Você está na página 1de 74

Tcnicas de Post - Explotacin

Pruebas de Auditoria del


tipo
Password Attacks

Ponente: JUAN DAVID


BERRIO
judabe2003@gmail.com
www.dsteamseguridad.com

@dsteamseguridad

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

Ponencia soportada en el Curso Hacking


tico y Defensa en Profundidad

Modalidad E-learning

http://www.dsteamseguridad.com/elearning/
Entrenamiento para preparar y presentar la
certificacin
Certified Offensive and Defensive Security
www.dsteamseguridad.com
Professional

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

Agenda
Presentacin del Ponente
Criterios Legales (Jurdicos)
Certificacin Certified Offensive and Defensive
Security Professional
Recursos y Herramientas (Software)
Laboratorio
El ciclo del Pentesting
Password Attacks
Password Guessing
Password Cracking
Formatos de contraseas
Raimbow Tables
Pash the Hash
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

Laboratorios y Demostraciones Practicas


Password Guessing con THC-Hydra
Password Guessing con Mdulos auxiliares de
Metasploit
Formatos de Hash (LM NT)
Rompiendo un LM Hash con recursos on line
Rompiendo un LM Hash con Metasploit (Mdulos
auxiliares)
Rompiendo un archivo SAM con John The Ripper
Rompiendo Hash MD5 con Cain
Rompiendo MSSQL Hash con Cain
Rompiendo Password al estilo Rainbow tables
Pass The Hash
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

-Entrenamiento Elearning

Arquitecto de Seguridad y creador de la empresa de Seguridad DSTEAM, Ingeniero en


Informtica, Magster en Seguridad Informtica de la Universidad Oberta de
Catalua -Espaa, Posgrado en Redes y Nuevas Tecnologas Universidad San
Buenaventura, Posgrado en Seguridad de Redes UOC Espaa, Certificacin CCNSP
Cyberoam - India, CEH- EC-Council, Professional Penetration Tester BASE64 University,
Lead Auditor/Corporativo de T.I para Importante Grupo Empresarial en Colombia,
Consultor e Investigador de Seguridad independiente para importantes empresas de
Colombia. Ha participado y certificado varios cursos internacionales en Seguridad de la
Informacin ofensiva y defensiva, con importantes empresas como el SANS Institute,
Tennable Security, Offensive Security, INFOSEC, MILE2, Elearningsecurity,
Attack-secure, etc. Docente desde hace 9 aos de ctedra en redes, y de cursos en
seguridad Perimetral, Defensa en profundidad y Hacking tico.Ha participado en
diversos eventos de seguridad de la informacin a nivel nacional como conferencista,
tales como Hackxcolombia, BARCAMPSE, INFOSEC, Barcamp, CSI Congreso
Internacional de seguridad Informtica, Jornadas de seguridad ASYS,entre otros.
Tambin ha escrito artculos de seguridad para importantes diarios de Colombia como

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

Recomendaciones Tcnicas

Importante tener presente para todos los asistentes de la


presente charla, este es una charla con contenidos tcnicos
y prcticos de seguridad informtica, la charla se imparte
de forma gratuita, perose requiere de unos conocimientos y
competencias previas, para poder obtener una mejor
comprensin de los conocimientos que se van a adquirir.
Dentro de lo que recomiendo a nivel tcnico, esta lo
siguiente:
Conocimientos bsicos en arquitectura de redes,
servicios de red y protocolos TCP/IP
Conocimientos bsicos/medios en seguridad informtica
Conocimientos en sistemas operativos Cliente/Servidor
Conocimientos bsicos- conceptos en tcnicas de
ataques informticos.
Manejo bsico de Metasploit
Famework
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

