload” TCP reverso en un archivo
ejecutable y se transferirá este archivo a la victima utilizando netcat.
En una consola dentro de Kali Linux proceda a ejecutar el siguiente comando para generar el
PAYLOAD.
En Kali Linux proceda a ejecutar el siguiente comando para enviar el archivo al sistema Windows
7.
meterpreter >
meterpreter > ps
Ahora se debe migrar hacia el PID del proceso “svchost.exe”, con el siguiente comando.
Y para finalizar este ejercicio se realiza una captura de pantalla del Objetivo.
Como ya se ha detalla en los ejercicios anterior netcat puede ser utilizado para realizar
conexiones, escanear puertos, transferir archivos, y también puede ser utilizado para tener acceso
shell a un sistema Windows o GNU/Linux.
# nc 192.168.1.77 9999
Cuando la máquina Linux establezca una conexión al sistema Windows, este ejecutará el
comando (cmd.exe), el cual entregará una shell en Windows al sistema Linux.
Ahora se procederá a realizar el ejercicio inverso, es decir obtener una shell de un sistema
GNU/Linux desde un sistema Windows.
Proceda a ejecutar netcat desde un sistema GNU/Linux, por ejemplo desde Kali Linux o
metasploitable.
Ahora desde un sistema Windows ejecute el siguiente comando, para obtener una shell desde el
sistema GNU/Linux.
Al transferir o mover archivos entre diferentes sistemas operativos, algunas veces se requiere
convertir los formatos de los archivos. Para realizar esto se pueden utilizar dos sencillas utilidades
en GNU/Linux, unix2dos que convierte el formato de un archivo de texto de Linux a DOS, y
dos2unix que convierte el formato de un archivo de DOS a Linux. También se puede utilizar el
siguiente comando.
Para transferir archivos en un escenario de sistemas Windows y GNU/Linux, se cuentan con las
siguientes opciones.
Utilizando Netcat
Ejecutar netcat en modo “Atención”, o como Servidor, lo cual permitirá recibir el “archivo.txt”.
Establecer una conexión como Cliente hacia el Servidor, lo cual permitirá enviar el “archivo.txt”.
Ejecutar crypcat en modo “Atención” o como Servidor, lo cual permitirá recibir el “archivo.txt”.
Establecer una conexión cifrada como Cliente hacia el Servidor, enviando el “archivo.txt”.
Otros mecanismos que se pueden utilizar para transferir archivo son; tftp (Trivial File Tranfer
Protocol), ftp (File Transfer Protocol), utilizar los recursos compartidos, vía web, entre otras.
Los siguientes ejercicios pueden ser realizados desde una máquina virtual Windows, desde la
máquina real windows o en ambas a la vez.
Buscar una cadena de texto en uno o más archivos. En este ejercicio “archivo.txt”.
Añadir un usuario.
Borra un usuario.
C:\> netsh /?
C:\> arp -a
El Bucle FOR
C:\> for /L %i in (1,1,255) do @echo 200.48.225.%i: & @nslookup 200.48.225.%i 2>nul | find
"Nombre"
El siguiente ejercicio solo muestra los nombres que han sido resueltos satisfactoriamente.
C:\> for /L %i in (1,1,255) do @nslookup 10.10.10.%i 2>nul | find "Name" && echo 192.168.1.%i
Para el siguiente ejercicio se realizarán los ataques contra la máquina virtual con Metasploitable.
Encontrar las palabras que contienen al menos un caracter imprimible y que no sea alfabético ni
númerico.
Para crear una lista de palabras con una longitud mínima de 6 caracteres, que contengan un
número, al menos una letra mayúscula y al menos una letra minúscula se debe ejecutar el
siguiente comando. Todas las palabras que coincidan con este criterio se copiarán al archivo
“claves.txt”
Ahora se Intentará “Crackear” o “Romper” las contraseñas de los cualquiera de los usuarios
contenidos en el archivo de nombre “usuarios.txt”, utilizando el servicio PostgreSQL ejecutándose
en el puerto 5432. Para este propósito también se utilizará las palabras contenidas en el archivo
“500-worst-passwords.txt” como contraseñas.
En el siguiente ejercicio se utilizarán un parámetro muy simple pero muy efectivo que tiene THC-
Hydra, el parámetro “-e”, el cual permite definir tres sencillas manipulaciones que se realizarán
con el nombre de usuario para ser utilizado como contraseña, “n” prueba el nombre de usuario
con una contraseña nula, “s” prueba el mismo nombre de usuario como contraseña y “r” el cual
invierte los caracteres del nombre de usuario y lo prueba como su contraseña.
http://www.skullsecurity.org/wiki/index.php/Passwords
http://packetstormsecurity.org/Crackers/wordlists
Proceda a transferir a la máquina virtual con Windows 7 el archivo “Pwdump7.zip.”, esto se puede
realizar con netcat.
Cuando haya copiado el archivo a la máquina virtual proceda a Descomprimir su contenido en una
carpeta de su elección, o directamente en la raíz del disco C:\. Acto seguido ejecuté una consola
(cmd.exe) con privilegios de administrador (clic derecho -> Ejecutar como Administrador), y
ejecute los siguientes comandos.
Otra herramienta que se puede utilizar de manera local o remota dependiendo del escenario es
“fgdump.exe”.
