Sunteți pe pagina 1din 16

UNIVERSIDAD COOPERATIVA DE COLOMBIA

SEDE MONTERIA
INFORME FINAL DISEÑO Y MODELO DE SERGURIDAD.

PROPUESTA PARA EL ATAQUE:


En la clase de Diseños y modelos de seguridad de la Universidad cooperativa de Colombia se
plantea la realización por parte de los estudiantes de un laboratorio y informe final, mediante la
realización de un ataque a un servidor web para ellos se brindó una IP 178.128.110.193[1]. El
profesor del curso entrego de manera puntual una directriz sobre el escenario del evento del
ataque , Deberán entrar al servidor mediante diccionarios de datos los cuales están la dirección
web: https://escudero.co/passwordlist/, luego de encontrar la contraseña y el usuario deberán
informar al docente, seguido a esto deberán acceder de manera remota al servidor dispuesto
para el ataque y consultar si existe en el un fichero denominado ip.txt y obtener la IP que se
encuentra alojada en él, de este ultimo equipo se debe saber todo lo referente a servicios
montados y versiones de ellos y sus sistema operativo.

HERRAMIENTAS PARA EL ATAQUE:

KALI LINUX 2019.1 :


Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para la
auditoría y seguridad informática en general. Fue fundada y es mantenida por Offensive Security
Ltd. Mati Aharoni y Devon Kearns, ambos pertenecientes al equipo de Offensive Security,
desarrollaron la distribución a partir de la reescritura de BackTrack, que se podría denominar como
la antecesora de Kali Linux, es una distribución que agrega miles de paquetes de software libre en
su sección principal. Como derivado de Debian GNU/Linux, todo el software en si, cumple con las
Guías de Software Libre de Debian GNU/Linux.
Como una excepción a lo anterior, Kali Linux no-libre contiene varias secciones con herramientas
que no son de código abierto, pero que son permitidas para su distribución por Offensive Security a
través de licencias específicas o determinadas en acuerdo con los vendedores.
Todos los desarrollos específicos de Kali hechos para su infraestructura o para integrar el software
suministrado han sido puestos bajo la licencia GNU GPL.
Kali Linux trae preinstalados más de 600 programas incluyendo Nmap (un escáner de puertos),
Wireshark (un sniffer), John the Ripper (un crackeador de passwords) y la suite Aircrack-ng (software
para pruebas de seguridad en redes inalámbricas). Kali puede ser usado desde un Live CD, live-
usb y también puede ser instalada como sistema operativo principal.
Kali es desarrollado en un entorno seguro; el equipo de Kali está compuesto por un grupo pequeño
de personas de confianza quienes son los que tienen permitido modificar paquetes e interactuar con
los repositorios oficiales. Todos los paquetes de Kali están firmados por cada desarrollador que lo
compiló y publicó. A su vez, los encargados de mantener los repositorios también firman
posteriormente los paquetes utilizando GNU Privacy Guard.

NMAP:

Nmap ("Network Mapper") es un código libre y abierto ( licencia) utilidad para el descubrimiento de
redes y auditorías de seguridad. A muchos administradores de sistemas y redes también les resulta
útil para tareas como el inventario de redes, la administración de programas de actualización de
servicios y la supervisión del tiempo de actividad del host o del servidor. Nmap utiliza paquetes de
IP sin procesar en formas novedosas para determinar qué hosts están disponibles en la red, qué
servicios (nombre de aplicación y versión) ofrecen, qué sistemas operativos (y versiones de SO)
están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras
características. Fue diseñado para escanear rápidamente redes grandes, pero funciona bien contra
hosts individuales. Nmap se ejecuta en todos los principales sistemas operativos de computadoras,
y los paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X.

Se pueden indicar nombres de sistema, direcciones IP, redes, etc.