-Entrenamiento Elearning
uerdo de Confidencialidad-

Criterios Legales.
Las demostraciones, practicas, talleres y conceptos impartidos
en esta charla tecnica, no buscan promover el uso de programas
para la Intrusin en sistemas informticos, solo se hace con fines
educativos, por lo que cualquier uso de los programas aqu
mencionados por parte de los asistentes, no es responsabilidad
de la Empresa DSTEAM Seguridad, del congreso de Hacking
Uniminuto, ni del Ponente Juan Berrio. Si desea probar los
mtodos de ataque vistos en este charla, selos en maquinas
virtuales y servidores dispuestos para pruebas, si los hace en
Ley Colombiana 1273 de 2009 Artculo 269 A. Acceso abusivo a
sistemas uny sistema
redesinformtico.
ajenos El que,
y Pblicos,
hgalo
bajo desulo
sin autorizacin
o por fuera
responsabilidad.
acordado, acceda en todo o en parte a un sistema informtico
protegido o no con una medida de seguridad, o se mantenga dentro
del mismo en contra de la voluntad de quien tenga el legtimo
derecho a excluirlo, incurrir en pena de prisin de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
www.dsteamseguridad.com
mnimos legales mensuales
vigentes.

Certified Offensive and Defensive Security


Professional

-Nota

-Entrenamiento Elearning

Importante
La prsnete
charla -tecnica descrita como Pruebas de auditoria, del
tipo Password Attacks y el curso de Hacking tico y Defensa
en profundidad Certified Offensive and Defensive Security
Professional, tienen una metodologa de estudio practica, y
totalmente orientada a realizar auditorias empresariales del tipo
Penetration Testing, y no a la enseanza de tcnicas para realizar
ataques indiscriminados, no planeados y no controlados a
sistemas informticos.

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning Certified Offensive and Defensive Security


Professional
Arquitectura
de Redes

Introducci
n
Informati
on
Gathering

Scanning
y
Enumeraci
n

Password
Atacks
Fund.
Sec.
Redes
Inalmbri
cas

Anlisis
Vulnerab.

Password
Guessing

Firewalls
VPN
Server

ShellScripting

PostReportes
Explotaci
n y
Power
Shell
Rainbow
Pass The
Tables
Hash

Explotaci
n
(Kung-fu)

Password
Cracking

Gestores
Amenazas
UTM

Linux
Backtrack 5R3/KALI

STORAGE- Criptograf
aNAS

Esteganogr
afia

Forense

Segurida
d Web

http://goo.gl/0qVyb1

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

Nuevo Mdulo en la versin 1.3 del curso virtual de


Hacking tico y Defensa en Profundidad
Para esta nueva cohorte y versin del curso de seguridad y
Hacking, se integra un nuevo modulo, el cual se describe
como: Fundamentos de Scripting. En este modulo se
estudian temas importantes de scripting y automatizacin
de tareas soportados en:

Shell de Windows- Power Shell


Bash (Linux)
Python
http://goo.gl/0qVyb1
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

Herramientas que se van a usar en la


charla tecnica.

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

Recursos
Si luego de terminada la charla tecnica, deseas realizar los
ejercicios y pruebas de concepto presentados, se
recomienda tener las siguientes recursos:
Versin de Linux para seguridad Informtica (Linux
Backtrack o Kali Linux)
Maquinas vulnerables (Maquinas Windows Server
virtualziadas, y la maquina vulnerable Metasploitable, la
cual se distribuye de forma gratuita)
Software Ophcrack
Set de tablas Rainbow tables
Software Cain
Jhon The Ripper
Metasploit
THC-Hydra
www.dsteamseguridad.com
Recursos online

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

Laboratorio demostracin prctica.


El escenario de ataque y/o Auditoria.
Servidores Victimas

Atacantes y/o
auditores

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

El Ciclo de la auditora de seguridad


ofensiva Ciclo Tcnico
Hacking tico

y/o Penetration
Test

1.Recoleccio
n de
Informacin

5.PostExplotaccion

Ciclo tcnico
Reglas
de
Negoci
oy
Alance

Inform
e
tcnico

Inform
a
ejecuti
vo

Plan de
accin

4.
Explotacin
de
Vulnerabilid
ades
(Ataque)

www.dsteamseguridad.com

2.Scanning y
Enumeracin

3. Anlisis
de
Vulnerabilida
des

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

assword Attacks. .
Introduccin: Una vez que el auditor de seguridad o
atacante informtico ha realizado las respectivas tareas
de anlisis de vulnerabilidades, explotacin y PostExplotacin, es importante proceder a realizar un
proceso complementario de auditora y chequeos de
seguridad a los Passwords (Contraseas), con el
propsito de que la auditora de seguridad se realice de
una forma mas completa.