4.3. Utilizando John The Ripper para crackear LANMAN y Linux MD5
Proceda a transferir a la máquina virtual de Kali Linux los archivos que se ubican en passwd y
shadow. Para ejecutar los siguientes comandos el directorio al cual se deben copiar los archivos
“passwd” y “shadow” debe ser la carpeta “root”.
# john -test
El programa “unshadow” que incluye John The Ripper, permite fusionar el contenido del archivo
passwd y shadow en un solo archivo.
John The Ripper incluye un conjunto de Reglas, las cuales se aplican sobre una lista de palabras
definida por el usuario. Estas reglas son leídas de List.Rules:Wordlist del archivo de configuración
de John The Ripper “john.conf”.
Otro modo más crudo es utilizar el modo Incremental, dado que este modo intentará toda las
combinaciones posibles de letras, números, símbolos, etc, desde la definición [Incremental:MODE]
especificada en el archivo de configuración de John The Ripper.
Si por cualquier motivo, intencional o no, el proceso de John The Ripper es interrumpido, se puede
continuar esta sesión posteriormente con la opción --restore.
# john --restore
Para un archivo SAM de Windows el proceso es similar. En los siguientes ejemplos se utilizará el
archivo sam, el cual debe ser copiado a la carpeta “root” de Kali Linux.
Proceda a instalar en su máquina Windows real el programa Cain. En caso se indique que es
necesario desactivar el Firewall de Windows, proceda a desactivarlo. Ejecute Cain, y proceda a
hacer clic en “Start/Stop Sniffer”, el segundo ícono del menú superior iniciando por la izquierda.
Luego desde la maquina Windows Real, proceda ejecutar desde una consola en Windows
(cmd.exe) el comando ftp. El siguiente ejercicio realizará una autenticación al servicio ftp de la
máquina Virtual Metasploitable y se visualizará como Cain intercepta estas credenciales. Proceda
a ejecutar los siguientes comandos.
C:\> ftp
De regreso a Cain, haga clic en la pestaña “Sniffer” ubicada en la superior, y luego haga clic en la
pestaña “Passwords” ubicada en la parte inferior. Si el ejercicio ha sido realizado correctamente se
visualizarán las credenciales que Cain ha interceptado.
Otra de las utilidades que tiene Cain es una calculadora de Hashs, para utilizarla, proceda a hacer
clic en “Tools -> Hash Calculator”, hecho esto aparecerá una nueva ventana, en la cual se debe
ingresar una cadena de texto, por ejemplo la palabra Hacking, en el la opción “Text to hash”, para
calcular los Hash de esta palabra solo se debe hacer clic en el “Calculate”, ubicado en la parte
inferior de esta ventana.
Es necesario configurar la Tabla descomprimida en el paso anterior, para que se utilizada por
Ophcrak, haciendo clic en la opción “Tables” ubicado en el menú superior del programa. En la
nueva ventana que se muestra proceda a hacer clic en “XP free small”, luego haga clic en el botón
“Install” ubicado en la parte inferior, y seleccione ahora la ruta donde se descomprimió la Tabla
contenida en el archivo “tables_xp_free_small.zip”. Para finalizar la configuración de la tabla haga
clic botón “ok”.
Para cargar el archivo con hash de contraseñas Windows, proceda a hacer clic en el botón “Load”,
luego en la opción “PWDUMP File”, y luego seleccione archivo que contiene los hashs. Para este
ejercicio el archivo “hashs.txt” u otro que se esté utilizando. Si el ejercicio se ha realizado
correctamente visualizará la información del archivo dentro de Ophrack. Y al hacer clic en el botón
“Crack” se iniciará el proceso de “Cracking”, y las contraseñas aparecerán conforme sean “rotas”.
# less reporte.txt
Nota: Al iniciar WebScarab por defecto, se iniciará en modo “WebScarab Lite”. Para ejecutar la
versión que contiene todas las funcionalidades, proceda a hacer clic en el menú superior en la
opción “Tools -> Use full-featured interface”.
Dentro de Kali Linux proceda a abrir Firefox e ingrese a “Edit -> Preferences -> Advanced ->
Network -> Settings”. Ahora seleccione “Manual proxy configuration” y defina en “HTTP Proxy: “
localhost y en “Port:” el número 8008. Luego haga click en el botón “Ok” y luego en el botón
“Close”.
Ahora ingrese en la barra de dirección en Firefox, la dirección IP de la máquina virtual con Kali
Linux y analice los resultados que obtiene en WebScarab al ingresar a este servidor web.
En la parte superior se tienen varias pestañas, proceda a hacer clic en “Proxy” y activar la opción
“Intercept requests” Ahora en firefox ingrese a cualquier págias web. Ahora WebScarab mostrará
una ventana para cada petición que se realice hacia un servidor web, esto proporciona control
total sobre los datos que se envían al objetivo. En la parte inferior de esta nueva ventana se
muestran cuatro botones “Accept Changes” para aceptar los cambios realizados en la petición,
“Cancel Changes”, para cancelar los cambios realizados, “Abort Request”, para abortar la petición
realizada, y “Cancell all Intercepts” para cancelar todas las interceptaciones. Luego de realizar
algún cambio en la petición se procederá a hacer clic en el botón “Accept Changes”.