Ej: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <archivo_entrada>: Lee una lista de sistemas/redes del archivo.
-iR <número de sistemas>: Selecciona objetivos al azar
--exclude <sist1[,sist2][,sist3],...>: Excluye ciertos sistemas o redes
--excludefile <fichero_exclusión>: Excluye los sistemas indicados en el fichero
DESCUBRIMIENTO DE HOSTS:
-sL: Sondeo de lista - Simplemente lista los objetivos a analizar
-sP: Sondeo Ping - Sólo determina si el objetivo está vivo
Versión: 02
Aprobación: 2018-09-06 CPJ Página 1 de 16
Publicación: 2018-12-27
-P0: Asume que todos los objetivos están vivos
-PS/PA/PU [listadepuertos]: Análisis TCP SYN, ACK o UDP de los puertos indicados
-PE/PP/PM: Solicita un análisis ICMP del tipo echo, marca de fecha y máscara de red
-n/-R: No hacer resolución DNS / Siempre resolver [por omisión: a veces]
--dns-servers <serv1[,serv2],...>: Especificar servidores DNS específicos
--system-dns: Utilizar la resolución del sistema operativo
TÉCNICAS DE ANÁLISIS:
-sS/sT/sA/sW/sM: Análisis TCP SYN/Connect()/ACK/Window/Maimon
-sN/sF/sX: Análisis TCP Null, FIN, y Xmas
--scanflags <indicador>: Personalizar los indicadores TCP a utilizar
-sI <sistema zombi[:puerto_sonda]>: Análisis pasivo («Idle», N. del T.)
-sO: Análisis de protocolo IP
-b <servidor ftp rebote>: Análisis por rebote FTP
ESPECIFICACIÓN DE PUERTOS Y ORDEN DE ANÁLISIS:
-p <rango de puertos>: Sólo sondear los puertos indicados
Ej: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: Rápido - Analizar sólo los puertos listados en el archivo nmap-services
-r: Analizar los puertos secuencialmente, no al azar.
DETECCIÓN DE SERVICIO/VERSIÓN:
-sV: Sondear puertos abiertos, para obtener información de servicio/versión
--version-intensity <nivel>: Fijar de 0 (ligero) a 9 (probar todas las sondas)
--version-light: Limitar a las sondas más probables (intensidad 2)
--version-all: Utilizar todas las sondas (intensidad 9)
--version-trace: Presentar actividad detallada del análisis (para depurar)
DETECCIÓN DE SISTEMA OPERATIVO
-O: Activar la detección de sistema operativo (SO)
--osscan-limit: Limitar la detección de SO a objetivos prometedores
--osscan-guess: Adivinar el SO de la forma más agresiva
TEMPORIZADO Y RENDIMIENTO:
-T[0-5]: Seleccionar plantilla de temporizado (los números altos son más rápidos)
--min-hostgroup/max-hostgroup <tamaño>: Paralelizar los sondeos
--min-parallelism/max-parallelism <msegs>: Paralelización de sondeos
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msegs>: Indica
el tiempo de ida y vuelta de la sonda
--max-retries <reintentos>: Limita el número máximo de retransmisiones de las
sondas de análisis de puertos
--host-timeout <msegs>: Abandonar un objetivo pasado este tiempo
--scan-delay/--max-scan-delay <msegs>: Ajusta el retraso entre sondas
EVASIÓN Y FALSIFICACIÓN PARA CORTAFUEGOS/IDS:
-f; --mtu <valor>: fragmentar paquetes (opc. con el MTU indicado)
-D <señuelo1,señuelo2[,ME],...>: Disimular el análisis con señuelos
N. del T.: «ME» es «YO» mismo.
-S <Dirección_IP>: Falsificar la dirección IP origen
-e <interfaz>: Utilizar la interfaz indicada
-g/--source-port <numpuerto>: Utilizar el número de puerto dado
--data-length <num>: Agregar datos al azar a los paquetes enviados
--ttl <val>: Fijar el valor del campo time-to-live (TTL) de IP
--spoof-mac <dirección mac/prefijo/nombre de fabricante>: Falsificar la dirección MAC
--badsum: Enviar paquetes con una suma de comprobación TCP/UDP falsa
SALIDA:
-oN/-oX/-oS/-oG <file>: Guardar el sondeo en formato normal, XML,
s|<rIpt kIddi3 (n3n3b4n4n4), y Grepeable (para usar con grep(1), N. del T.),
respectivamente, al archivo indicado.
-oA <nombre_base>: Guardar en los tres formatos principales al mismo tiempo
-v: Aumentar el nivel de mensajes detallados (-vv para aumentar el efecto)
-d[nivel]: Fijar o incrementar el nivel de depuración (Tiene sentido hasta 9)
--packet-trace: Mostrar todos los paquetes enviados y recibidos
--iflist: Mostrar interfaces y rutas (para depurar)
--append-output: Agregar, en vez de sobreescribir, a los archivos indicados con -o.
--resume <archivo>: Retomar un análisis abortado/detenido
--stylesheet <ruta/URL>: Convertir la salida XML a HTML según la hoja de estilo
XSL indicada
--webxml: Referenciar a la hoja de estilo de Insecure.Org para tener un XML más portable
--no-stylesheet: No asociar la salida XML con ninguna hoja de estilos XSL
MISCELÁNEO:
Versión: 02
Aprobación: 2018-09-06 CPJ Página 2 de 16
Publicación: 2018-12-27
-6: Habilitar análisis IPv6
-A: Habilita la detección de SO y de versión
--datadir <nombreDir>: Indicar la ubicación de los archivos de datos Nmap
personalizados.
--send-eth/--send-ip: Enviar paquetes utilizando tramas Ethernet o paquetes IP
"crudos"
--privileged: Asumir que el usuario tiene todos los privilegios
-V: Muestra el número de versión
-h: Muestra esta página resumen de la ayuda.