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

assword Attacks. .
Definicin: La auditoria y/o ataque descrita como
Password Attacks consiste en evaluar el nivel de
seguridad y eficiencia de una contrasea (Passwords) en
un sistema de informacin, y de los servicios de red y/o
procesos de los cuales dependen las contraseas.
El procesos de auditoria de este tipo puede verse como
una actividad complementaria a los proceso de anlisis
de vulnerabilidades y Explotacin, aunque dependiendo
de la tcnica de auditoria utilizada, tambin puede verse
como una actividad que hace parte de la fase de PostExplotacin.

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

assword Attacks. .
Tcnicas de auditoria: Las tcnicas de auditora y/o
pruebas de intrusin relacionada con la auditora de
seguridad del tipo Password Attacks que se van a
estudiar en este curso de seguridad son las siguientes:
Password Guessing
Password Cracking
Password Cracking al estilo Rainbow Tables
Pass The Hash

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

assword Attacks. .
Aspectos generales de este tipo de pruebas de
auditorias: Es altamente importante comprender
algunos aspectos relevantes, los cuales estn
directamente relacionados con las pruebas de auditoria
del tipo Password Attacks.
Reglas del negocio: Uno de los aspectos mas
importantes a tener presente son las reglas del negocio,
es decir que cuando se pacta con un cliente un proceso
de auditora del tipo Penetration Testing, es
importante dejar claro y por escrito que se harn
pruebas del tipo Password Atatacks.
Mtodos de autenticacin: Hay diversas formas de
autenticarse en un sistema de informacin, tales como
www.dsteamseguridad.com
Tokens, sistemas Biomtricos,
entre otros, sin embargo

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

assword Attacks. .
Aspectos generales de este tipo de pruebas de
auditorias:
Explotar otras maquinas: Una de las situaciones mas
comunes que pueden encontrarse en un proceso de
auditoria de contraseas, es que la misma contrasea se
usa para el ingreso a otras maquinas de la red, o a otros
servicios del sistema de informacin.
Dependencia de otras fases de la auditoria Penetration
Testing Las auditorias del tipo Password Attacks
tienen una total dependencia de otras fases de la
auditora de seguridad, tales como la de scanning, y la
de explotacin.
Claves Dbiles: Otro www.dsteamseguridad.com
de los aspectos importantes a tener

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

assword Attacks. .
Aspectos generales de este tipo de pruebas de
auditorias:
Dependencia del sistema de informacin: En muchas
circunstancias el sistema de informacin en el cual
trabaja el usuario final, y que por consecuente esta en
proceso de auditora de seguridad, no suministra otros
tipos de autenticacin, mas que el usuario y la
contrasea.

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

1.Password
Guessing
(Adivinando
Passwords)
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Guessing-Definicin: Esta tcnica o prueba de auditoria consiste


en tratar de adivinar
las credenciales de acceso
(Usuario y Password) de un usuario en un sistema de
informacin o servicio de red.
La prueba de Password Guessing, presenta una
dependencia representativa de un servicio de red que esta
abierto, o esperando conexiones, tambin depende de que
se tenga acceso fsico o lgico a un sistema operativo.
Password Guessing esta clasificado como una tarea mas de
la fase de anlisis de vulnerabilidades, ya que el hecho de
auditar
un servicio de red, y encontrar un hallazgo
definido como contrasea dbil, es clasificado como una
vulnerabilidad, y es clasificado como una tarea mas de la
www.dsteamseguridad.com
fase de explotacin, porque
la contrasea dbil que se ha

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Guessing-Consideraciones: Es muy importante que el auditor de


seguridad tenga presente los siguientes conceptos antes
de lanzar una prueba de auditora del tipo Password
Guessing.
Este tipo de pruebas puede causar bloqueo de
cuentas y denegacin de servicios a las cuentas de los
usuarios autnticos que se estn evaluando. La
denegacin de servicios puede verse representada en
aspectos como el incremento de intentos de
autenticarse al sistema.
En el caso de que el auditor ya tenga nombres de
usuarios validos, los cuales fueron obtenidos en la fase
de recoleccin de informacin, es importante construir
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Guessing-Consideraciones:


