Laboratorio SI Cracking de Password
Laboratorio SI Cracking de Password
Laboratorio SI Cracking de Password
LABORATORIO No. 6
(CRACKING DE PASSWORDS)
Por:
MIGUEL JOSÉ NAVAS JAIME
[email protected]
Introducción
• No debe ser un dato relacionado con el propietario del password (como por
ejemplo, parte de los nombres o apellidos, el número de la cédula, la marca del
carro o la fecha de nacimiento, entre otros).
• Debe tener al menos un número y algún carácter especial (como por ejemplo $,
%, *, etc).
Objetivo
CRACKER DE PASSWORDS
La práctica se realizará usando Jhon The Ripper; inicialmente, se deben seguir los
siguientes pasos para preparar los elementos necesarios para el correcto desarrollo de
la práctica:
1. Se requiere la versión más reciente de John the Ripper, en este caso para la
plataforma Windows que es donde se va a efectuar el cracking.
¿Por qué es necesaria una herramienta especial para extraer los passwords de la
SAM?
Este archivo contiene las llamadas LM Hashes, las cuales están encriptados con
MSD4, aunque estos hash pueden ser crackeados. Extraer estos archivos no es tan
simple, debido a que están protegidos, y desde Windows no los podemos copiar ni
editar pues están siendo usados por el sistema operativo de forma exclusiva para él.
Por esto se requiere de métodos y herramientas especiales, tanto desde Linux como
desde Windows. En este caso pwdump para windows.
Existen muchas versiones de pwdump, el programa original pwdump, fue creado por
Jeremy Allison y es de domino público. Posteriormente se crearon versiones como la
pwdump2 por Todd Sabin de Bindview (GPL), que utiliza la inyección de DLL, luego
pwdump3 por Phil Staubs (GPL), para trabajo en red; así se ha avanzado a versiones
como la pwdump7.
Seguridad Informática - Laboratorio No.6 Cracking de Password
Ing. Miguel J. Navas J. Página 2
La ventaja de la versión pwdump6 creada por fizzgig (GPL), sobre la versión original es
que ésta, aparte de ser una versión más avanzada con las obvias mejoras que esto
trae, permite hacer trabajo encriptado vía red.
Desarrollo de la práctica
La figura No.1, muestra la máquina virtual WinXP Professional SP3, con las carpetas
requeridas para la práctica, estas carpetas se las entregará el profesor o monitor del
laboratorio.
Se observa una carpeta denominada Laboratorio Cracking, pueden verse también las
carpetas john171w y pwdump6-1.7.2, comprimidas y descomprimidas, listas para ser
usadas, éstas incluyen los diccionarios de español e inglés necesarios.
Figura No. 1. Escritorio de WinXP SP3, máquina atacante, con herramientas de craking
Para efectos prácticos del laboratorio, por tiempo, se recomienda asignar a cada
cuenta, passwords sencillos, por ejemplo palabras en español, no muy rebuscadas y
que una de las cuentas tenga como passwords el nombre de usuario.
Administrador
Password: mjnj123 (Iniciales del nombre del autor de este informe seguido de los
números 123). Este es un password muy sencillo y fácil de “crackear”, muchos usuarios
usan sus iníciales como password, esta es una mala práctica.
Cuenta1
Password: Cuenta1 (Igual al nombre de la cuenta). Igual que el caso anterior, es un
password fácil de descubrir.
Cuenta2
Password: GatoSiames (Hace referencia a la raza de una mascota). Tiene letras
mayúsculas y minúsculas, pero le falta hacer combinación con caracteres especiales,
para darle un poco de más fortaleza. Sigue siendo un password sencillo.
Los passwords fueron creados siguiendo las recomendaciones iníciales del taller, de
tener passwords sencillos y en español, para poder resolverlos en el tiempo de la
práctica y a la vez tomar conciencia de la necesidad de usar password fuertes.
Una manera rápida de obtener la IP, es digitar el comando ipconfig, desde la línea de
comandos.
Proceda a extraer los password de la SAM, para esto se emplea el siguiente comando:
Observe con atención las figuras que se muestran a continuación, allí se detallan los
siguientes pasos del proceso:
La figura No.6, muestra a donde debe llevarse el archivo de .txt creado en el paso
anterior. En la misma imagen pueden verse los archivos que contienen los directorios
Observe que el archivo de salida muestra cuatro columnas por cada una de las
cuentas creadas.
Se inicia con John the Ripper en su modalidad más sencilla, que trata de romper los
passwords que están relacionados con el nombre de la cuenta y los datos que aparecen
en el archivo de passwords.
El comando es::
Se corre John the Ripper empleando ataque de diccionario. El programa ensaya las
palabras del diccionario y les introduce pequeñas variantes.
Una vez agotados los diccionarios, se puede emplear el ataque incremental, o de fuerza
bruta, que consiste en probar todas las posibles cadenas de caracteres (entre unos
límites de longitud establecidos), hasta encontrar el password que se empleó.
Este comando se demora un poco mas, eso depende de la calidad del password. En
este caso encontró dos más: Cuenta2 y Administrador, sumado al encontrado
anteriormente, se tienen resueltos los password de las tres cuentas creadas.
CONCLUSIONES
(Escriba aquí sus conclusiones de la práctica)
REFERENCIAS BIBLIOGRAFICAS