THC HYDRA:

Hydra es una poderosa herramienta la cual permite realizar ataques de fuerza bruta a servicios
online como ejemplo, FTP, SSH, Mysql, POP3, Telnet, etc. Es importante mencionar que ataques
como por ejemplo al servicio Gmail se encuentran obsoletos, por lo tanto es recomendable no
realizar ataques a este servicio con Hydra.[4]

SENTENCIAS ELEMENTALES:

-R restaurar una sesión anterior abortada / bloqueada


-S realiza una conexión SSL
-s PORT si el el servicio está en un puerto predeterminado diferente, defínalo aquí
-l LOGIN o -L FILE inicie sesión con el nombre de LOGIN, o cargue varios inicios de sesión desde
FILE
-p PASS o -P FILE intente la contraseña PASS, o cargue varias contraseñas desde FILE
-x MIN: MAX: CHARSET contraseña generación bruteforce, escriba "-x -h" para obtener ayuda
-e nsr intente "n" null contraseña, "s" inicie sesión como pase y / o "r" inicie sesión invertida
-u rodee a los usuarios, no contraseñas (vigente! implícito con -x)
-C ARCHIVO separados por dos puntos "login: pass" formato, en lugar de las opciones -L / -P
-M lista de servidores FILE a ser atacados en paralelo, una entrada por línea
-o FILE escribe pares de inicio de sesión / contraseña encontrados en ARCHIVO en lugar de stdout
-f / -F sale cuando un inicio de sesión / se encuentra el par de pasos (-M: -f por host, -F global)
-t TASKS ejecuta el número de TASKS de conexiones en paralelo (por host, predeterminado: 16)
-w / -W TIEMPO de espera para respuestas (32s) / entre conexiones por hilo
-4 / -6 prefiero IPv4 (predeterminado) o direcciones IPv6
-v / -V / -d modo detallado / mostrar inicio de sesión + paso para cada intento / modo de depuración
-Utodos de uso del módulo de servicio
U servidor el servidor de destino (use esta O la opción -M)
servicio del servicio para crack (ver más abajo para protocolos admitidos)
OPT algunos módulos de servicio admiten entrada adicional (-U para ayuda de módulo)

Use HYDRA_PROXY_HTTP o HYDRA_PROXY - y si es necesario, HYDRA_PROXY_AUTH -


entorno para una configuración de proxy.
Ej .:% export HYDRA_PROXY = socks5: //127.0.0.1: 9150 (o socks4: // o connect: //)
% export HYDRA_PROXY_HTTP = http: // proxy: 8080
% export HYDRA_PROXY_AUTH = user: pass

Ejemplos:
hydra -l user -P passlist.txt ftp://192.168.0.1
hydra -L userlist.txt -p defaultpw imap: //192.168.0.1/PLAIN
hydra -C defaults.txt -6 pop3s: // [fe80 :: 2c: 31ff: fe12: ac11]: 143 / TLS: DIGEST-MD5

TERMINAL (SHELL):

Cuando hablamos de la línea de comandos realmente nos referimos a la Shell. La Shell (caparazón)
es la interfaz directa entre el usuario y el sistema operativo, recibe los comandos que introducimos
desde el teclado y se los pasa al sistema operativo para ser ejecutados.
Las distribuciones de Linux proporcionan un programa llamado bash equivalente a la Shell, Bash es
un acrónimo de Bourne Again Shell. Para poder interactuar con la Shell tenemos que ayudarnos de
una interfaz gráfica de usuario que será llamada simplemente “Terminal” un programa que
básicamente nos brinda el acceso a la Shell y se encuentra en los sistemas Linux como un programa
llamado “terminal”.