Utilizar una herramientas automatizadas para las
labores de Password Guessing, la cual permite la
auditoria para diversos protocolos y servicios de red.
Automatizar los procesos de generar diccionarios
personalizados para cada equipo auditado y/o
atacado.
De modo paralelo y como contingencia a la prueba de
auditora, se debe de coordinar con el administrador
del sistema evaluado, para que este monitoreando el
sistema, y as evitar denegaciones de servicios.
No es recomendable usar diccionarios genricos, por
www.dsteamseguridad.com
ejemplo de nombres
de artistas, animales, idiomas,

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Guessing-Consideraciones:


Hay otros mtodos para averiguar contraseas, los
cuales pueden ser mas o menos efectivos que las
pruebas de login y user ante una aplicacin,
servicios de red, o sistema operativo, para poder
adivinar la contrasea de un usuario. Tales mtodos
son:
Ingeniera social -SET
Sniffing de trafico
Lgica
Malware y Keyloggers
Phising
No se debe confundir
www.dsteamseguridad.com
la tcnica de adivinar el

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Guessing-Herramientas: Existen diversas herramientas para


realizar una prueba de auditora del tipo Password
Guessing, tanto de pago como gratuitas.
Una de las herramientas mas efectivas es THC-Hydra,
creada por el grupo de Hacker llamado The Hackers
Choise.

https://www.thc.org/thc-hydra/
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Guessing-Herramientas: Existen diversas herramientas para


realizar una prueba de auditora del tipo Password
Guessing, tanto de pago como gratuitas.
Una de las herramientas mas efectivas es THC-Hydra,
creada por el grupo de Hacker llamado The Hackers
Choise.

https://www.thc.org/thc-hydra/
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Guessing-THC-HYDRA: Esta es una poderosa herramienta que se


usa para realizar auditorias del tipo Password
Guessing. Dentro de las caractersticas de esta potente
herramienta, se encuentran:
Es una herramienta de uso gratuito amparada en la
licencia AGPLv3
Hydra puede usarse en modo grfico o por medio de
la consola de comandos.
Permite asignacin de listas de usuarios, password, y
listas de targets de evaluacin.
Multiplataforma: Puede trabajarse tanto en sistemas
Windows como Linux.
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Guessing-THC-HYDRA:


Su potencia radica en la variedad de protocolos que
soporta, entre los cuales se encuentran:
Asterisk, AFP, Cisco AAA, Cisco auth, Cisco , CVS, Firebird,
FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTPHEAD, HTTP-Proxy, HTTPS-FORM-GET, HTTPS-FORM-POST,
HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC,
LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle , Oracle SID,
Oracle, PC-Anywhere PCNFS, POP3, Postgres, RDP, Rexec,
rlogin, rsh, SAP/R3, SIP, SMB, SMTP, SNMP, SOCKS5, SSH
(v1 y v2), Telnet, VMware-Auth, VNC y XMPP.
Hydra
pone a disposicin del auditor herramientas
adicionales,
las cuales
permiten
optimizar
un
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Guessing-THC-HYDRA + pw-inspector


Adems de todas las caractersticas y funcionalidades,
Hydra incluye una herramienta llamada pw-inspector.
Esta herramienta es sumamente til cuando se quiere
ordenar un diccionario con posibles password, respecto
a una poltica de seguridad.

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Guessing--

EJEMPLOS Y
PRUEBAS DE
CONCEPTO
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

2.Password
Cracking
(Rompiendo
Passwords)
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Aspectos Importantes: Antes de proceder a presentar


las definiciones y conceptos relacionados con la tcnica
de auditora Password Cracking, es importante tener
presente lo siguiente:
La tcnica Password Cracking es una tcnica de
auditoria y/o ataque, la cual tiene una gran
dependencia del proceso de explotacin.
Para realizar un procesos de Password Cracking, es
indispensable comprender como se guardan y estn
representadas las contraseas en los sistemas
operativos que se estn auditando o atacando.
Esta tcnica exige que el atacante y/o auditor obtenga
de forma previa en el procesos de explotacin los
www.dsteamseguridad.com
HASH de los password
a los cuales se les quiere

