Laboratorio SI Cracking de Password

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

FACULTAD DE INGENIERÍA

DEPARTAMENTO DE OPERACIONES Y SISTEMAS


PROGRAMA DE INGENIERÍA INFORMÁTICA

LABORATORIO No. 6
(CRACKING DE PASSWORDS)

Por:
MIGUEL JOSÉ NAVAS JAIME
[email protected]

Introducción

Con el desarrollo de la presente práctica se empleará una técnica de Hacking Ético,


mediante la cual se podrá realizar “cracking de password”, es decir se podrán descubrir
los password de usuario, para este caso, de una máquina windows; donde obviamente
el administrador de la misma, ha creado diferentes cuentas de usuario con sus
respectivos password.

Para realizar el cracking, es necesario ejecutar primero un programa especial


denominado John the Ripper, el cual permite hacer el cracking, con esto se podrá
demostrar que descifrar un password mal escogido es sólo cuestión de paciencia y
tiempo.

Es muy importante y necesario escoger buenos passwords. Un buen password debe


cumplir con ciertas características, aquí se muestran algunas de ellas como ejemplo:

• No debe figurar en un diccionario.

• No debe ser un dato relacionado con el propietario del password (como por
ejemplo, parte de los nombres o apellidos, el número de la cédula, la marca del
carro o la fecha de nacimiento, entre otros).

• Debe tener combinación de letras mayúsculas y minúsculas.

• Debe tener al menos un número y algún carácter especial (como por ejemplo $,
%, *, etc).

• Debe tener al menos 8 caracteres de longitud (mientras más tenga, mejor).

Seguridad Informática - Laboratorio No.6 Cracking de Password


Ing. Miguel J. Navas J. Página 1
Desafortunadamente, muchas de las claves de acceso que los usuarios escogen son
débiles. Esto puede ser fatal en el momento de un ataque informático, puesto que si
algún hacker determina el password de una cuenta, tendrá acceso al equipo, y podrá
tratar de subir el nivel de privilegio mediante la explotación de debilidades del sistema.

Objetivo

• Emplear un programa de cracker de passwords, y reconocer su utilidad como


herramienta de auditoría.

CRACKER DE PASSWORDS

La práctica se realizará usando Jhon The Ripper; inicialmente, se deben seguir los
siguientes pasos para preparar los elementos necesarios para el correcto desarrollo de
la práctica:

1. Se requiere la versión más reciente de John the Ripper, en este caso para la
plataforma Windows que es donde se va a efectuar el cracking.

Éste se puede encontrar en: http://www.openwall.com/john/.

2. Igualmente se requieren diferentes tipos de diccionarios en español y en inglés,


los cuales son de dominio público.

Estos se pueden encontrar en: ftp://ftp.openwall.com/pub/wordlists.

3. Es necesario obtener el archivo donde se encuentre almacenado el listado de los


passwords. En este caso, se empleará el programa pwdump, con él se podrá
extraer los passwords de la SAM, Security Acounts Manager, la cual se
almacena en C:\windows\system32\config.
En: http://www.openwall.com/passwords/microsoft-windows-nt-2000-xp-2003 se
encuentran múltiples versiones de la herramienta pwdump. Para esta práctica
se utilizará la versión pwdump6-1.7.2.

¿Por qué es necesaria una herramienta especial para extraer los passwords de la
SAM?

Este archivo contiene las llamadas LM Hashes, las cuales están encriptados con
MSD4, aunque estos hash pueden ser crackeados. Extraer estos archivos no es tan
simple, debido a que están protegidos, y desde Windows no los podemos copiar ni
editar pues están siendo usados por el sistema operativo de forma exclusiva para él.
Por esto se requiere de métodos y herramientas especiales, tanto desde Linux como
desde Windows. En este caso pwdump para windows.

Existen muchas versiones de pwdump, el programa original pwdump, fue creado por
Jeremy Allison y es de domino público. Posteriormente se crearon versiones como la
pwdump2 por Todd Sabin de Bindview (GPL), que utiliza la inyección de DLL, luego
pwdump3 por Phil Staubs (GPL), para trabajo en red; así se ha avanzado a versiones
como la pwdump7.
Seguridad Informática - Laboratorio No.6 Cracking de Password
Ing. Miguel J. Navas J. Página 2
La ventaja de la versión pwdump6 creada por fizzgig (GPL), sobre la versión original es
que ésta, aparte de ser una versión más avanzada con las obvias mejoras que esto
trae, permite hacer trabajo encriptado vía red.

Desarrollo de la práctica

Para el desarrollo de la práctica se emplea un programa de virtualización, el cual puede


ser VMware o Virtual Box, corriendo en un equipo del laboratorio y usando la máquina
virtual de Windows XP Professional SP3, máquina desde donde se realizará el ataque,
para extraer los password de la máquina víctima, la cual puede ser el propio host físico
sobre el cual este trabajando.

La figura No.1, muestra la máquina virtual WinXP Professional SP3, con las carpetas
requeridas para la práctica, estas carpetas se las entregará el profesor o monitor del
laboratorio.

Se observa una carpeta denominada Laboratorio Cracking, pueden verse también las
carpetas john171w y pwdump6-1.7.2, comprimidas y descomprimidas, listas para ser
usadas, éstas incluyen los diccionarios de español e inglés necesarios.