Versión: 02
Aprobación: 2018-09-06 CPJ Página 3 de 16
Publicación: 2018-12-27
PASO A PASO:
● Con la herramienta nmap[3] y basado en un documentación se procede a crear la siguiente
línea de Shell

# nmap -O -sV –-script vuln 178.128.110.193

Esta sentencia se ve alimentada en su orden con


- Nmap: Palabra reservada para invocar la herramienta nmap en KaliLinux.
- -O : Nos provee la información del sistemas operativo (nombre).
- -sV: Este parámetro activa la detección de versiones del servicio
- --script vuln: Este parámetro es vuln, el cual permite conocer si el equipo presenta alguna
de las vulnerabilidades más conocidas. De existirlas.

el Ing. Onalvis Escudero aclaro la existencia de 14 usuarios por medio de un mensaje grupal de
chat “Diseño Modelos de seguridad” mediante una imagen.jpge, de igual manera con los
diccionarios puntuales de las contraseñas [Anexo-IF-3], ante lo cual decido no armar un
diccionario de usuarios y cotejarlo con cada diccionario de contraseñas

Diccionario probable-v2-top-
12000.txt
Diccionario 14
usuarios .txt
Diccionario Keyboard-
Conbinattion.txt

Por el contrario, quise intentarlo usuario por usuario comparándolo con los diccionarios, y
empezado al azar con un user de tal manera que gráficamente podría ilustrase así:
Ultimo

Usuario Diccionario probable-v2-top-12000.txt

Cooperativa

Sistemas

Cual

Ucc

Escudero

Jajaja

Onalvis

Admon
Diccionario Keyboard-Conbinattion.txt
Juanperezoso

Administrador

Versión: 02 User
Aprobación: 2018-09-06 CPJ Página 4 de 16
Publicación: 2018-12-27
Fácil
~#: hydra 178.128.110.193 shh -s 22 -l usuario -P /root/Escritorio/Keyboard-Conbinations.txt -V -t 4

Con este comando lo que buscamos recibir de hydra en el ataque uno es mediante la declaración
SHH decirle que vamos atacar un puerto esta configurado con ese servicio, -s lo que le damos a
entender es que se diriga al puerto 22 que esta abierto, con el -l le decimos que usamos un posible
user en este caso usuario, -P le proveemos la ruta del diccionario en el sistema
/root/Escritorio/Keyboard-Conbinations.txt, con -V que nos haga una descripción de todos los
intentos, y finalmente con -t 4 lo que le decimos que es no haga las comparaciones al velocidad
elevada si no que haga pequeños bucles de 4 intentos.

Versión: 02
Aprobación: 2018-09-06 CPJ Página 5 de 16
Publicación: 2018-12-27
Luego de esperar alrededor de 05 Horas y 57 Minutos el ataque ah encontrado una contraseña
correcta para el user “usuario” y es 8i7u1234, la cual fue proveída al docente de curso por medio de
un mensaje de WhatsApp.
PASO 4: ACCESO MEDIANTE SSH:
El acceso mediante ssh es una maquina se puede hacer ejecutado desde l terminal bash (Shell) de
Linux este es manera sencilla, y la ejecutarlo ~#: usuario@ipserver. nos encontramos con el acceso
sin interfaz grafica el equipo y la conexión lenta no es recomendable instalar mas servicios en el
servidor de prueba, ejecutaremos la siguiente línea de comando para acceder al mismo. Entonces
tendremos la siguiente sentencia.
~#:root@178.128.110.193
Luego de esto el servidor responde pidiendo la contraseña del usuario ingresado la cual como es
de saber y previamente documentada es ucc1234567*

Versión: 02
Aprobación: 2018-09-06 CPJ Página 6 de 16
Publicación: 2018-12-27
 Búsqueda del Fichero ip.txt mediante el comando de búsqueda FIND
Para localizar un fichero dentro de un sistema operativo existen varios mecanismos de búsqueda
en este caso estamos trabajando con un servidor remoto mediante el servicio de ssh, que a su vez
nos indico que era un sistema operativo Linux bajo el sabor Ubuntu 16.04 LTS, este comando
tiene diferentes sintaxis como se puede observar en la documentación incial pero en este caso
trabajaremos con la sentencia
# find ./ip.txt
Esta no buscara el los directorios del servidor un fichero llamado “ip.txt”.

#nmap -sS -sV 68.183.216.4

CONCLUSION:

REFERENCIAS:

Versión: 02
Aprobación: 2018-09-06 CPJ Página 7 de 16
Publicación: 2018-12-27
 Los usuarios para el ataque fueron proveídos por el docente mediante un mensaje grupal y
se hizo la aclaración de los usuarios que están para el ataque dando así con ellos los
siguientes:

Fácil, user, Ultimo Usuario Cooperativa Sistemas Cual Ucc Escudero Jajaja Onalvis Admon
Juanperezoso Administrador
Estos fueron generados a un archivo de texto llamado user.txt

 El generar un ataque de diccionarios de datos genera un coste importante en el rendimiento


del equipo desde donde se ataca. Preliminar mente se decidió realizar el ataque de la
siguiente manera, buscando minimizar los costes de trabajo del equipo a largas horas, el
comparar un solo usuario con los diccionarios seria mejor y mas tranquilo que intentarlo de
la manera convencional.