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Definicin: Esta tcnica de auditoria de Password


consiste en tratar de obtener o descifrar una clave
haciendo uso de diversos mtodos como fuerza bruta,
ataque por diccionario, indexacin, entre otros.
Es importante tener presente que las contraseas de
usuario en diversos sistemas operativos como Microsoft,
Linux, *BSD, y en muchas aplicaciones, como sistemas
de bases de datos, entre otros, se guardan en de forma
cifrada (Hasheada) aplicando algn tipo de algoritmo,
como MD5, SHA, entre otros.
La prueba de Password Cracking, presenta una
dependencia representativa del proceso de explotacin,
en lo que respecta a obtener de forma previa las
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Consideraciones:


Existen diversos mtodos para realizar password
Cracking, algunos mas avanzados y efectivos que
otros.
Es una tcnica de auditora que en muchas ocasiones
se requiere de una gran demanda en procesamiento.
En esta tcnica de auditoria, se depende del
procesamiento de la, o las computadoras en donde se
esta realizando la prueba, se pueden obtener ciclos de
comparacin de millones de password cifrados por
segundos.
Es muy importante dejar por escrito en las reglas del
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking--

EJEMPLOS Y
PRUEBAS DE
CONCEPTO
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Cifrar un Password: Para entender mejor el concepto


de lo que es una clave cifrada, vamos a realizar la
siguiente prueba de concepto. Para esta prueba se
requiere la herramienta Cain, la cual se puede obtener
desde: http://www.oxid.it/cain.html
Para el siguiente ejemplo, vamos a aplicar una funcin
MD5 a la palabra hacking, usando la calculadora-hash
de cain.

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Cifrar un Password:


Segn el resultado obtenido la palabra hacking tiene su
representacin o equivalencia en el siguiente valor
HASH usando el algoritmo MD5.
hacking=DAB64765F3D4FC29CED777BE274337EA
Romper
o descifrar el anterior password en su
representacin HASH puede ser algo complejo, sino se
tiene un diccionario predeterminado para realizar las
comparaciones del tipo palabra/representacin HASH.
Para ampliar informacin sobre el algoritmo MD5
visitar el siguiente link:
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Obteniendo los HASH: Teniendo presente que se


requiere de una contrasea en su representacin cifrada
(Hash) para poder comenzar a realizar las pruebas de
auditora del tipo Password Cracking, se mencionan a
continuacin algunos mtodos para obtener los HASH de
una contrasea.
Haciendo uso de la comando meterpreter hasdump,
o
haciendo
uso
de
los
modulo
auxiliar
credential_collector de metasploit.
Usando alguna de las herramientas del tipo dump,
tales como pwdump o fgdump, las cuales se
aprendieron a usar en la clase de Password Guessing.
Grabando los archivos
que contienen la representacin
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Formatos de las contraseas: Tal y como se ha


mencionado en algunos slides anteriores, es altamente
importante que el auditor de seguridad tenga unos
conocimientos bsicos de los formatos y/o las formas en
que se representan las contraseas en diversos sistemas
operativos, as como la base de datos que los contienen,
los archivos que procesos dichas bases de datos, las
rutas donde se encuentran entre otros. Para el caso de
estudio de este modulo, vamos a estudiar y aprender los
conceptos bsicos de las contraseas en los sistemas
operativos mas usados, como lo son Microsoft Windows
y Linux.
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Formatos de


las contraseas Sistemas
Windows: Vamos a comenzar con los conceptos mas
importantes que tienen que ver con el procesamiento y
representacin de las contraseas en los sistemas
Windows.
LM y NT HASH
SAM database
LSAS

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Formatos de


Windows:
LM y NT HASH:

las

contraseas

Sistemas

Al momento de tratar de autenticarnos ante un sistema


Microsoft Windows, la contrasea debe de estar
almacenada en algn lugar del sistema operativo, con el
propsito de evaluar el valor de la contrasea ingresada,
y as permitir o no el acceso al sistema. La SAM es
usada en sistemas Windows NT, 2000 y posteriores.
Como tal lo que se almacena y proceso en el sistema
operativo no es el contenido de la contrasea, sino su
firma (hash), el cual es un valor que en teora es nico
para cada contrasea, por lo tanto lo que compara el
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Formatos de


