lunes, 11 de noviembre de 2013

Posted by darksystem79 |
La enumeración, es la actividad mediante la cual podemos obtener, recolectar y organizar la información de máquinas, redes, aplicaciones, servicios y/o otras tecnologías disponibles y ofrecidas por el o los objetivos.

Realmente no se considera un ataque, púes solo pretende recopilar de manera organizada información disponible mediante consultas, con el fin de elaborar verdaderos ataques, basados en los resultados obtenidos mediante la enumeración.

Las herramientas y técnicas de enumeración están basadas en su mayoría en escaneos simples a la máquina objetivo, o en simples peticiones o consultas.

Establecer sesiones nulas

Las sesiones nulas son utilizadas en máquinas haciendo uso de la comunicación entre procesos (Inter-Comunication Process -IPC$), para permitir la visualización de los recursos compartidos. Este tipo de conexiones es realizada sin utilizar usuario/contraseña. Por este motivo los atacantes podrían utilizar este tipo de conexiones para enumerar la información de los objetivos .

Desde la línea de comandos de Windows ejecutamos la siguiente sintaxis, net use \\97.74.141.128\IPC$ “” /u:”” y obtuvimos el siguiente resultado. Cabe resaltar que primero utilizamos nmap para obtener la IP con la que vamos a trabajar.




USER2SID

Descripción: Todas las cuentas de usuarios están identificadas con un SID (Identificador de Seguridad – Security Identifier). El identificador de seguridad de los usuarios en Windows es un valor fijo en la máquina y la función que realiza la herramienta USER2SID es enumerar el SID de un usuario determinado, sin importar que este usuario haya sido renombrado.

Procedimiento: Ejecutamos desde la línea de comandos la siguiente sintaxis.
user2sid \\ 97.74.141.128 Administrador o puede ser otro nombre de usuario

Los resultados de enumeración de SID para administrador son:
SID 5-21-2213796941-1208922877-1245299738
Dominio XOFTWARE_INC

El valor 500 es el número establecido del Identificador Relativo (RID) de la cuenta de administrador de cualquier máquina Windows.


USERDUMP

USERDUMP esta diseñada para recolectar la información del usuario en la máquina objetivo. Algunos datos de información que puede ser recolectada mediante el uso de la herramienta es la siguiente: RID, privilegios, fechas y duración de login’s, expriración de cuentas, etc.

Ejecutamos desde la línea de comandos la siguiente sintaxis.UserDump para conocer los nombres de los usuarios.
Luego escribimos UserDump \\ 97.74.141.128 y obtendremos esto


Después de haber hecho este taller, observamos como podemos ir levantando la información de usuarios, grupos, host desde cesiones nulas para no dejar ningún rastro.

0 comentarios:

Publicar un comentario