Laboratorios Capitulo 3, Capitulo 4 y Capitulo 5

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 16

CAPITULO 3 – 1

1. ¿Qué puertos TCP están abiertos? 63

2. ¿Qué puertos UDP están abiertos?

68/Udp open |filtered dhcpc


631/udp open |filtered lpp
5353/udp open |filtered seroconf

B.

Comando en el terminal
3. CAPTURAR CLAVES SSH

CAPITULO 4

Práctica de laboratorio: uso de la esteganografía


Objetivos
Utilice la esteganografía para ocultar un documento en un archivo JPEG.
Aspectos básicos/situación
Steghide es un programa de esteganografía de código abierto que oculta los datos de
distintos tipos de
archivos como archivos de audio y de imagen. Usted ocultará un archivo de datos en un
archivo de imagen.
Recursos necesarios
• Computadora de escritorio con Ubuntu 16.04.4 LTS instalado en una máquina virtual de
VirtualBox o
VMware.
Paso 1: Abra una ventana del terminal en Ubuntu.
a. Inicie sesión en Ubuntu con las siguientes credenciales:
Usuario: cisco
Contraseña: password

b. Haga clic en el icono de terminal para abrir un terminal.


Paso 2: Ejecute Steghide.
a. En la petición de ingreso de comando, ingrese el siguiente comando para cambiar el
directorio de
descargas:
cisco@ubuntu:~$ cd Downloads/
b. Introduzca libreoffice secret.odt & en la petición de ingreso.
cisco@ubuntu:~/Downloads$ libreoffice secret.odt &
¿Cuál es el mensaje en el archivo secret.odt?
The secret document
c. Cierre el archivo secret.odt cuando haya terminado.
d. Introduzca gimp keyboard.jpg & en la petición de ingreso para ver el archivo de imagen
cisco@ubuntu:~/Downloads$ gimp keyboard.jpg &
e. Cierre el archivo keyboard.jpg cuando haya terminado.
f. En la petición de ingreso de comando, introduzca el siguiente comando

cisco@ubuntu:~/Downloads$ steghide embed -cf keyboard.jpg -ef secret.odt


Este comando acepta el archivo JPEG llamado «keyboard.jpg» y lo utiliza como
transportista para
incorporar el documento, secret.odt en él.
g. Cuando se le solicite una contraseña, utilice Cisco. Reintroduzca la contraseña cuando
se le solicite.

h. Ha incorporado el documento secret.odt, en el archivo de imagen, keyboard.jpg.


i. Abra los archivos secret.odt y keyboard.jpg. ¿Se modificaron estos archivos?
____________________
Paso 3: Verifique el archivo oculto.
a. Escriba el siguiente comando en el terminal.
cisco@ubuntu:~/Downloads$ steghide info keyboard.jpg

b. Escriba y en la petición de ingreso. (No presione Intro).


c. Introduzca la contraseña Cisco y presione Intro.
d. Los resultados a continuación muestran que el archivo, secret.odt, está cifrado y
comprimido.

Paso 4: Extraiga el archivo oculto.


a. Escriba el siguiente comando en el terminal.
cisco@ubuntu:~/Downloads$ steghide extract -sf keyboard.jpg
b. Introduzca la contraseña Cisco y presione Intro.
c. Introduzca y cuando se le solicite sobrescribir el archivo secret.odt existente con el
nuevo archivo
extraído secret.odt.

d. Ha extraído el archivo. Abra el archivo extraído secret.odt con LibreOffice.


¿Podría abrir el archivo? ¿El mensaje secreto es el mismo que antes?
Sale un error
Referencias
Steghide: http://steghide.sourceforge.net/
Laboratorio 5.1
Recursos necesarios
• Computadora con sistema Ubuntu 16.04.4 Desktop LTS instalado en una máquina virtual
de VirtualBox o VMware.
Paso 1: Abra una ventana del terminal en Ubuntu.
a. Inicie sesión en Ubuntu con las siguientes credenciales:
Usuario: cisco Contraseña: password

b. Haga clic en el icono de terminal para abrir el terminal


LISTO
Paso 2: Ejecutar John el Destripador.
a. En la petición de ingreso de comandos, ingrese el siguiente comando para
cambiar el directorio donde se encuentra John el Destripador:
cisco@ubuntu:~$ cd ~/Downloads/john-1.8.0/run
b. En la petición de ingreso de comando, introduzca el siguiente comando:
cisco@ubuntu:~/Downloads/john-1.8.0/run$ sudo ./unshadow /etc/passwd
/etc/shadow > mypasswd
Laboratorio 5.3

