Clase 2 - Unidad 2

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 25

Scanning Network

NTFS / CONTRASEÑAS
/VULNERABILIDADES

Asignatura: Hacking Etico


INTRODUCCIÓN
Hackear contraseñas es una de las formas más fáciles y más
comunes que los hackers obtienen acceso a la red de forma no
autorizada. Aunque las contraseñas fuertes que son difíciles de
romper (o adivinar) son fáciles de crear y de mantener, los usuarios
las descuidan a menudo. Por lo tanto, las contraseñas son uno de
los eslabones más débiles de la cadena seguridad de la
información. 
INTRODUCCIÓN
Las contraseñas dependen del secreto. Después de comprometer
una contraseña, su propietario no es la única persona que puede
acceder al sistema. Los hackers tienen muchas maneras de
obtener contraseñas, pueden obtener contraseñas de los equipos
locales mediante el uso de software de descifrado de contraseñas,
obtener contraseñas a través de una red, pueden utilizar los
sniffing de red, etc. 
INTRODUCCIÓN
En esta oportunidad Usted aprenderá que tan fácilmente los
hackers pueden reunir la información de contraseñas de su red y
las contramedidas que pueden ayudar a evitar que estas
vulnerabilidades sean explotadas en sus Sistemas. 
En esta clase aprenderemos:

- Extraer passwords. 
- Ocultar archivos y extraer archivos ocultos. 
- Monitorear remotamente una red. 
SISTEMA DE ARCHIVOS
Podríamos entender como sistema de archivo al conjunto de normas y procesos que
se utilizan para almacenar la información. Se le denomina “sistema de archivos”
porque cada archivo contiene unos datos independientes, por lo que es necesario que
la información que contiene cada archivo se agrupe con cierto orden.

Para ello, el sistema operativo utiliza las famosas “carpetas” o “directorios” con el fin


de organizar todas las rutas y localizar la información contenida en el disco duro.

Podemos concluir que el sistema de archivos de un


sistema operativo es el que organiza todos los datos
contenidos en el disco duro de una forma determinada
TIPOS DE SISTEMA DE ARCHIVOS

NTFS (New Technology File System).

HPFS (High Performance File System).

EXT (Extended file System).

HFS+ (Hierarchical File System).

APFS (Apple File System).

FAT (File Allocation Table).

exFAT (Extended File Allocation)

FAT32.
NTFS - WINDOWS
Actualmente, es el sistema de archivos que Windows utiliza por
defecto.

Ventajas: Desventajas:
• No tiene límite por archivo. • En Mac no podremos escribir en un
• Es un sistema ideal para unidades NTFS, ni es un SO compatible con
que se utilicen en Windows. este sistema.
• Desde Mac se puede leer toda la • En TVs antiguas, los USB tenían que
información. ser FAT32, pero es algo casi extinto.
• Es compatible con GNU/Linux.
HFS+ Y APFS
HFS originalmente era el sistema por defecto de apple, ahora
es reemplazado por APFS.

Ventajas: Desventajas:
• No tiene límite por archivo. • No son detectados por Windows, ni
• Sistema ideal para dispositivos Mac o lectura, ni escritura. La única forma es
para usar macOS. utilizando programas de terceros.
• Es compatible con GNU/Linux. • Los discos duros con este sistema
pueden no ser detectados en medios de
reproducción (TV, DVD, etc.).
FAT32
FAT significa “File Allocation Table” y es famoso por ser un
sistema de archivos viejo, robusto y algo anticuado.

Ventajas: Desventajas:
• Compatible con todos los SO, • Limitación de 4 GB por archivo.
videoconsolas, televisiones, etc. • Partición inferior a 8 TB.
• Perfecto para unidades pequeñas
con archivos pequeños.
EX-FAT
Es el sucesor de FAT32, elimina las limitaciones que tenía este
último.

Ventajas: Desventajas:
• Es compatible con Windows y Mac. • No es del todo compatible con Linux.
• Ideal para pendrives y discos duros • Puede no ser compatible con ciertos
externos que se usen en ambos SO. medios de reproducción.
• Se eliminan las limitaciones de FAT32.
FAT
Sistema de archivos muy antiguo, es compatible con Windows y Mac, por lo que puede
ser útil para unidades que tengan una capacidad de hasta 32 GB.