Usuario

Diccionario Diccionario

1. HERRAMIENTAS Y EQUIPOS

1 KALI LINUX 2019.1 SISTEMA OPERATIVO CON HERRAMIENTAS PARA


PRUEBAS DE SEGURIDAD
2. NMAP HERRAMIENTA PARA EXPLORAR REDES Y SERVICIOS
DE UN HOST
3. HYDRA SOFTWARE QUE SE UTILIZA PARA CRACKEAR LOS
SISTEMAS DE LOGIN DE DIFERENTES SERVICIOS
COMO HTTP, FTP, TELNET, IMAP, SMB, SSH, ETC. DE
UNA MANERA MUY FÁCIL Y RÁPIDA
4. TERMINAL LINEA DE COMANDOS O SHELL DE GNU LINUX
2. PORTATIL ACER .

En el evento de requerir más espacio se puede ampliar el número de filas cuantas veces sea
necesario
3. DESCRIPCION DETALLADA DE LAS HERRAMIENTAS

KALI LINUX 2019.1 :


Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para la
auditoría y seguridad informática en general. Fue fundada y es mantenida por Offensive Security
Ltd. Mati Aharoni y Devon Kearns, ambos pertenecientes al equipo de Offensive Security,
desarrollaron la distribución a partir de la reescritura de BackTrack, que se podría denominar como
Versión: 02
Aprobación: 2018-09-06 CPJ Página 8 de 16
Publicación: 2018-12-27
la antecesora de Kali Linux, es una distribución que agrega miles de paquetes de software libre en
su sección principal. Como derivado de Debian GNU/Linux, todo el software en si, cumple con las
Guías de Software Libre de Debian GNU/Linux.
Como una excepción a lo anterior, Kali Linux no-libre contiene varias secciones con herramientas
que no son de código abierto, pero que son permitidas para su distribución por Offensive Security a
través de licencias específicas o determinadas en acuerdo con los vendedores.
Todos los desarrollos específicos de Kali hechos para su infraestructura o para integrar el software
suministrado han sido puestos bajo la licencia GNU GPL.
Kali Linux trae preinstalados más de 600 programas incluyendo Nmap (un escáner de puertos),
Wireshark (un sniffer), John the Ripper (un crackeador de passwords) y la suite Aircrack-ng (software
para pruebas de seguridad en redes inalámbricas). Kali puede ser usado desde un Live CD, live-
usb y también puede ser instalada como sistema operativo principal.
Kali es desarrollado en un entorno seguro; el equipo de Kali está compuesto por un grupo pequeño
de personas de confianza quienes son los que tienen permitido modificar paquetes e interactuar con
los repositorios oficiales. Todos los paquetes de Kali están firmados por cada desarrollador que lo
compiló y publicó. A su vez, los encargados de mantener los repositorios también firman
posteriormente los paquetes utilizando GNU Privacy Guard.

NMAP:

Nmap ("Network Mapper") es un código libre y abierto ( licencia) utilidad para el descubrimiento de
redes y auditorías de seguridad. A muchos administradores de sistemas y redes también les resulta
útil para tareas como el inventario de redes, la administración de programas de actualización de
servicios y la supervisión del tiempo de actividad del host o del servidor. Nmap utiliza paquetes de
IP sin procesar en formas novedosas para determinar qué hosts están disponibles en la red, qué
servicios (nombre de aplicación y versión) ofrecen, qué sistemas operativos (y versiones de SO)
están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras
características. Fue diseñado para escanear rápidamente redes grandes, pero funciona bien contra
hosts individuales. Nmap se ejecuta en todos los principales sistemas operativos de computadoras,
y los paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X.

Se pueden indicar nombres de sistema, direcciones IP, redes, etc.