Windows:
NT y LMHASH:

las

contraseas

Sistemas

En los sistemas Windows las firmas (Hash) se


encuentran almacenadas en la SAM (Security Account
Manager) para las contraseas locales, y almacenadas
en el archivo ntds.dit para contraseas en un
controlador de dominio. Para el propsito y objetivos de
este modulo, centraremos el estudio y las practicas de
laboratorio en contraseas locales.
Los valores de las contraseas que son almacenadas en
la SAM son calculados por diversos algoritmos, tales
como: LM y NT HASH
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Formatos de


Windows:
LM y NT HASH:

las

contraseas

Sistemas

Para sistemas operativos como Windows XP y Windows


Server la SAM guarda las firmas (Hash) de las
contraseas usando dos algoritmos LM y NT. Donde LM
hash se guarda mas que por seguridad, por
compatibilidad con sistemas anteriores, tales como
Windows 2000, NT, entre otros.
A partir de Windows Vista, el algoritmo LM ya no se
calcula, solo se calcula el Hash NT.
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Formatos


Windows:
LM HASH:

de

las

contraseas

Sistemas

La SAM guarda sus firmas usando dos tipos de cifrados


(LM y NT), por lo que si se hace un volcado o crash de
los passwords en un sistema Windows 2003 por ejemplo,
se podran apreciar de la siguiente forma:
Administrador:500:e52cac67419a9a224a3b108f3fa6
cb6d:8846f7eaee8fb117ad06bdd830b7586c:::
Lo anterior significa que el usuario administrador, que
pertenece al grupo administradores tiene una contrasea
representada as:
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Formatos


Windows:
LM HASH:

de

las

contraseas

Sistemas

Caractersticas: Entre algunas de las caractersticas


del tipo de cifrado LM HASH son:
Es un cifrado obsoleto, dbil e inseguro desde su diseo,
en especial respecto a la potencia de los equipos de
computo actuales.
Es el primer hash de los sistemas tipo Windows para
almacenar las contraseas en un archivo, y fue
introducido en versiones previas a Windows NT.
Solo se implementa el algunos sistemas operativos
Windows modernos con fines de compatibilidad con
sistemas Windows anteriores.
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Formatos


Windows:
LM HASH:

de

las

contraseas

Sistemas

Caractersticas:
Al momento de aplicar y calcular el cifrado convierte
caracteres ASCII a maysculas
Dentro de los pasos de aplicacin el algoritmo, rellena
de 0 cero la contrasea hasta llegar a 14 caracteres
(en caso de que la contrasea sea inferior a 14
caracteres)
Dentro de los pasos de aplicacin el algoritmo, divide el
resultado en dos partes de 7 bytes cada uno.
Sobre las dos divisiones del resultado aplica un
www.dsteamseguridad.com
algoritmo estndar(DES)
para hacer cifrado sobre una

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Formatos


Windows:
LM HASH:

de

las

contraseas

password
PASSWORD

PASSWOR
Aplicacin
Algoritmo DES

Concatenacin

Sistemas

La clave es
password
Se convierte la
clave a
maysculas

Divide el
resultado
D
Relleno
en dos
partes
Aplica
Aplicacin Algoritmo algoritmo
DES
DES
Concatena los
Concatenacin
resultados

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking--

EJEMPLOS Y
PRUEBAS DE
CONCEPTO
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Formato y Ataque de un LM Hash: Para entender


mejor el formato y/o representacin de un HASH LM,
vamos a crear un usuario llamado hackerlm, al cual
vamos a asignarle la contrasea Password2000

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Formato y Ataque de un LM Hash : El siguiente paso


es obtener su representacin Hash, por algn tipo de
ataque. Para el caso de esta prueba de concepto
usaremos una shell de meterpreter obtenida por medio
del exploit , y dentro de esta shell ejecutamos el
comando hashdump.

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Formato y Ataque de un LM Hash : Los resultados


son los siguientes:
hackerlm:1114:e52cac67419a9a2261d4de18dda49610:
4d333e8b6d66d64f39a4225005cca24b:::
Donde el Hash LM
Password2000 es:

perteneciente a l contrasea

e52cac67419a9a2261d4de18dda49610

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Formato y Ataque de un LM Hash : Luego llevamos


estos resultados para realizar un ataque sencillo de
password cracking haciendo uso de la tcnica Rainbow
Tables (tcnica que ser explicada y usada mas
adelante). Y se puede apreciar el siguiente resultado:

Cracking realizado desde:


http://rainbowtables.it64.com/
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Formatos


