Ataques a Contraseñas

Series De Ataques A Contraseñas

En nuestra actualidad todas las cosas funcionan a base de la contraseñas como único método de autentificaron y eso suele ser lo mas llamativo ala la hora de un ataque.

La forma para que estos ataques es muy sencillo, seria probar contraseña por contraseña hasta dar con la correcta.

Por ejemplo al usar los Hash que en realidad son cadenas de longitud fija alfanumérica y su objetivo seria ofuscar la contraseña para que no quede texto claro. Pero no se pueden generar la contraseña por medio de un Hash.

¿Qué es un Hash?
es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija.



Aquí una función hash sobre el algoritmo md5 en el que a mznlabsec es cdea23dfd468...

Entre ellos algoritmos podemos encontrarnos con MD5, SHA1, SHA2, LM, NTLM, RIPEMD, Whripool... para probarlos podemos ver los diferentes resultados en este generador de hashes.



Los Métodos Ataques Diferencia remos en 3:

Ataques De Fuerza Brutal:
Es un generador de palabras y las va probando hasta que da con la correcta, se puede indicar que quiere que se genere (minúscula, mayúsculas, números alfanuméricos).


Ataques Por Diccionario:
Son diccionarios que se cargan para el numero de contraseñas y van comprobando hasta dar con la contraseña, este es un método bastante mas rápido que por fuerza brutal pero el espacio del diccionario podría llegar en contraseñas difícil a mas de 600GB de fichero.


Ataque Con RainBow Tables:
Estas son tablas que consultan para ofrecer un compromiso entre tiempo y espacio para obtener claves simples a partir del resultado de una función de Hash.

Ataques A Contraseñas Offline

Una de las maneras seria usar un generador, por ejemplo 
Opción A: usar la herramienta findmyhash a la que se le introduce el algoritmo y el hash.

Opción B: hacking con buscadores, si se introduce el hash el navegador nos arrojara resultados si alguna pagina lo tiene.

Crackear una Sam cifrada, de otro equipo:
Ophcrack- Es un crackeador de contraseñas por Rainbow Tables y buscando el hash por fuerza bruta.
Para empezar cargare una tabla rainbow small de ophcrack, clickamos en tables y buscamos nuestras carpeta descomprimida que hemos descargado y la cargamos.
Antes hemos cogido una SAM de un sistema que he creado con contraseñas en xp, para crearlos allí se usa el comando control userpasswords2 y fuimos creando.
Una vez ya hecho, cargamos en liveCD un Kali y elegimos power on Bios
En la bios iremos a la pestaña boot(Arranque), y allí sobre el CD apretamos el "+" para subirla antes del HD y guardando con el F10 para guardar y salir.




Ahora en el sistema de archivos iremos a la ruta C:/Windows/system32/config y necesitaremos los archivos system y SAM para volcarlos así que nos los enviamos por email que es la forma mas fácil.

Y lo descargamos en una carpeta donde este los dos archivos: system y SAM, así que encedemos el ophcrack y cargamos la carpeta.


Y empieza el cracking! Lo primero que realizara es sacar los hashy una vez con eso los ira comprobando con la tabla rainbow cargada.

LM es el hash de windows utilizando a partir de Windows NT hasta Windows xp, esto ya no se usa por antiguo y por que ya no es seguro cifrar en el.




Vemos los diferentes tipos de contraseñas, estas están puestas a conciencia del top 100 de passwords mas usadas que son un +-56% de las contraseñas.


Ataques A Contraseñas Online


Para la primera usaremos la interfaz gráfica Hidra GTK o xHydra.

Objetivo:
Single Target: Servidor
Port: Puerto que usa ese protocolo
Protocol: Smtp

Opciones de salida:
Use SSL: Es el protocolo en que se basa https que cifra el trafico entre cliente y servidor.
Be Verbose: Ser detallado
Show Attemps: Mostrar intentos


Username: el correo con el que haré la practica
Password List: ruta del diccionario.

Y esperamos:


Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SuvV46] [service://server[:PORT][/OPT]]

Mi ejemplo: hydra -S -l pruebasenlabsec@gmail.com -P /diccionarios/10kpass.txt -e ns -V -s 465 smtp.gmail.com smtp

Options:
  -l LOGIN or -L FILE  login with LOGIN name, or load several logins from FILE
  -p PASS  or -P FILE  try password PASS, or load several passwords from FILE
  -C FILE   colon separated "login:pass" format, instead of -L/-P options
  -M FILE   list of servers to be attacked in parallel, one entry per line
  -t TASKS  run TASKS number of connects in parallel (per host, default: 16)
  -U        service module usage details
  -h        more command line options (complete help)
  server    the target server (use either this OR the -M option)
  service   the service to crack (see below for supported protocols)
  OPT       some service modules support additional input (-U for module help)


En este enlace estaré dejando una pequeña tutoría de lo que son los ataques a contraseñas

https://www.youtube.com/watch?v=4Mk80bUcUHs&feature=youtu.be

Comentarios