Paso 1: Abra una ventana terminal en Ubuntu.


a. Inicie sesión en Ubuntu con las siguientes credenciales:
Usuario: cisco
Contraseña: password

b. Haga clic en el icono de terminal para abrir una ventana del terminal

Paso 2: Telnet a localhost


a. En la petición de ingreso de comando, introduzca el siguiente comando:
cisco@ubuntu:~$ telnet localhost
b. Se le solicitará una cuenta y una contraseña de inicio de sesión para una cuenta que
existe en el host: Inicio de sesión en
Ubuntu: Cisco
Contraseña: password
Inicie correcta mente mediante Telnet.
c. En la petición de ingreso de comandos, introduzca el siguiente comando para salir
de esta sesión de Telnet: cisco@ubuntu:~$ exit

Paso 3: SSH a localhost


a. Escriba el siguiente comando en el terminal para tener acceso al localhost
mediante SSH: cisco@ubuntu:~$ ssh localhost
b. Utilice la contraseña password para el usuariocisco.
Me corre bien con el SSH
c. Ha iniciado sesión correctamente en su máquina mediante SSH.
Inicie sesión correcta mente
Paso 4: Cómo tener acceso a un host remoto
a. Escoja un partner y modifique los adaptadores de red en ambas máquinas
virtuales a unir. Para hacerlo, deberá soltar el cursor desde la máquina virtual.
Vaya Máquina >Configuraciones y haga clic en Red, y cambie Asociado a: NAT a
Asociado a: adaptador de puente. Espere a que la red vuelva a conectarse.
Ahora controle su dirección IP al escribir el siguiente comando: cisco@ubuntu:~$
ifconfig.

Configuración exitosa.
b. Repita los comandos de SSH y Telnet pero esta vez, en lugar de localhost, utilice
la dirección IP de su partner.
Práctica de laboratorio: decodificación de contraseñas
Objetivos

Utilice una herramienta de decodificación de contraseñas para recuperar la contraseña de


un usuario.
Aspectos básicos/situación
Existen cuatro cuentas de usuario: Alice, Bob, Eve y Eric, en un sistema Linux. Usted
recuperará estas contraseñas mediante el uso de John el Destripador, una herramienta de
decodificación de contraseñas de código abierto.
Recursos necesarios
• Computadora con sistema Ubuntu 16.04.4 Desktop LTS instalado en una máquina virtual
de VirtualBox o VMware.

Paso 1: Abra una ventana del terminal en Ubuntu.


a. Inicie sesión en Ubuntu con las siguientes credenciales:

Usuario: cisco
Contraseña: password

b. Haga clic en el icono de terminal para abrir el terminal.


Paso 2: Ejecutar John el Destripador.
a. En la petición de ingreso de comandos, ingrese el siguiente comando para cambiar el
directorio donde se encuentra John el Destripador:

cisco@ubuntu:~$ cd ~/Downloads/john-1.8.0/run
b. En la petición de ingreso de comando, introduzca el siguiente comando:

cisco@ubuntu:~/Downloads/john-1.8.0/run$ sudo ./unshadow /etc/passwd /etc/shadow >


mypasswd

Este comando combinará el archivo /etc/passwd donde se almacenan las cuentas de


usuario, con el archivo /etc/shadow donde se almacenan las contraseñas de usuarios, en
un nuevo archivo denominado “mypasswd”.
Paso 3: Recuperar contraseñas.
a. Escriba el siguiente comando en el terminal.

cisco@ubuntu:~/Downloads/john-1.8.0/run$ ./john --show mypasswd

Como se muestra arriba, no existen contraseñas de decodificación en este punto.


b. En la petición de ingreso de comando, introduzca el siguiente comando:

cisco@ubuntu:~/Downloads/john-1.8.0/run$ ./john --wordlist=password.lst --rules


mypasswd --format=crypt

El programa, John el Destripador, utiliza un diccionario predefinido llamado password.lst


con un conjunto estándar de «reglas» predefinidas para administrar el diccionario y
recupera todos los hashes de la contraseña de md5crypt y el tipo de cifrado.
Los resultados a continuación muestran las contraseñas de cada cuenta.

c. En la petición de ingreso de comando, introduzca el siguiente comando:


cisco@ubuntu:~/Downloads/john-1.8.0/run$ ./john --show mypasswd
¿Cuántas contraseñas se decodificaron?

Se decodificaron 5 contraseñas, las de los usuarios: Cisco, Alice, Bob, Eve, Eric al
ingresar el comando

Referencias
John el Destripador: http://www.openwall.com/john/

También podría gustarte