Vous êtes sur la page 1sur 8

Práctica de Laboratorio #2

Ataques de Red
A. PHISHING ATTACK

1. Inicie BackTrack 5 en modo gráfico

2. Ir a la siguiente ruta para ejecutar la aplicación SET (Social Engineering Toolkit):


Applications>BackTrack>Explotation Tools>Social Engineering Tools>Social Engineering
Toolkit y hacer clic en la opción set

3. Del menú que se nos despliega, seleccionar la opción 1

4. Luego, se nos despliega el siguiente menú

5. Seleccionar la Opción 2

6. Se nos despliega el menú que se visualiza en la siguiente imagen.


7. Seleccionar la opción 3

8. En el nuevo menú que se nos despliega seleccionar la opción 2


9. Ingresar la dirección IP del servidor de BackTrack cuando se nos consulta

10. Ingresar el URL que será clonado, para nuestro ejercicio ingresaremos www.gmail.com cuando
se nos consulte

11. Cuando el sitio Web haya sido clonado, recibiremos la notificación de que el proceso se
completó y presionamos <ENTER>

12. Recibiremos un mensaje indicando que el sitio Web clonado ya esta escuchando en el puerto
80

13. Desde el equipo cliente con Windows 2008 Server, abrir un navegador Web y digitar en la barra
de direcciones, la dirección de nuestro servidor de Backtrack

14. Ingresar usuario y contraseña de una cuenta de GMAIL (puede ser válida o no) y pulse Iniciar
Sesión

15. Regrese al servidor de Backtrack y podrá visualizar la información de usuario y contraseña que
ha sido capturada
16. Discuta con sus compañeros el resultado
B. PASSWORD CRACKING

1. Inicie BackTrack 5 en modo gráfico

2. Inicie una sesión de consola

3. Modifique su directorio de trabajo dentro de la consola utilizando el comando: cd /etc

4. Liste los archivos dentro del directorio etc utilizando el comando: ls

5. Verifique la existencia de los archivos passwd y shadow, los cuales contienen los usuarios
del sistema operativo y sus contraseñas correspondientes en formato encriptado

6. Visualizar el contenido de ambos archivos utilizando los comandos: cat passwd y cat
shadow. Identifique la cuenta root y su contraseña. Estos archivos serán utilizados
posteriormente para realizar el crack de la contraseña del usuario root
7. Cambiar nuestro directorio de trabajo al directorio de la herramienta llamada John the
Ripper, para ello utilizaremos el comando: cd /pentest/passwords/John. Listar los
directorios contenidos utilizando el comando ls y verificar la existencia del ejecutable
unshadow
8. La herramienta unshadow nos permitirá combinar los archivos passwd y shadow en un solo
archivo. Antes, deberemos copiar ambos archivos al directorio de trabajo actual (john). Para
ello utilizaremos los comandos: cp /etc/passwd passwd y cp /etc/shadow shadow

9. Verificar que los archivos hayan sido copiados de forma satisfactoria a nuestra carpeta
actual utilizando el comando ls

10. Combinar en un solo archivo llamado “crack_file” ambos archivos, utilizando la herramienta
unshadow; para ello utilizaremos el comando: ./unshadow passwd shadow > crack_file

11. Verificar la existencia del archivo “crack_file” utilizando el comando ls

12. Para proceder con el crack del arcivo “crack_file” utilizaremos el comando: ./John crack_file

13. Nos deberá aparecer un resultado similar al que se muestra a continuación y observe como
la contraseña del usuario root fue crackeada de forma satisfactoria utilizando John the
Ripper
14. Otra forma de visualizar esta información es utilizando el comando: ./john –show crack_file

15. Discuta con sus compañeros la forma en que esto podría utilizarse para crackear las
contraseñas de otro servidor

Vous aimerez peut-être aussi