Académique Documents
Professionnel Documents
Culture Documents
Ataques de Red
A. PHISHING ATTACK
5. Seleccionar la Opción 2
10. Ingresar el URL que será clonado, para nuestro ejercicio ingresaremos www.gmail.com cuando
se nos consulte
11. Cuando el sitio Web haya sido clonado, recibiremos la notificación de que el proceso se
completó y presionamos <ENTER>
12. Recibiremos un mensaje indicando que el sitio Web clonado ya esta escuchando en el puerto
80
13. Desde el equipo cliente con Windows 2008 Server, abrir un navegador Web y digitar en la barra
de direcciones, la dirección de nuestro servidor de Backtrack
14. Ingresar usuario y contraseña de una cuenta de GMAIL (puede ser válida o no) y pulse Iniciar
Sesión
15. Regrese al servidor de Backtrack y podrá visualizar la información de usuario y contraseña que
ha sido capturada
16. Discuta con sus compañeros el resultado
B. PASSWORD CRACKING
5. Verifique la existencia de los archivos passwd y shadow, los cuales contienen los usuarios
del sistema operativo y sus contraseñas correspondientes en formato encriptado
6. Visualizar el contenido de ambos archivos utilizando los comandos: cat passwd y cat
shadow. Identifique la cuenta root y su contraseña. Estos archivos serán utilizados
posteriormente para realizar el crack de la contraseña del usuario root
7. Cambiar nuestro directorio de trabajo al directorio de la herramienta llamada John the
Ripper, para ello utilizaremos el comando: cd /pentest/passwords/John. Listar los
directorios contenidos utilizando el comando ls y verificar la existencia del ejecutable
unshadow
8. La herramienta unshadow nos permitirá combinar los archivos passwd y shadow en un solo
archivo. Antes, deberemos copiar ambos archivos al directorio de trabajo actual (john). Para
ello utilizaremos los comandos: cp /etc/passwd passwd y cp /etc/shadow shadow
9. Verificar que los archivos hayan sido copiados de forma satisfactoria a nuestra carpeta
actual utilizando el comando ls
10. Combinar en un solo archivo llamado “crack_file” ambos archivos, utilizando la herramienta
unshadow; para ello utilizaremos el comando: ./unshadow passwd shadow > crack_file
12. Para proceder con el crack del arcivo “crack_file” utilizaremos el comando: ./John crack_file
13. Nos deberá aparecer un resultado similar al que se muestra a continuación y observe como
la contraseña del usuario root fue crackeada de forma satisfactoria utilizando John the
Ripper
14. Otra forma de visualizar esta información es utilizando el comando: ./john –show crack_file
15. Discuta con sus compañeros la forma en que esto podría utilizarse para crackear las
contraseñas de otro servidor