LIMITACIONES
• Si se va la luz o hay una bajada de tensión, pueden dañarse todos los datos fácilmente.
• Tiene la limitación de tamaño por archivo. FAT 16 tiene un límite de 2 GB.
• No tiene permisos de seguridad.
• Los formatos pueden no dejar limpia la unidad, lo que supone una pérdida de
rendimiento a la larga.
OCULTAR DATOS MEDIANTE NTFS STREAM
Un stream consiste en datos asociados con un archivo o directorio (conocido como la
secuencia principal sin nombre). Cada archivo y directorio en NTFS puede tener
múltiples datos streams que son generalmente ocultos para el usuario. 

Un flujo de datos alternativo (ADS – Alternate Data Stream), es una característica del
sistema de ficheros NTFS  que consiste en incluir metainformación en un fichero.
Podríamos decir que son ficheros secundarios “ocultos” guardados dentro de otros
ficheros. 
EJEMPLO OCULTAR ARCHIVOS NTFS
Para el ejemplo, crearemos una carpeta en la unidad C:, llamada hacking. Dentro de ella
crearemos dos archivos:
Un archivo en block de notas “principal.txt”, lo trataremos como fichero del flujo

principal
Un segundo archivo "img_oculto.jpg”, lo trataremos como fichero del flujo alternativo.
EJEMPLO OCULTAR ARCHIVOS NTFS
En simbolo de sistema CMD: Ejecutamos dir para el contenido de la carpeta.
Importante, fijaos en los tamaños de los ficheros:
EJEMPLO OCULTAR ARCHIVOS NTFS
En simbolo de sistema CMD: Creamos ahora el flujo de datos alternativo, el
comando sería el siguiente: type img_oculta.jpg > principal.txt:img_oculta.jpg
EJEMPLO OCULTAR ARCHIVOS NTFS
En simbolo de sistema CMD: ¿Qué ocurre si volvemos a hacer un dir?
Aparentemente nada ha cambiado…

Se puede observar que el tamaño del


fichero principal.jpg no ha cambiado
absolutamente nada. Ejecutemos ahora el
comando dir /r:
EJEMPLO OCULTAR ARCHIVOS NTFS
Para abrir el contenido del flujo de datos alternativo utilizaríamos el comando: En
nuestro caso vamos a abrir la imagen oculta con el editor de imágenes de Windows
Paint: mspaint principal.txt:img_oculta.jpg
EXTRAER CONTRASEÑAS CAIN Y ABEL
CAIN & ABEL
Los hackers pueden romper los mecanismos de almacenamiento de contraseñas débiles
utilizando métodos de craqueo. Muchos vendedores y desarrolladores creen que las
contraseñas están a salvo de los hackers si no publican el código fuente para sus
algoritmos de encriptación, sin embargo, cuando una contraseña es rota rápidamente se
transforma en conocimiento público. Para desarrollarse como un profesional de hacking
Ud. Debe entender cómo funciona esta tecnología. 
Cain y Abel es una herramienta que funciona con sistema operativo windows, al iniciarla
se necesitará instalar winpcap.
CRACKEO DE CONTRASEÑAS JOHN THE RIPPER
John the Ripper es una herramienta de crackeo de contraseñas escrita en C y muy
utilizada por los analistas de seguridad para comprobar la robustez de una clave frente a
ataques de fuerza bruta.
Esta herramienta está disponible en varias versiones de linux.

sudo apt install john

Es necesario comprobar que tal


vulnerable es una contraseña a un
ataque de fuerza bruta o
diccionario por parte de un
hacker, que busca obtener acceso
remoto (o local).
PROBAR RENDIMIENTO DE JOHN
Antes de empezar con el crackeo de las contraseñas podemos lanzar un sencillo test de
rendimiento donde se pondrá a prueba nuestro hardware. De esta manera podremos
saber la velocidad con la que la herramienta probará claves con diferentes tipos de
cifrado utilizando el 100% de nuestra CPU. Para ello simplemente abrimos un terminal
Linux y tecleamos:

john --test
CASOS PRÁCTICOS
Revisar Actividad 2.2
ESCANER DE VULNERABILIDAD
Los escáneres de vulnerabilidades se mencionan aquí solo son
mencionados en el contexto de otras técnicas de escaneo. Al igual que
Nmap, hay escáneres de vulnerabilidad populares en la forma de
nessus, OpenVAS, NeXpose, retina, y algunos otros.
MICRISOFT BASELINE SECURITY ANALIZER
Microsoft Baseline Security Analyzer (MBSA) es una herramienta fácil de
usar que ayuda a las pequeñas y medianas empresas a determinar su
estado de seguridad de acuerdo con las recomendaciones de seguridad de
Microsoft y ofrece orientación específica de corrección.

Detecta actualizaciones erróneas en el sistema operativo.


FIN

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy