popo

Páginas: 85 (21231 palabras) Publicado: 3 de abril de 2013
Página nueva 1

Página 1 de 71

__________________________________________________________________________

Hacking NT v1.0 por Chessy, 8 de Mayo de 1998.

‘Remember, before asking a question, always try to answer yourself
first’__________________________________________________________________________

Basándome en un esqueleto de texto fruto de la traducción del artículo de laezine The Havoc Technical
Journal nº 13, por WaRsPrItE, y docs del grupo Rhino9, Technotronic, The Gnome NT
Hacking FAQ y diversos artículos del CERT, CIAC, listas de distribución NTBugTraq, BugTraq,
NTSecurity, AntiOnline, Rootshell, ezines Saqueadores, Phrack, JJFHackers, libros Maximum Security,
Manual de Seguridad de Windows NT, la web de Microsoft sobre seguridad, el
documentoHardening NT, artículos de seguridad en la revista PC Actual y cientos de
referencias extraídas de la Web. Para más detallada información sobre la bibliografía se ha
incluído el Apéndice A. Copywrong © Chessy’98. All disclaimers applied.

Contenido
1. Seguridad en Sistemas Distribuidos basados en Windows NT.......... 3
1.1. ¿Por qué preocuparse de laseguridad?........................................ 3
1.1.1. El Crecimiento de Internet vs. Ataques en Internet.................. 4
1.2. ¿Merece la pena el esfuerzo de centrarse en NT?.............................. 5
1.3. Ataques a Windows NT. Una taxonomía de los posibles ataques.................. 8
1.4. Defensas en Windows NT. Una taxonomía de las posibles defensas............... 9

l

Básico. Cómo y donde conseguir el ficherode passwords............ 11
2.1. Accediendo a los passwords................................................. 11
2.1.1. Volcándolos desde el Registro.............................................. 11
2.1.2. Extrayendo los password hashes de un fichero SAM........................... 11
2.1.3. Usando un Sniffer en la red local.......................................... 12

l

Hacking &cracking de passwords. PWDump & L0phtCrack.............. 13
3.1. Información sobre el volcado de Passwords en NT con la utilidad PWDump..... 13

http://members.tripod.com/~newkers/doks/winnt.html

07.10.2000

Página nueva 1

Página 2 de 71

3.2. Cómo usar la utilidad PWDump............................................... 14
3.3. Cómo funcionaPWDump....................................................... 15
3.4. El código fuente de PWDump................................................. 15
3.5. Información sobre el crackeo de Passwords en NT. La utilidad L0phtcrack.... 15
3.5.1. L0phtcrack. Crackeo de passwords con encriptación LANMAN y/ó MD4........... 16
3.5.2. ¿Por qué es tan importante ser capaz de atacar sólo claves MD4?............ 16
3.5.3. Rendimiento deL0phtcrack.................................................. 17
3.5.4. Dónde conseguir la herramienta L0phtcrack.................................. 17

l

Introducción a NetBIOS............................................ 19
4.1. ¿Qué es NetBIOS?............................................................. 19
4.2. Servicio de Nombres en NetBIOS............................................... 194.3. El servicio de 'Session' NetBIOS............................................. 20
4.4. Datagramas NetBIOS........................................................... 21

l

Vulnerabilidades NetBios. NAT..................................... 22
5.1. El comando NBTSTAT........................................................... 22
5.2. Introducción a los comandosNET.............................................. 23
5.3. Una sesión de ataque NetBIOS mediante el uso de NET VIEW y NET USE........... 24
5.4. Una sesión de ataque NetBIOS mediante el uso de NAT.EXE...................... 25

l

Vulnerabilidades en Internet Information Server (IIS)............. 27
6.1. Entrando por la puerta trasera............................................... 27
6.2. El ataque Pipe...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • popo popo
  • Popo
  • Popo
  • Popo
  • Los popaer
  • Popo
  • popo
  • POPO

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS