Você está na página 1de 9

Ivn Martn Valderas

USUARIOS & CONTRASEAS EN WINDOWS

[USUARIOS & CONTRASEAS EN WINDOWS] Ivn Martn Valderas

Contenido

1. SAMInside ............................................................................. 2 2. Hash Cracker ......................................................................... 4 3. OPhcrack ................................................................................ 6

Pgina 1

1. SAMInside
Creamos varias cuentas con contraseas de ms fcil a ms difcil que vamos a intentar sacar ms adelante:

alumno -> asir profesor -> asir2012 dificil -> Asir_2012 numeros -> 12345 numerosdificil -> 9876543210

[USUARIOS & CONTRASEAS EN WINDOWS] Ivn Martn Valderas

Comenzamos con SAMInside, hacemos clic en el icono e importamos los usuarios locales:

Casi inmediato el programa nos devuelve la lista con los usuarios y tambin 2 de las contraseas fciles que tenemos: Alumno Nmeros ASIR 12345

Le damos al icono sealado para hacer un ataque de fuerza bruta

Y tras varios minutos no encuentra nada quedndose tal cual la informacin anterior

Pgina 3

2. Hash Cracker
Nos dirijimos a Hash Cracker para introducir los NTLM obtenidos

http://www.hash-cracker.com/index.php

Insertamos los 2 cdigos, el LM y el NT, aunque es el NT el que necesitamos y los crackeamos. Hemos probado a introducir los obtenidos de las cuentas: Administrador Alumno Numeros

De los cuales sabamos que las pass eran tales: Administrador ???????12 Alumno asir Numeros 12345 Difcil ??????12

[USUARIOS & CONTRASEAS EN WINDOWS] Ivn Martn Valderas

Como vemos, hemos sacado las 2 que ya tenamos, pero nada tan siquiera de administrador que sabamos acababa en 12 (y sabemos que en realidad es: asir2012)

Vamos a hacer una prueba, sabemos que la contrasea de numerodificil es 9876543210 por lo que vamos a usar la herramienta generador NTLM

Como vemos coinciden los codigos

Pgina 5

3. OPhcrack

Vamos a bajarnos y utilizar la iso de OPhcrack que contiene las rainbow tables que SAMInside no tiene, de manera que con este programa podremos averiguar las contraseas que el otro no poda. Adems tampoco nos vamos a bajar las tablas totales (ya que ocupan entre 10 y 15Gb y tardaran en nuestros ordenadores muchsimo tiempo):

Rainbow Tables I currently have: Type: LM Tables: 16GB (Len: 1-7, Chain-count: 67108864, Chain-len: 9600, Tables: 16) Charset: alpha-numeric-symbol14: [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=] Max Password Length: 14 characters NOTE: With LM tables, passwords are stored in UPPER CASE but from this, the actual password can be obtained from the NTLM hash easily. Type: NTLM Tables: 10GB (Len: 1-6, Chain-count: 67108864, Chain-len: 4096, Tables: 10) Charset: mixalpha-numeric-symbol14: [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^ &*()-_+=] Max Password Length: 6 characters

[USUARIOS & CONTRASEAS EN WINDOWS] Ivn Martn Valderas

Insertamos el CD-Live de OPhcrack y al ejecutarse, veremos un escritorio Linux, con la consola abierta:

Como vemos, carga las tablas de xp small, no son las totales, pero contienen ms combinaciones de las que contiene SAMInside. Se abre automticamente tambin la siguiente ventana, es el programa con el cual vamos a rastrear los LM y NT pass

En unos 15 segundos ya ha encontrado algo de informacin sobre las contraseas Por ejemplo volvemos con el usuario numerodificil que era 9876543210, SAMInside no encontr nada, pero en cambio este ya ha encontrado 210, que son los 3 ltimos nmeros

Pgina 7

En 20 minutos finaliza y hemos conseguido ms contraseas que SAMInside, ya que hemos dado uso de las rainbow tables includas en OPhcrack

Administrador ???????12 Alumno asir Numeros 12345 Difcil ??????12

Profesor asir2012 Numerosdificil 9876543210

Con lo que vemos que la combinacin de nmeros y letras o nmeros largos de ms de 7 cifras slo las sacamos utilizando las tablas, que en realidad es la tabla ms simple, comparadas con otras que ocupan entre 10 y 16Gb

Você também pode gostar