Series De Ataques A Contraseñas
En nuestra actualidad todas las cosas funcionan a base de la contraseñas como único método de autentificaron y eso suele ser lo mas llamativo ala la hora de un ataque.
La forma para que estos ataques es muy sencillo, seria probar contraseña por contraseña hasta dar con la correcta.
Por ejemplo al usar los Hash que en realidad son cadenas de longitud fija alfanumérica y su objetivo seria ofuscar la contraseña para que no quede texto claro. Pero no se pueden generar la contraseña por medio de un Hash.
es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija.
Aquí una función hash sobre el algoritmo md5 en el que a mznlabsec es cdea23dfd468...
Entre ellos algoritmos podemos encontrarnos con MD5, SHA1, SHA2, LM, NTLM, RIPEMD, Whripool... para probarlos podemos ver los diferentes resultados en este generador de hashes.
Los Métodos Ataques Diferencia remos en 3:
Ataques De Fuerza Brutal:
Es un generador de palabras y las va probando hasta que da con la correcta, se puede indicar que quiere que se genere (minúscula, mayúsculas, números alfanuméricos).
Ataques Por Diccionario:
Son diccionarios que se cargan para el numero de contraseñas y van comprobando hasta dar con la contraseña, este es un método bastante mas rápido que por fuerza brutal pero el espacio del diccionario podría llegar en contraseñas difícil a mas de 600GB de fichero.
Ataque Con RainBow Tables:
Estas son tablas que consultan para ofrecer un compromiso entre tiempo y espacio para obtener claves simples a partir del resultado de una función de Hash.
Ataques A Contraseñas Offline
Una de las maneras seria usar un generador, por ejemplo
Opción A: usar la herramienta findmyhash a la que se le introduce el algoritmo y el hash.
Opción B: hacking con buscadores, si se introduce el hash el navegador nos arrojara resultados si alguna pagina lo tiene.
Crackear una Sam cifrada, de otro equipo:
Ophcrack- Es un crackeador de contraseñas por Rainbow Tables
y buscando el hash por fuerza bruta.
Para empezar cargare una tabla rainbow small de ophcrack,
clickamos en tables y buscamos nuestras carpeta descomprimida que hemos
descargado y la cargamos.
Antes hemos cogido una SAM de un sistema que he creado con
contraseñas en xp, para crearlos allí se usa el comando control userpasswords2
y fuimos creando.
Una vez ya hecho, cargamos en liveCD un Kali y elegimos
power on Bios
En la bios iremos a la pestaña boot(Arranque), y allí sobre
el CD apretamos el "+" para subirla antes del HD y guardando con el
F10 para guardar y salir.
Ahora en el sistema de archivos iremos a la ruta
C:/Windows/system32/config y necesitaremos los archivos system y SAM para
volcarlos así que nos los enviamos por email que es la forma mas fácil.
Y lo descargamos en una carpeta donde este los dos archivos:
system y SAM, así que encedemos el ophcrack y cargamos la carpeta.
Y empieza el cracking! Lo primero que realizara es sacar los
hashy una vez con eso los ira comprobando con la tabla rainbow cargada.
LM es el hash de windows utilizando a partir de Windows NT
hasta Windows xp, esto ya no se usa por antiguo y por que ya no es seguro
cifrar en el.
Vemos los diferentes tipos de contraseñas, estas están
puestas a conciencia del top 100 de passwords mas usadas que son un +-56% de
las contraseñas.
Para la primera usaremos la interfaz gráfica Hidra GTK o
xHydra.
Objetivo:
Single Target: Servidor
Port: Puerto que usa ese protocolo
Protocol: Smtp
Opciones de salida:
Use SSL: Es el protocolo en que se basa https que cifra el
trafico entre cliente y servidor.
Be Verbose: Ser detallado
Show Attemps: Mostrar intentos
Username: el correo con el que haré la practica
Password List: ruta del diccionario.
Y esperamos:
Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C
FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME]
[-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SuvV46] [service://server[:PORT][/OPT]]
Mi ejemplo: hydra -S -l pruebasenlabsec@gmail.com -P
/diccionarios/10kpass.txt -e ns -V -s 465 smtp.gmail.com smtp
Options:
-l LOGIN or -L
FILE login with LOGIN name, or load
several logins from FILE
-p PASS or -P FILE
try password PASS, or load several passwords from FILE
-C FILE colon separated "login:pass"
format, instead of -L/-P options
-M FILE list of servers to be attacked in parallel,
one entry per line
-t TASKS run TASKS number of connects in parallel (per
host, default: 16)
-U service module usage details
-h more command line options (complete
help)
server the target server (use either this OR the
-M option)
service the service to crack (see below for
supported protocols)
OPT some service modules support additional
input (-U for module help)
En este enlace estaré dejando una pequeña tutoría de lo que son los ataques a contraseñas
https://www.youtube.com/watch?v=4Mk80bUcUHs&feature=youtu.be















Comentarios
Publicar un comentario