Laboratorios: Hacking – Técnicas y contramedidas – Enumeración del objetivo III

Práctica 20 – Identificación de registros / dominios
Herramienta: Sam Spade
Prerequisitos: Ninguno
Contramedidas: Ocultar datos sensibles y/o personales en el momento de hacer registros de máquinas, dominios y/o servicios relacionados.
Descripción: La página Web Sam Spade ofrece varias herramientas de utilidad para enumerar información de registrantes (propietarios) en general, desde nuestra máquina hasta la/las máquinas o sistemas objetivos (whois).
Procedimiento: Ingresar a la página Web de Sam Spade, y desde ahí dirigir la consulta a la máquina o sistema objetivo (nombre de host o IP).

Para el ejemplo utilizaremos el sistema www.dragonjar.org

Algunos resultados interesantes son los siguientes (cabe recordar que el objetivo de la enumeración, es recolectar información que pueda ser de utilidad, así que, por más mínima que ésta sea, puede ser de utilidad:

El sistema www.dragonjar.org está encaminado bajo la IP 208.113.204.167 (rango 208.113.128.0 – 208.113.223.255)
Registrado a travéz de Wild West Domains Inc.
Usa los siguientes DNS
Name Server: NS1.DREAMHOST.COM
Name Server: NS2.DREAMHOST.COM
Name Server: NS3.DREAMHOST.COM
A nombre de Arnoldo Viafara Valencia XD
Además de su correo electrónico.

__________________________________________________________

Práctica 21 – Identificación del Sistema Operativo
Herramienta: Netcraft
Prerequisitos: Ninguno
Contramedidas: Según el experto ninguna (talvez funcione la alteración de banner)
Procedimiento: Ingresar a la página Netcraft, y desde ahí dirigir la consulta al sistema (hostname o IP).

Para el ejemplo, utilizaremos de nuevo el sistema www.dragonjar.org

La información obtenida es la siguiente:

Sistema Operativo: Linux
Servicios Web: Apache/2.0.54(Unix), PHP /4.4.7 , mod_ssl/2.0.54, OpenSSL/0.9.7e mod_fastcgi/2.4.2 DAV/2 SVN/1.4.2
IP asociada al sistema 208.113.204.167
Bloque de red
Además de la última fecha de modificación

Veamos otro ejemplo a otro sistema objetivo

En este caso, el Sistema Operativo que gestiona esta máquina es FreeBSD, bajo el servidor Web Apache.

__________________________________________________________

Práctica 22 – Identificación del Sistema Operativo / Servicios
Herramienta:
RemOS
Prerequisitos: Ninguno
Contramedidas: Alteración de Banner
Descripción: La herramienta RemOS es utilizada para recolectar información correspondiente al Sistema Operativo de la máquina objetivo y los servicios gestionados en el mismo.
Procedimiento: Descargar la herramienta RemOS, disponible solo para windows, ejecutar mediante la siguiente sintaxis.

scan <hostname o IP objetivo>

Descargar el archivo comprimido

Descomprimir y ejecutar el archivo RemOS.exe

Dirigir la consulta a la máquina objetivo. Para este caso el sistema www.dragonjar.org

Visualización de resultados

Consulta a otro sistema

Rápidamente obtenemos los resultados esperados, tanto de servicios como de S.O.

__________________________________________________________

Práctica 23 – Recursos compartidos por defecto (predeterminados)
Prerequisitos:
Ninguno
Contramedidas: Firewalls, Restricción de conexiones anónimas, edición de registro del sistema.
Descripción: Los recursos compartidos de los sistemas windows, pueden ser utilizados por los atacantes para realizar ataques específicos (como hemos visto en los laboratorios anteriores), principalmente los ataques de fuerza bruta. Por defecto los recursos por defecto pueden ser los dispositivos C$, D$, etc. bajo el perfil ADMIN$.

El objetivo de este laboratorio es aprender a deshabilitar (desactivar) estos recursos predeterminados. (contramedidas)

Nota: La desactivación de los recursos compartidos predeterminados puede generar errores de conectividad para efectos de administración. Es decir si eres el admin de una red y desactivas estos recursos en alguno de tus equipos gestionados tal vez puedas perder operatividad en los mismo. Como este es un laboratorio controlado puedes prácticar alguna de tus máquinas virtuales con Windows. Veamos.

Procedimiento: Primeo veamos como se vería un equipo con estos u otros recursos activados. Para este caso clic derecho sobre la unidad , luego clic en “compartir y seguridad”.

Ahora vamos al panel de control, herramientas administrativas.

Luego Administración de equipos.

Vemos ahora el panel de administración de equipos, vamos ahora a Recursos compartidos. Vemos en esta consulta que aparece ADMIN$, para efectos de administración remota, ademas de C$ (recurso predeterminado) .

