Documente Academic
Documente Profesional
Documente Cultură
En el siguiente estudio se presenta el procedimiento para realizar Windows 2008 es uno de los sistemas operativos
la intrusin desde internet a una maquina sobre Windows 2008 sin propietario ms usados actualmente a nivel mundial en
acceso directo a internet la cual pertenece a una red local usando un entornos corporativos y es utilizado para brindar diferentes
equipo de por medio como pivote y empleando dos tcnicas servicios de red a las organizaciones, entre ellos los servicios
combinadas para penetrar en el objetivo sin conocer la contrasea de directorio activo para gestionar la autenticacin empresarial
original del sistema. de servicios de aplicaciones y recursos informticos.
El resultado de este trabajo es documentar el proceso y realizar la
intrusin al sistema Windows 2008 satisfactoriamente empleando las En los entornos corporativos que lo usan, la seguridad
tcnicas mencionadas. representa un factor crtico para la continuidad de la operacin
de sus plataformas informticas lo cual genera una
Finalmente, producto de este estudio se concluye el gran reto que problemtica si no se asegura correctamente, pues puede
tienen las organizaciones para asegurar su red corporativa de nuevos ocasionar que el uso de la combinacin de tcnicas como pass
mtodos para vulnerar su seguridad.
the hash[7] y pivoting[8] generen un grave riesgo de seguridad
para las organizaciones, pues no basta con solo asegurar los
Palabras clavesPivoting, Pash the hash, pentesting, prueba de
sistemas que se encuentran en el permetro de la
penetracin, Intrusin Windows
infraestructura, sino que tambin debe asegurarse todo el
entorno interno de la red. Por lo anterior es de vital
AbstractWindows 2008 with 7 years in the market is one of the
importancia conocer de qu forma ciertas vulnerabilidades
most used operating systems a corporate level in the world and the
most attacked with the aim of violating their security pueden afectar la seguridad de la red para permitir disear
mecanismos de fortificacin que mitiguen estos riesgos [10].
This raises a problem that requires studying their vulnerabilities
in order to prepare measures to mitigate these risks. En el presente estudio el objetivo ser efectuar el proceso
para vulnerar y penetrar una infraestructura conformada por
The following study presents the procedure to perform the servidores Windows 2008 usando las tcnicas mencionadas
Internet intrusion to a machine on Windows 2008 without direct
access to the internet which belongs to a local network using a media anteriormente pasando con ciertas fases requeridas para
equipment as a pivot and using the combined techniques to penetrate garantizar su xito las cuales han sido producto de
the target without Know the original password of the system. experimentacin y estudio previo, entre ellas tenemos:
The result of this work is to document the process and to make Estudiar el objetivo inicial, encontrar vulnerabilidades
the intrusion to the Windows 2008 system satisfactorily using the explotables de este objetivo, determinar y explotar alguna de
mentioned techniques.
estas vulnerabilidades para tomar control del objetivo inicial,
Finally the product of this study concludes the great challenge robar sus contraseas cifradas o el hash del usuario, explorar
that the organizations have to ensure the corporate network of new la red e identificar nuestro segundo objetivo y usar la
meth informacin obtenida del primer ataque como llave de
autenticacin en la maquina objetivo final para lograr el
KeywordsPivoting, Pash the hash, pentesting, penetration acceso a nuestro objetivo final.
2
Router
el objetivo final para lo cual debern efectuarse las A. Hash Maquina Objetivo 1
configuraciones pertinentes en Metasploit [10].
la elaboracin estudios complementarios sobre esta y otras 2012. [En lnea]. Available:
vulnerabilidades equivalentes en sistemas operativos ms http://download.microsoft.com/download/7/7/A/77ABC5
recientes como son Windows 2008R2,2012, 2012R2, el BD-8320-41AF-863C-
reciente Windows 2016 y otros como LINUX adems de un 6ECFB10CB4B9/Mitigating%20Pass-the-
estudio especfico destinado a mostrar las tcnicas de Hash%20(PtH)%20Attacks%20and%20Other%20Creden
mitigacin de este tipo de vulnerabilidades. tial%20Theft%20Techniques_English.pdf.
[10] D. Maynor, Metasploit toolkit for penetration testing,
Para este estudio se debe contar con una infraestructura exploit development, and vulnerability research, Elsevier,
objetivo sobre Windows 2008 con alguna vulnerabilidad 2011.
explotable, adems en la red objetivo deben usarse protocolos
de directorio activo y el servicio de comparticin de archivos e [11] T. Wilhelm, Professional penetration testing: creating and
impresoras de Microsoft debe estar habilitado. operating a formal hacking lab, Syngress Publishing,
2009.
[12] C. Hummel, Why crack when you can pass the hash,
V. REFERENCIAS SANS Institute InfoSec Reading Room, 2009.
[13] S. A. M. D. E. Ramirez-Silva, Empirical Study of the
[1] Jesper Johansson, Security Watch The Most Impact of Metasploit-Related Attacks in 4 Years of
Misunderstood Windows Security Setting of All Time, Attack Traces, Advances in Computer Science ASIAN
Microsoft, 2008. [En lnea]. Available: 2007. Computer and Network Security, vol. 4846 , pp.
https://technet.microsoft.com/es- 198-211, 2007.
es/library/2006.08.securitywatch(en-us).aspx. [ltimo
acceso: 01 30 2017].
[2] A. L. '. D. I. a. C. Campbell, Still Passing the Hash 15
Years Later, 2 June 2016. [En lnea]. Available:
http://passing-the-hash.blogspot.com.co/. [ltimo acceso:
28 01 2017].
[3] A. S. Ms, Access Denied, or other Access Failure to
SMB Shares From Vista Clients, Microsoft Blogs, 20
FEBRUARY 2007. [En lnea]. Available:
https://blogs.technet.microsoft.com/enterprisemobility/20
07/02/20/access-denied-or-other-access-failure-to-smb-
shares-from-vista-clients/. [ltimo acceso: 26 01 2017].
[4] D. Melber, Pass-The-Hash: Protect Your Windows
Computers! (Part 3), 11 08 2014. [En lnea]. Available:
http://techgenix.com/pass-hash-protect-your-windows-
computers-part3/. [ltimo acceso: 25 01 2017].
[5] C. Truncer, I Have the Password Hashes! Can I Pass
Them?, 29 08 2013. [En lnea]. Available:
https://www.christophertruncer.com/i-have-the-password-
hashes-can-i-pass-them/. [ltimo acceso: 01 02 2017].
[6] harmj0y, Pass-the-Hash is Dead: Long Live Pass-the-
Hash, 29 07 2014. [En lnea]. Available:
http://www.harmj0y.net/blog/penetesting/pass-the-hash-
is-dead-long-live-pass-the-hash/. [ltimo acceso: 01 02
2017].
[7] H. Rodriguez, Introduction to pivoting, Part 4:
Metasploit, 22 10 2012. [En lnea]. Available:
https://blog.techorganic.com/2012/10/22/introduction-to-
pivoting-part-4-metasploit-markdown/. [ltimo acceso:
20 01 2017].
[8] C. Alonso, Mitigacin de ataques Pass-the-Hash y Pass-
the-Ticket, 10 07 2014. [En lnea]. Available:
http://www.elladodelmal.com/2014/07/mitagacion-de-
ataques-pass-hash-y-pass.html. [ltimo acceso: 22 01
2017].
[9] Microsoft, Mitigating Pass-the-Hash (PtH) Attacks, 10