Ej: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <archivo_entrada>: Lee una lista de sistemas/redes del archivo.
-iR <número de sistemas>: Selecciona objetivos al azar
--exclude <sist1[,sist2][,sist3],...>: Excluye ciertos sistemas o redes
--excludefile <fichero_exclusión>: Excluye los sistemas indicados en el fichero
DESCUBRIMIENTO DE HOSTS:
-sL: Sondeo de lista - Simplemente lista los objetivos a analizar
-sP: Sondeo Ping - Sólo determina si el objetivo está vivo
-P0: Asume que todos los objetivos están vivos
-PS/PA/PU [listadepuertos]: Análisis TCP SYN, ACK o UDP de los puertos indicados
-PE/PP/PM: Solicita un análisis ICMP del tipo echo, marca de fecha y máscara de red
-n/-R: No hacer resolución DNS / Siempre resolver [por omisión: a veces]
--dns-servers <serv1[,serv2],...>: Especificar servidores DNS específicos
--system-dns: Utilizar la resolución del sistema operativo
TÉCNICAS DE ANÁLISIS:
-sS/sT/sA/sW/sM: Análisis TCP SYN/Connect()/ACK/Window/Maimon
-sN/sF/sX: Análisis TCP Null, FIN, y Xmas
--scanflags <indicador>: Personalizar los indicadores TCP a utilizar
-sI <sistema zombi[:puerto_sonda]>: Análisis pasivo («Idle», N. del T.)
-sO: Análisis de protocolo IP
-b <servidor ftp rebote>: Análisis por rebote FTP
ESPECIFICACIÓN DE PUERTOS Y ORDEN DE ANÁLISIS:
-p <rango de puertos>: Sólo sondear los puertos indicados
Ej: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: Rápido - Analizar sólo los puertos listados en el archivo nmap-services
-r: Analizar los puertos secuencialmente, no al azar.
DETECCIÓN DE SERVICIO/VERSIÓN:
-sV: Sondear puertos abiertos, para obtener información de servicio/versión
--version-intensity <nivel>: Fijar de 0 (ligero) a 9 (probar todas las sondas)
--version-light: Limitar a las sondas más probables (intensidad 2)
--version-all: Utilizar todas las sondas (intensidad 9)
--version-trace: Presentar actividad detallada del análisis (para depurar)
DETECCIÓN DE SISTEMA OPERATIVO
Versión: 02
Aprobación: 2018-09-06 CPJ Página 9 de 16
Publicación: 2018-12-27
-O: Activar la detección de sistema operativo (SO)
--osscan-limit: Limitar la detección de SO a objetivos prometedores
--osscan-guess: Adivinar el SO de la forma más agresiva
TEMPORIZADO Y RENDIMIENTO:
-T[0-5]: Seleccionar plantilla de temporizado (los números altos son más rápidos)
--min-hostgroup/max-hostgroup <tamaño>: Paralelizar los sondeos
--min-parallelism/max-parallelism <msegs>: Paralelización de sondeos
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msegs>: Indica
el tiempo de ida y vuelta de la sonda
--max-retries <reintentos>: Limita el número máximo de retransmisiones de las
sondas de análisis de puertos
--host-timeout <msegs>: Abandonar un objetivo pasado este tiempo
--scan-delay/--max-scan-delay <msegs>: Ajusta el retraso entre sondas
EVASIÓN Y FALSIFICACIÓN PARA CORTAFUEGOS/IDS:
-f; --mtu <valor>: fragmentar paquetes (opc. con el MTU indicado)
-D <señuelo1,señuelo2[,ME],...>: Disimular el análisis con señuelos
N. del T.: «ME» es «YO» mismo.
-S <Dirección_IP>: Falsificar la dirección IP origen
-e <interfaz>: Utilizar la interfaz indicada
-g/--source-port <numpuerto>: Utilizar el número de puerto dado
--data-length <num>: Agregar datos al azar a los paquetes enviados
--ttl <val>: Fijar el valor del campo time-to-live (TTL) de IP
--spoof-mac <dirección mac/prefijo/nombre de fabricante>: Falsificar la dirección MAC
--badsum: Enviar paquetes con una suma de comprobación TCP/UDP falsa
SALIDA:
-oN/-oX/-oS/-oG <file>: Guardar el sondeo en formato normal, XML,
s|<rIpt kIddi3 (n3n3b4n4n4), y Grepeable (para usar con grep(1), N. del T.),
respectivamente, al archivo indicado.
-oA <nombre_base>: Guardar en los tres formatos principales al mismo tiempo
-v: Aumentar el nivel de mensajes detallados (-vv para aumentar el efecto)
-d[nivel]: Fijar o incrementar el nivel de depuración (Tiene sentido hasta 9)
--packet-trace: Mostrar todos los paquetes enviados y recibidos
--iflist: Mostrar interfaces y rutas (para depurar)
--append-output: Agregar, en vez de sobreescribir, a los archivos indicados con -o.
--resume <archivo>: Retomar un análisis abortado/detenido
--stylesheet <ruta/URL>: Convertir la salida XML a HTML según la hoja de estilo
XSL indicada
--webxml: Referenciar a la hoja de estilo de Insecure.Org para tener un XML más portable
--no-stylesheet: No asociar la salida XML con ninguna hoja de estilos XSL
MISCELÁNEO:
-6: Habilitar análisis IPv6
-A: Habilita la detección de SO y de versión
--datadir <nombreDir>: Indicar la ubicación de los archivos de datos Nmap
personalizados.
--send-eth/--send-ip: Enviar paquetes utilizando tramas Ethernet o paquetes IP
"crudos"
--privileged: Asumir que el usuario tiene todos los privilegios
-V: Muestra el número de versión
-h: Muestra esta página resumen de la ayuda.