Windows:
NT HASH:

de

las

contraseas

Sistemas

Caractersticas: Entre algunas de las caractersticas


del tipo de cifrado NT HASH son:
Es el sucesor de LM HASH, y segundo intento de
Microsoft por mejorar las contraseas, proporcionando
mayor seguridad.
Se aplica una funcin del algoritmo MD4
Diferencia entre maysculas y minsculas
La seguridad de este algoritmo quedara anulada en
caso de que exista de forma conjunta con LM HASH.
Este algoritmo persiste en sistemas modernos como
www.dsteamseguridad.com
Windows Vista, 7,2008
server, entre otros. Aunque

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Formatos


Windows:
NT HASH:

de

las

contraseas

password
Aplicacin de MD4

a9c12cd707b144872d54d81ba3
1cf3ca

www.dsteamseguridad.com

Sistemas

La clave es
password
Calculo de Hash
con el estndar
MD4

Resultados

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking--

EJEMPLOS Y
PRUEBAS DE
CONCEPTO
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Formato de un NT Hash : Para la siguiente prueba de


concepto se usara el mismo usuario y contrasea creado
para las pruebas de LM HASH. Se usa el usuario llamado
hackerlm, al que se le asigno la
contrasea
Password2000, se hace el mismo procesos de hacking
con metasploit, meterpreter y hashdump, y se obtienen
los siguientes resultados:

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Formato de un NT Hash : Los resultados son los


siguientes:
hackerlm:1114:e52cac67419a9a2261d4de18dda49610:
4d333e8b6d66d64f39a4225005cca24b:::
Donde el Hash NT
Password2000 es:

perteneciente a la contrasea

4d333e8b6d66d64f39a4225005cca24b

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Prueba de concepto 2: En esta segunda prueba de


concepto vamos a identificar como el LM HASH queda
inhabilitado en un sistema operativo Windows XP o
Windows 2003, a razn de la creacin de una
contrasea de mas de 14 caracteres, lo cual permite que
solo
el
NT
HASH
quede
habilitado,
adems
observaremos como queda el LM hash de forma
predeterminada en un sistema operativo moderno como
Windows 7.
Para la prueba del LM HASH inhabilitado en un sistema
Windows
server,
procederemos
a
explotar
una
vulnerabilidad conocida, y desde una shell de meterpreter
se ejecuta el comando hashdump. Pero antes de explotar
la vulnerabilidad se creara
un usuario en el equipo victima
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Prueba de concepto 2: Luego se ejecuta el comando


hashdump desde meterpreter, obteniendo los siguientes
resultados.

En el anterior resultado, se puede apreciar lo


siguiente:
NT HASH: a9c12cd707b144872d54d81ba31cf3ca
LM HASH: aad3b435b51404eeaad3b435b51404ee (es
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Prueba de concepto 2: Finalmente vamos a usar la


herramienta Cain, para extraer los HASH de un sistema
operativo Windows 7, donde el LM HASH no esta
habilitado por defecto, solo se encuentre habilitado NT
HASH.

En el anterior resultado, se puede apreciar que el LM


HASH tiene como valor una constante, la cual es:

Aad3b435b51404eeaad3b435b51404ee
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

Password Attacks. --Password Guessing y


Password Cracking orientado a las aplicaciones

EJEMPLOS Y
PRUEBAS DE
CONCEPTO
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

Password Attacks. --Password Guessing y


Password Cracking orientado a las aplicaciones
Prueba de concepto : Para esta prueba de concepto,
no aplicamos pruebas de auditora a las contraseas de
los sistemas operativos, sino a las contraseas de las
aplicaciones. Para este ejemplo vamos a realizar un
ataque a un motor de bases de datos SQL Server, y
lanzaremos pruebas de auditoria del tipo Password
Guessing y Password Cracking.
Nota: Es altamente importante
contrasea que se va a romper.

conocer

www.dsteamseguridad.com

el

formato

de

la

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking


bow Tables.

EJEMPLOS Y
PRUEBAS DE
CONCEPTO
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Formatos de las contraseas Sistemas Linux:


Continuando con con los conceptos mas importantes
que tienen que ver con el procesamiento y
representacin de las contraseas, veamos algunos
conceptos bsicos de como se almacena y procesan las
contraseas en los sistemas Linux.