Ya identificados los recursos predeterminados vamos a aprender a deshabilitarlos (contramedidas).
Para este efecto ejecutaremos el editor de registro que viene incorporado en Windows. Veamos.

Clic en inicio luego, ejecutar (combinación de las teclas Ctrl+R).

Escribimos regedit (herramienta para la edición del registro del sistema)

Esta es la interface del editor de registro de Windows.

Nos ubicamos en la llave HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/
lanmanserver/parameters

Clic derecho, nuevo, valor DWORD, y escibimos AutoShareServer.

Asignamos el valor de 0 (cero).

Hacemos lo mismo para otra nueva llave DWORD, con el nombre AutoShareWks, al igual que la anterior le asignamos el valor de 0 (cero).

Reiniciamos la máquina, y vamos de nuevo a las herramientas administrativas. Recursos compartidos. Veamos los resultados.

Como vemos, hemos deshabilitado satisfactoriamente los recursos predeterminados de la máquina ADMIN$ y C$.

Para otro laboratorio aprenderemos como deshabilitar las sesiones nulas IPC$.

__________________________________________________________

Práctica 24 – Enumeración de objetivo /host
Herramienta:
WinFingerprint
Prerequisitos: Sesión nula, acceso a UDP -137, IPX, o NetBEUI.
Contramedidas: La herramienta WinFingerprint es usada para enumerar la información de la máquina objetivo. Esta información incluye puertos abiertos, servicios, recursos compartidos, políticas de contraseñas, etc.
Procedimiento: Después de descargar e instalar la herramienta ingresamos la IP o Hostname de la máquina objetivo, además de la elección de las opciones disponibles. Veamos.

Instalación de la herramienta (secuencia de capturas de pantalla)

Después de instalar ejecutamos el acceso directo creado.
Nos encontramos con la siguiente pantalla.

Ingresamos entonces nuestra máquina objetivo.

Seleccionamos las opciones que deseamos consultar. Para el ejemplo utilicé primero un scan de servicios.

Luego un scan de usuarios. Les recuerdo que cada investigador debe profundizar en cada una de las opciones.

Recuerdo además que todo este largo proceso de enumeración se hace necesario para recolectar información sensible de la/las maquinas o sistemas objetivos.

Termina de esta manera la sesión del laboratorio “Enumeración del objetivo”, hagamos un recuento de lo aprendido.

– Definición del concepto Enumeración del objetivo (Target enumeration).
– Sesiones nulas.
– Enumeración de MAC Address – GetMac.
– Enumeración SID /ID – user2sid / sid2user.
– Enumeración de información de usuarios – userdump.
– Enumeración de información de usuarios – userinfo.
– Enumeración de información de usuarios – dumpsec.
– Enumeración host/dominios – comandos net.
– Conectividad de router – Ping – PathPing.
– Enumeración del Sistema Operativo – Nmap – Nmapfe.
– Enumeración IP / Hostname – Nslookup.
– Localización geográfica del objetivo – Visual Route.
– Identificación de registros – Sam Spade.
– Enumeración del Sistema Operativo – Netcraft.
– Enumeración del Sistema Operativo / servicios – RemOS.
– Desactivación de recursos predeterminados (contramedidas).
– Enumeración de host – WinFingerprint.

Taller individual:
Estos laboratorios no pretenden cubrir la totalidad de herramientas y métodos disponibles para la enumeración de objetivos, solo trata de abarcar las más eficaces para estos propositos. Invito a los investigadores consultar otras herramientas y métodos para el proposito de la enumeración de objetivos (Target Enumeration).

Próxima sesión:
Escaneo (Scanning)


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: Colaborador

La cuenta colaborar agrupa a todas las personas que des interesadamente han colaborado añadiendo contenidos de seguridad informática a La Comunidad DragonJAR y ayudando a la difundir más estas temáticas en nuestro idioma. si deseas ser un colaborador envía un mail a contacto (arroba) dragonjar.org y manda tu material.

Compartir este Artículo
  • Pingback: Laboratorios Hacking - Técnicas y contramedidas | La Comunidad DragonJAR()

  • http://www.exactlimon.com exactlimon

    la ultima herramienta no me funciono en la maquina virtual xp ni en la anfitrion

  • illidan03

    Estuvo interesante pero hay imagenes sin poder ver, fuera de eso muy bueno gracias

  • Orlando

    Hola, por favor algun lugar para descargar el RemOS, ya que el link que esta no funciona.

    Gracias

  • http://www.proyectosbds.com JLVM

    Si hay algunas imágenes que no se ven, pero tampoco hacen falta. Un saludo

Congreso Hacker Colombia

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices