04A - System Hacking v1
04A - System Hacking v1
04A - System Hacking v1
System Hacking
Agenda
Técnicas de Password-Cracking
Hash LanManager
Cracking de Passwords de Windows 2000
Redirección de Logon SMB Logon a una atacante
Redirección SMB
Ataque SMB Relay MITM y contramedidas
Ataques de DoS en NetBIOS
Contramedidas para el Password-Cracking
Tipos de passwords
Ataques online pasivos
Ataques online activos
Ataques offline
Ataques no electrónicos
Agenda (Cont.)
1
Ethical Hacker Security Training – System Hacking
Agenda (Cont.)
Deshabilitar la auditoría
Limpieza del log de eventos
2
Ethical Hacker Security Training – System Hacking
Herramienta: Ophcrack
http://ophcrack.sourceforge.net/
Herramienta: LCP
http://www.lcpsoft.com
3
Ethical Hacker Security Training – System Hacking
Herramienta: LC5
http://www.atstake.com (Symantec)
Hash LanManager
Windows 2000 utiliza hashes NT Lan Manager (NTLM) para asegurar los
passwords en tránsito en la red.
Dependiendo del password, el NTLM hash puede ser débil.
Ejemplo
Password: “123456abcdef”
El algoritmo NTLM lo convertirá primero a mayúsculas: “123456ABCDEF”
Luego lo rellenará con caracteres nulos hasta los 14 caracteres:
“123456ABCDEF__”
Antes de cifrarlo, lo divide en dos partes: “123456A” y “BCDEF__”
Cada cadena se cifra individualmente y se concatena el resultado
“123456A” = “6BF11E04AFAB197F”
“BCDEF__” = “F1E9FFDCC75575B15”
El hash final es “6BF11E04AFAB197FF1E9FFDCC75575B15”
Notar que si el password es de 7 caracteres o menos, la segunda mitad
siempre será: “AAD3B435B51404EE” por el relleno de ceros.
4
Ethical Hacker Security Training – System Hacking
Herramientas
Win32CreateLocalAdminUser
Crea un nuevo usuario y lo agrega al grupo de administradores
Es parte del proyecto Metasploit y puede ser lanzada desde la
consola del mismo.
SMBRelay
Servidor SMB utilizado para capturar credenciales de tráfico SMB.
También puede realizar ataques de man-in-the-middle.
SMBRelay2
Similar al anterior, pero utiliza nombres de NetBIOS en lugar de
direcciones IP
Pwdump2 y Samdump
Extraen hashes de un archivo SAM desde un sistema en ejecución.
Luego se pasan los hashes a otro programa para ser decodificados.
C2MYAZZ
Spyware que produce el envío de passwords en texto claro en clientes
Windows.
Ethical Hacker Security Training – System Hacking 15
Copyright © 2008 SIClabs
5
Ethical Hacker Security Training – System Hacking
Implica la creación de un
servidor fraudulento para el
reenvío de conexiones.
SMBGrind
Incrementa la velocidad de L0phtCrack eliminando la
duplicación y permitiendo la selección de un usuario específico
sin editar el archivo manualmente.
SMBDie
Produce un cuelgue de un sistema Windows mediante el envío
de paquetes SMB especialmente diseñados.
NBTdeputy
Registra los nombres de NetBIOS y responde a consultas de
nombres de NetBIOS sobre TCP/IP (NetBT). Simplifica el uso de
SMBRelay.
Herramienta: NBName
Puede afectar a redes LANs enteras, y evitar que los equipos se unan
nuevamente. Los nodos infectados por esta herramienta ven que su
nombre está en uso por otro equipo y no pueden utilizar los recursos de
la red.
6
Ethical Hacker Security Training – System Hacking
7
Ethical Hacker Security Training – System Hacking
Tipos de Password
Tipos de Ataques
Sniffing
Escucha de información mediante el monitoreo de red cableada o inalámbrica
No es detectable por el usuario final
El password se captura durante la autenticación
Las claves de usuario suelen viajar “hasheadas” o cifradas para evitar ser
directamente visibles
Man-in-the-middle (MITM)
En un MITM, el atacante intercepta un pedido de autenticación y los reenvía al
servidor.
Insertando un sniffer entre la conexión del servidor y el cliente, podrá detectar
las claves
Replay Attack
Ocurre cuando el atacante intercepta datos de autenticación para utilizarlos mas
tarde en otro proceso de autenticación
De esta forma, no debe romper cifrados, solo reenviar la información que
corresponde a la autenticación
Ethical Hacker Security Training – System Hacking 24
Copyright © 2008 SIClabs
8
Ethical Hacker Security Training – System Hacking
Adivinación Automatizada
9
Ethical Hacker Security Training – System Hacking
Ataques Off-Line
Ataques No Electrónicos
10
Ethical Hacker Security Training – System Hacking
Herramienta: Spector
http://www.spector.com
http://www.blazingtools.com
Herramienta: IKS
11
Ethical Hacker Security Training – System Hacking
Escalada de Privilegios
Herramientas Históricas
GetAdmin.exe
Permitía agregar un usuario al grupo de administradores local
Funcionaba en Windows NT 4 SP 3
Hk.exe
Otra utilidad que aprovechaba una falla local de los viejos
sistemas Windows NT
También podía hacer que un usuario común forme parte del
grupo de administradores
Ejecución de Aplicaciones
12
Ethical Hacker Security Training – System Hacking
Herramientas
PsExec
Ejecuta programas en un sistema remoto
Funciona en línea de comandos
Escrito por Mark Russinovich
Remoxec
Ejecuta programas utilizando los servicios de RPC
(Task Scheduler) o DCOM (Windows Management
Instrumentation)
Se deben conocer las credenciales de usuario, por lo
que las cuentas con claves débiles son susceptibles
Buffer Overflows
Rootkits
Rootkits de Kernel
Modifican el código de un kernel para ayudar a esconder un backdoor en el
sistema. Pueden incluir el uso de drivers de dispositivos (Windows) o
Loadable Kernel Modules (Linux). Son muy peligrosos por lo difícil de
detectar.
Rootkits de Librerías
Parches para librerías que reemplazan las system calls con versiones
modificadas que permitirán realizar las tareas deseadas
Rootkits de Aplicación
Reemplazan directamente los ejecutables del sistema con versiones
troyanizadas o de comportamiento modificado.
13
Ethical Hacker Security Training – System Hacking
Rootkits en Linux
Rootkits: Contramedidas
14
Ethical Hacker Security Training – System Hacking
http://www.chkrootkit.org/
http://rkhunter.sourceforge.net/
http://afick.sourceforge.net/
Ethical Hacker Security Training – System Hacking 45
Copyright © 2008 SIClabs
15
Ethical Hacker Security Training – System Hacking
http://www.la-samhna.de/
Ethical Hacker Security Training – System Hacking 46
Copyright © 2008 SIClabs
Herramientas Linux
Tripwire
AIDE
Fcheck
Integrit
Osiris
Escondiendo Archivos
16
Ethical Hacker Security Training – System Hacking
17
Ethical Hacker Security Training – System Hacking
Herramienta: LNS
http://ntsecurity.nu/toolbox/lns/
Herramienta: Streams
http://www.sysinternals.com
Ethical Hacker Security Training – System Hacking 53
Copyright © 2008 SIClabs
Herramienta: SFind
http://www.foundstone.com
18
Ethical Hacker Security Training – System Hacking
http://www.spywareinfo.com/~merijn
Herramienta: LADS
http://www.heysoft.de
Esteganografía
19
Ethical Hacker Security Training – System Hacking
Esteganografía: Herramientas
ImageHide
Esconde texto en imágenes sin incrementar el tamaño del archivo gráfico
La imagen se visualiza normalmente con cualquier aplicación gráfica
Blindside
Esconde información en archivos BMP
Funciona por línea de comandos
MP3Stego
Esconde información en archivos MP3 durante el proceso de compresión
La información es comprimida, encriptada y escondida
Snow
Agrega información en textos ASCII mediante el uso de espacios en blanco y
caracteres no imprimibles al final de las líneas
Incluye encriptación para el caso de ser detectado
Camera/Shy
Esconde información en imágenes GIF
Trabaja con Windows e Internet Explorer
Esteganografía: Detección
Herramientas: Dskprobe
http://technet.microsoft.com/en-us/library/cc736327.aspx
20
Ethical Hacker Security Training – System Hacking
Herramienta: Stegdetect
http://www.outguess.org/
Muy importante
El mejor ataque supone la sutileza de que nadie se haya dado cuenta
que el atacante actuó (técnica ninja ☺)
Deshabilitando la Auditoría
21
Ethical Hacker Security Training – System Hacking
elsave.exe
Antigua herramienta de eliminación de logs para Windows NT
Funciona en línea de comandos
El ejecutable es de dominio publico pero el código no esta disponible
WinZapper
Elimina logs selectivamente
Se asegura de que no se loggean eventos mientras el programa corre
Evidence Eliminator
Elimina rastros de uso en plataformas Windows
Limpia incluso archivos de sistema, temporales y cache de Internet
System Hacking
Referencias y Lecturas
Complementarias
22
Ethical Hacker Security Training – System Hacking
Links
http://www.blackhat.com/presentations/win-usa-04/bh-win-04-seki-up2.pdf
http://www.blackhat.com/presentations/bh-usa-04/bh-us-04-raggo/bh-us-04-
raggo-up.pdf
http://msdn.microsoft.com/library/default.asp?url=/library/en-
us/dnfiles/html/ntfs5.asp
http://www.diamondcs.com.au/index.php?page=archive&id=ntfs-streams
http://www.auditmypc.com/freescan/readingroom/ntfsstreams.asp
http://www.securityfocus.com/bid/149/info
System Hacking
Preguntas?
23