Sei sulla pagina 1di 29

 

CERTIFIED ETHICAL HACKER v8 

LABS 
PRÁCTICAS DEL MÓDULO 5: SYSTEM HACKING 
 

Introducción 

Con  el  fin  de  aumentar  mis  conocimientos  he  decidido  realizar  las  prácticas  propuestas 
para  la  obtención  de  la  certificación  de  EC-Council:  Certified  Ethical  Hacker  (CEH)  en  la 
versión 8. 

CEH LABS 

 
 
 

Los LABS son prácticas para la certificación CEH, este documento recoge los pasos seguidos 
para realizar dichas prácticas. 

En  el  módulo  5,  System  Hacking  se  presentan  15  ejercicios  cuya  resolución  se  mostrará  a 
continuación. 

Los  documentos,  herramientas  y  la  teoría  se  puede  encontrar  fácilmente  en  redes  p2p  si 
bien ha de tenerse en cuenta que están protegidas por la Ley de Propiedad Intelectual. 

Entorno del laboratorio 

Máquina virtual VBox con Windows Server 2012 r2 x64 corriendo. 

Permisos de ejecución. 

Acceso a Internet y navegador web. 

LAB 1: Extrayendo las contraseñas de administrador usando LCP 

Instalación de LCP 5.04 

Import from Remote Computer. 

 

 
 

Obtenemos las cuentas y los hashes de la máquina 

 

 
 

 

 
 

LAB 2: Escondiendo archivos usando NTFS Streams 

El disco duro debe estar formateado en NTFS 

He  creado  un  archivo  .bat  sencillo  que  hace  un  @echo y un ping a localhost como delay de 
tiempo. 

Crear un archivo de texto readme.txt en c:\magic con algo de texto. 

En la consola: 

Type c:\magic\echo.bat > c:\magic\readme.txt:echo.bat 

El tamaño de readme.txt no ha cambiado. 

Borrar c:\magic\echo.bat 

Mklink backdoor.bat c:\magic\readme.txt:echo.bat 

 

 
 

Se ha creado un archivo backdoor.bat que es echo.bat contenido dentro de readme.txt 

Comprobamos ejecutando backdoor.exe 

Hacked! 

LAB 3: Encontrando archivos ocultos usando ADS SPy 

ADS:  Alternative  Data  Stream  son  porciones  de  información  escondidas  como  metadatos 
en  sistemas  de  ficheros  NTFS.  ADS  Spy  es  una  herramienta  que  permite  encontrar  estos 
ficheros ocultos. 

Sólo escanearé la carpeta c:\magic para fines demostrativos y por ahorro de tiempo. 

 

 
 

LAB 4: Escondiendo archivos usando la herramienta Stealth Files 

Instalar Stealth Files 

 

 
 

Ejecutar StealthFiles4.0 desde el menú inicio 

 

 
 

 

 
 

Hide Files > Añadir ficheros a ocultar 

Chose Carrier File > El fichero que portará los archivos ocultos 

Choose Password > Contraseña para recuperar los archivos ocultos (opcional) 

Esconder archivos (Hide Files!) 

El contenido de echo.bat está añadido al final del readme.txt. 

Recuperar los archivos ocultos: (Retrieve Files) 

 
10 
 
 

Borrar los ficheros ocultos 

LAB 5: Extrayendo los HASHes de la SAM usando PWdump7 

 
11 
 
 

Nota: pwdump7 debe ser ejecutado como administrador 

LAB 6: Creando Rainbow Tables usando Winrtgen 

 
12 
 
 

EL  proceso  puede  tardar  mucho,  dependiendo  del  tipo  de  Charset  elegido  y  la longitud de 
las contraseñas. 

Esta  es  una  estimación  para  el  conjunto  alfanumérico  en  mayúsculas  y  minúsculas  y  los 
símbolos (todos los caracteres) 

LAB 7: Crackeado de contraseñas usando RainbowCrack 

Otra herramienta de bruteforce; cargar diccionario, cargar HASHES y esperar. 