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Formatos de las contraseas Sistemas Linux:


Caractersticas: Las contraseas en los sistemas Linux
tienen las siguientes caractersticas a nivel general:
Muchos de los sistemas Linux se soportan en una
funcin del sistema operativo
Los procesos de cifrado de la contrasea, pueden variar
en cuestin del tipo de sistema Linux
De forma tradicional se hace uso del algoritmo DES
Tambin es comn encontrar MD5, donde el password
en formato hash comienza por $1$
Hash de password soportados en el algoritmo Blowfish
comienzan por $2$ o $2 a$
Varias versiones de Linux usan SHA-256 (Comienzan por
$5$) y SHA-512 (Comienzan
$6$)
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Formatos de las contraseas Sistemas Linux:


Por ejemplo Linux Backtrack 5R3 utiliza para cifrar las
contraseas de los usuarios SHA-512, tal y como se
puede apreciar en la siguiente imagen:

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Formatos de las contraseas Sistemas Linux:


Caractersticas: El la mayora de los casos las
contraseas en su formato hash con su respectivo
usuario, pueden encontrarse en los siguientes archivos,
localizados dentro de la ruta /etc
/etc/passwd
/etc/shadow

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Otras herramientas


Cracking:

para

realizar

Password

Son muchas las herramientas existentes para realizar un


proceso de password cracking. Ya hemos observado una
tcnica altamente efectiva, descrita como Rainbow
tables con el software ophcrack, adems en prcticas
de laboratorio pasadas se haba usado el mdulo auxiliar
de metasploit, para hacer password cracking, llamado
auxiliary/analyze/jtr_crack_fast . Sin embargo hay
otras herramientas muy usadas y valoradas en el amplio
mundo de la auditora de seguridad y la seguridad
informtica ofensiva, tales como:
Cain

Jhon The Ripper

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Otras herramientas


Cracking:

para

realizar

Password

John the Ripper: Conocido tambin de forma


abreviada como John es una rpido, flexible, excelente y
tradicional herramienta a nivel de software para realizar
Password Cracking, es usado por muchos auditores de
sistemas, y profesionales dedicados a la seguridad de la
informacin en todo el mundo. El objetivo principal de
Jhon es detectar contraseas dbiles.
Esta fabulosa herramienta fue creada por Solar Designer
http://www.openwall.com/john/
http://www.openwall.com/john/doc/
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Otras herramientas


Cracking:

para

realizar

Password

John the Ripper: Caractersticas:


Dentro de las caractersticas de este software se
encuentran:
Es un software que puede descargarse y usarse de
forma gratuita, adems es Open Source
Tambin tiene una versin comercial (De pago), la cual
tiene algunas funcionalidades adicionales y un mejor
rendimiento respecto a la versin gratuita, y esta a la
medida para diferentes sistemas operativos.
Actualmente esta disponible para diversos sistemas
operativos tales como: Unix, Windows, BeOs, entre
www.dsteamseguridad.com
otros.

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password Cracking-Otras herramientas


Cracking:

para

realizar

Password

John the Ripper: Caractersticas:


Soporta diversos formatos de Hash de diversos sistemas
operativos con el uso de parches.
John soporta auditorias soportadas en ataques por
diccionario, o fuerza bruta, adems de tener una base
de datos de muchas contraseas dbiles y comunes.
Dentro de los tipo de password que puede auditarse o
hacer Password Cracking con John, se encuentran:
Linux-Unix: DES,MD5, Blowfish
Windows: LM Hash de forma nativa, NT y NTLMv1 con
parches
Otros: S/key,Kerb www.dsteamseguridad.com
v5, Kerberos-AFS,LDAP, Mysql, entre

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

word Attacks. --Password cracking--

EJEMPLOS Y
PRUEBAS DE
CONCEPTO
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

Si deseas obtener aplicar el 20% de descuento en el


valor del curso CODSP por asistencia al congreso de
Hacking de Uniminuto, y obtener informacin
especifica sobre el curso de Hacking tico y Defensa
en Profundidad, el cual prepara para la certificacin
CODSP- Certified Offensive and Defensive
Security Professional, escribe un email a:

judabe2003@gmail.com

www.dsteamseguridad.com

Você também pode gostar