THC HYDRA:

Hydra es una poderosa herramienta la cual permite realizar ataques de fuerza bruta a servicios
online como ejemplo, FTP, SSH, Mysql, POP3, Telnet, etc. Es importante mencionar que ataques
como por ejemplo al servicio Gmail se encuentran obsoletos, por lo tanto es recomendable no
realizar ataques a este servicio con Hydra.[4]

SENTENCIAS ELEMENTALES:

-R restaurar una sesión anterior abortada / bloqueada


-S realiza una conexión SSL
-s PORT si el el servicio está en un puerto predeterminado diferente, defínalo aquí
-l LOGIN o -L FILE inicie sesión con el nombre de LOGIN, o cargue varios inicios de sesión desde
FILE
-p PASS o -P FILE intente la contraseña PASS, o cargue varias contraseñas desde FILE
Versión: 02
Aprobación: 2018-09-06 CPJ Página 10 de 16
Publicación: 2018-12-27
-x MIN: MAX: CHARSET contraseña generación bruteforce, escriba "-x -h" para obtener ayuda
-e nsr intente "n" null contraseña, "s" inicie sesión como pase y / o "r" inicie sesión invertida
-u rodee a los usuarios, no contraseñas (vigente! implícito con -x)
-C ARCHIVO separados por dos puntos "login: pass" formato, en lugar de las opciones -L / -P
-M lista de servidores FILE a ser atacados en paralelo, una entrada por línea
-o FILE escribe pares de inicio de sesión / contraseña encontrados en ARCHIVO en lugar de stdout
-f / -F sale cuando un inicio de sesión / se encuentra el par de pasos (-M: -f por host, -F global)
-t TASKS ejecuta el número de TASKS de conexiones en paralelo (por host, predeterminado: 16)
-w / -W TIEMPO de espera para respuestas (32s) / entre conexiones por hilo
-4 / -6 prefiero IPv4 (predeterminado) o direcciones IPv6
-v / -V / -d modo detallado / mostrar inicio de sesión + paso para cada intento / modo de depuración
-Utodos de uso del módulo de servicio
U servidor el servidor de destino (use esta O la opción -M)
servicio del servicio para crack (ver más abajo para protocolos admitidos)
OPT algunos módulos de servicio admiten entrada adicional (-U para ayuda de módulo)

Use HYDRA_PROXY_HTTP o HYDRA_PROXY - y si es necesario, HYDRA_PROXY_AUTH -


entorno para una configuración de proxy.
Ej .:% export HYDRA_PROXY = socks5: //127.0.0.1: 9150 (o socks4: // o connect: //)
% export HYDRA_PROXY_HTTP = http: // proxy: 8080
% export HYDRA_PROXY_AUTH = user: pass

Ejemplos:
hydra -l user -P passlist.txt ftp://192.168.0.1
hydra -L userlist.txt -p defaultpw imap: //192.168.0.1/PLAIN
hydra -C defaults.txt -6 pop3s: // [fe80 :: 2c: 31ff: fe12: ac11]: 143 / TLS: DIGEST-MD5

TERMINAL (SHELL):

Cuando hablamos de la línea de comandos realmente nos referimos a la Shell. La Shell (caparazón)
es la interfaz directa entre el usuario y el sistema operativo, recibe los comandos que introducimos
desde el teclado y se los pasa al sistema operativo para ser ejecutados.
Las distribuciones de Linux proporcionan un programa llamado bash equivalente a la Shell, Bash es
un acrónimo de Bourne Again Shell. Para poder interactuar con la Shell tenemos que ayudarnos de
una interfaz gráfica de usuario que será llamada simplemente “Terminal” un programa que
básicamente nos brinda el acceso a la Shell y se encuentra en los sistemas Linux como un programa
llamado “terminal”. [2 -Anexos]

6. SECUENCIA DE EJECUCION DETALLADA DEL ATAQUE.

PASO 1: PING
Con la IP otorgada pro el profesor procedemos a ejecutar un ping indefinido para ver si el servidor
esta en línea con un flujo de datos constante.