 
13 
 
 

LAB 8: Extrayendo contraseñas de administrador usando L0pthCrack 

También  puede  recoger  contraseñas  de  equipos  remotos  (requiere  de  permisos  de 
administrador) o incluso sniffeando la red en busca de las contraseñas. 

EN  las  opciones  de  sesión,  hay  que  marcar  ntlm  para  que  sepa  qué  tipo  de  contraseña 
debe descifrar. 

 
14 
 
 

LAB 9: Crackeado de contraseñas usando Ophcrack 

Otro método para crackeo usando Rainbow Tables 

 
15 
 
 

Cargar la SAM local con PWDUMP 2 o 6  

Seleccionar la tabla de hashes 

Esperar 

 
16 
 
 

Si queremos añadir un hash, estos son los formatos soportados por la aplicación. 

LAB 10: Monitorizando un Sistema usando RemoteExec 

Instalar .net framework 2 (dism) 

Instalar RemoteExec 

LAB 11: Ocultando archivos usando Snow Steganography 

 
17 
 
 

Otra  herramienta de esteganografía. El funcionamiento es similar al de otras salvo que esta 
añade  la  información  en  forma  de  caracteres  no  imprimibles  en  un  archivo  de  texto,  de 
manera que estos datos ocultos no son visibles para los revisores de texto. 

LAB 12: Ver, Crear y Limpiar las políticas de auditoría usando Auditpol 

Se realiza con cmd en administrador 

 
18 
 
 

Auditpol /set /category:”Sistema”,”Inicio de sesión” /success:enable /failure:enable 

Auditpol /clear /y → Desactivar el sistema de auditoría totalmente. 

LAB 13: Recuperación de contraseñas usando CHNTPW.ISO 

Cargamos  la  Imagen  ISO  en  la  unidad  de  CD-Rom  de  la  máquina  virtual  y  reiniciamos  la 
misma. 

Hay que habilitar el arranque desde CD en la bios de la máquina virtual (F2 en VMWare) 

 
19 
 
 

Seleccionar la unidad en la que se encuentra el sistema Windows 

Seleccionamos el path y los archivos de registro por defecto (enter - enter) 

1 - Password Recovery (SAM System Security) 

Enter 

Edit user data and passwords 

 
20 
 
 

Cambiaremos la contraseña del usuario Administrador 

Como se observa en la imagen, nos permite 

1- Borrar la contraseña del usuario (dejarla en blanco) 

2- Editar la contraseña del usuario (establecer una nueva) 

3 - Cambiar los permisos del usuario en cuestión y convertirlo en Administrador 

4 - Desbloquear cuentas de usuarios 

 
21 
 
 

 
Promocionando al usuario aitor 

 
Dejando la contraseña del usuario Aitor_admin en blanco 

 
22 
 
 

Nos  logueamos  como  Aitor_admin  sin  introducir  contraseña  y  en  Cuentas  de  Usuario 
podemos observar como el usuario “aitor” tiene permisos de Administrador. 

LAB 14: Monitorizado de usuarios y vigilancia usando Spytech SpyAgent 

Es  una  herramienta de espionaje que permite grabar los movimientos del usuario, crear un 


keylog y enviarlo por ftp o mail. 

Instalar el software 

 
23 
 
 

Para sacar del modo escondido a SpyAgent: ctrl+alt+shift+m 

 
24 
 
 

Keylogger 

 
25 
 
 

Capturas de pantalla (slideshow las muestra) 

 
26 
 
 

TimeLine 

LAB 14: Monitorizando la actividad Web usando Power Spy 2013 

En esencia es lo mismo que SpyAgent. 

LAB 15: Esteganografía en imágenes usando QuickStego 

 
27 
 
 

Open Image - Open Text - Hide Text - Save Image 

El tamaño de la imagen ha cambiado sensiblemente. 

 
28 
 
 

Para recuperar el mensaje oculto: 

Open image (lambroghini_5_TEXTO.bmp) - Get text - Save Text (Text File_recuperado.txt) 

 
29 

Potrebbero piacerti anche