FOTO PING

PASO 2: ESCANEO DE EL SERVIDOR:


Este escanear se llevara a cabo con la herramienta nmap como podemos observar el su
documentación se planteara un script de la siguiente manera: ~#: nmap -sV – script auth
178.128.110.193 con esta sentencia lo que buscamos con nmap es:
-sV: Este parámetro activa la detección de versiones del servicio
--script auth: que comprobará si existen usuarios con contraseñas vacías o la existencia de
usuarios y contraseñas por defecto.

FOTO ESCANEO

Luego de llevar acabo la ejecución del paso uno nos damos cuenta no existen ningún usuario
por defecto tal cual como lo buscamos, pero no dice que el puerto 22 esta configurado de
manera común con ssh en la versión 7.2 OpenSHH y que a su vez este montado con
protocolo de control transferencia TCP.

Versión: 02
Aprobación: 2018-09-06 CPJ Página 11 de 16
Publicación: 2018-12-27
PASO 3 ATAQUE POR MEDIO DE THC HYDRA: Teniendo en cuenta la información anterior
procedemos con la herramienta hydra atacar mediante diccionarios de fuerza bruta, recordemos
que a este punto del laboratorio ya se encuentra definido el planteamiento del ataque para lo cual
armamos el siguiente script

~#: hydra 178.128.110.193 shh -s 22 -l usuario -P /root/Escritorio/Keyboard-Conbinations.txt -V -t 4

Con este comando lo que buscamos recibir de hydra en el ataque uno es mediante la declaración
SHH decirle que vamos atacar un puerto esta configurado con ese servicio, -s lo que le damos a
entender es que se diriga al puerto 22 que esta abierto, con el -l le decimos que usamos un posible
user en este caso usuario, -P le proveemos la ruta del diccionario en el sistema
/root/Escritorio/Keyboard-Conbinations.txt, con -V que nos haga una descripción de todos los
intentos, y finalmente con -t 4 lo que le decimos que es no haga las comparaciones al velocidad
elevada si no que haga pequeños bucles de 4 intentos.

Versión: 02
Aprobación: 2018-09-06 CPJ Página 12 de 16
Publicación: 2018-12-27
Versión: 02
Aprobación: 2018-09-06 CPJ Página 13 de 16
Publicación: 2018-12-27
Versión: 02
Aprobación: 2018-09-06 CPJ Página 14 de 16
Publicación: 2018-12-27
Luego de esperar alrededor de 05 Horas y 57 Minutos el ataque ah encontrado una contraseña
correcta para el user “usuario” y es 8i7u1234, la cual fue proveída al docente de curso por medio de
un mensaje de WhatsApp.

Luego de esto se tomó atención de la nueva contraseña que fuese user=root y


password=ucc1234567* para continuar la ejecución del objetivo del laboratorio.

PASO 4: ACCESO MEDIANTE SSH:


El acceso mediante ssh es una maquina se puede hacer ejecutado desde l terminal bash (Shell) de
Linux este es manera sencilla, y la ejecutarlo ~#: usuario@ipserver. nos encontramos con el acceso
sin interfaz grafica el equipo y la conexión lenta no es recomendable instalar mas servicios en el
servidor de prueba, ejecutaremos la siguiente línea de comando para acceder al mismo. Entonces
tendremos la siguiente sentencia.
~#:root@178.128.110.193
Luego de esto el servidor responde pidiendo la contraseña del usuario ingresado la cual como es
de saber y previamente documentada es ucc1234567*

Es satisfactoria la entrada al servidor por ssh puesto que nos mostro confirmo nmap en su momento
el equipo servidor

Versión: 02
Aprobación: 2018-09-06 CPJ Página 15 de 16
Publicación: 2018-12-27
 ENCONTRANDO EL ARCHIVO IP.TXT
Para encontrar el archivo ip.txt basta con situarnos en la terminal y ejecutar la sentencia ls y
luego acceder a ella mediante el comando cat
~#: ls
~#: cat ip.txt

 AVERIGUANDO INFORMACION CON NMAP – IP QUE ESTABA EN IP.TXT


Para averguar los servicios y todos las versiones que existen en esa maquina basta con remitirnos
a la terminal de nuestro Kali Linux y ejecutar la siguiente sentencia.
~#: nmap -v -sV -O 68.183.216.4
Donde con:
-v: sacamos la información detallada del host
-Sv : Saca la versión de los servios y informacionreal de ellos
-O: saca la versión de sistema operativo.

7. CONCLUSION

Versión: 02
Aprobación: 2018-09-06 CPJ Página 16 de 16
Publicación: 2018-12-27

S-ar putea să vă placă și