Figura No. 1. Escritorio de WinXP SP3, máquina atacante, con herramientas de craking

Fuente: Autor del documento

Seguridad Informática - Laboratorio No.6 Cracking de Password


Ing. Miguel J. Navas J. Página 3
Paso 1.
Preparar el sistema, crear tres cuentas de usuario en Windows

Para efectos prácticos del laboratorio, por tiempo, se recomienda asignar a cada
cuenta, passwords sencillos, por ejemplo palabras en español, no muy rebuscadas y
que una de las cuentas tenga como passwords el nombre de usuario.

La Figura No.2, muestra las siguientes cuentas creadas así:

Administrador
Password: mjnj123 (Iniciales del nombre del autor de este informe seguido de los
números 123). Este es un password muy sencillo y fácil de “crackear”, muchos usuarios
usan sus iníciales como password, esta es una mala práctica.

Cuenta1
Password: Cuenta1 (Igual al nombre de la cuenta). Igual que el caso anterior, es un
password fácil de descubrir.

Cuenta2
Password: GatoSiames (Hace referencia a la raza de una mascota). Tiene letras
mayúsculas y minúsculas, pero le falta hacer combinación con caracteres especiales,
para darle un poco de más fortaleza. Sigue siendo un password sencillo.

Los passwords fueron creados siguiendo las recomendaciones iníciales del taller, de
tener passwords sencillos y en español, para poder resolverlos en el tiempo de la
práctica y a la vez tomar conciencia de la necesidad de usar password fuertes.

Figura No. 2. Cuentas creadas por el administrador

Fuente: Autor del documento

Seguridad Informática - Laboratorio No.6 Cracking de Password


Ing. Miguel J. Navas J. Página 4
Paso 2.
Extraer los password de la SAM de la máquina victima

Para lograr esto es necesario contar primero con la IP de la máquina victima.

Entonces, proceda a obtener dicha dirección IP. Ver Figura No. 3.

Una manera rápida de obtener la IP, es digitar el comando ipconfig, desde la línea de
comandos.

Esto le mostrará la dirección IP asignada a su máquina, cópiela, pues la va a necesitar


para poder extraer los password almacenados en la SAM.

Figura No. 3. IP de una máquina, desde línea de comandos

Fuente: Autor del documento

Proceda a extraer los password de la SAM, para esto se emplea el siguiente comando:

pwdump [\\IP de la máquina] [archivo de salida]

Es necesario estar ubicado en la carpeta que contiene la herramienta pwdump, debe


seguir la ruta conveniente hasta encontrar el archivo ejecutable. El ejecutable pwdump,
se encuentra alojado en la carpeta PwdumpRelease; ubíquese allí y digite el comando
completo, denomine el archivo de salida como Claves.txt.

El comando completo puede verse en la siguiente línea:

C:\Documents and Settings\Administrator\Desktop\pwdump6-1.7.2\PwdumpRelease>


pwdump \\192.168.1.4 > Claves.txt

Observe con atención las figuras que se muestran a continuación, allí se detallan los
siguientes pasos del proceso:

Seguridad Informática - Laboratorio No.6 Cracking de Password


Ing. Miguel J. Navas J. Página 5
La Figura No. 4, muestra el resultado de la ejecución del comando que usa la
herramienta.

Figura No. 4. Ruta y comando para extraer la SAM

Fuente: Autor del documento

La Figura No. 5, muestra el archivo Calves.txt y el lugar donde se guardó.

Se observa en el directorio PwDumpRelease el archivo Claves.txt que se acaba de


generar.

Figura No. 5. Archivo Claves.txt y localización

Fuente: Autor del documento

La figura No.6, muestra a donde debe llevarse el archivo de .txt creado en el paso
anterior. En la misma imagen pueden verse los archivos que contienen los directorios

Seguridad Informática - Laboratorio No.6 Cracking de Password


Ing. Miguel J. Navas J. Página 6
que previamente se habían bajado de Internet. Tales como: Espanol, lower, mixed y
otros.

Claves.txt, a la carpeta run de John The Ripper.

Figura No. 6. Carpeta donde debe quedar el archivo .txt

Fuente: Autor del documento

Figura No. 7. Archivo de salida Claves.txt

Fuente: Autor del documento

Observe que el archivo de salida muestra cuatro columnas por cada una de las
cuentas creadas.

¿Qué significan estas columnas?

Seguridad Informática - Laboratorio No.6 Cracking de Password


Ing. Miguel J. Navas J. Página 7
Proceso para romper los passwords.

Se inicia con John the Ripper en su modalidad más sencilla, que trata de romper los
passwords que están relacionados con el nombre de la cuenta y los datos que aparecen
en el archivo de passwords.

El comando es::

john-386 --single [archivo de salida de pwdump]

¿Pudo el programa encontrar alguno de los passwords?

¿Cuál fue la cuenta, y su password?

Tarea 1. Romper los passwords mediante diccionario

Se corre John the Ripper empleando ataque de diccionario. El programa ensaya las
palabras del diccionario y les introduce pequeñas variantes.

Se prueba primero con el diccionario de inglés:

john-386 --wordlist=<diccionario inglés> --rules [archivo de salida de pwdump]

Seguridad Informática - Laboratorio No.6 Cracking de Password


Ing. Miguel J. Navas J. Página 8
La siguiente imagen muestra los resultados de la aplicación de diccionario en inglés,
tales como acronym, lower y mixed.

¿Pudo el programa encontrar alguno de los passwords?

Se emplea el comando, john-386 --show [archivo de salida de pwdump], para ver


cuántos passwords se han podido descifrar.

Se observa que solamente se tiene Cuenta 1.

Se prueba ahora con diccionario de español:

john-386 --wordlist=<diccionario de español> --rules <archivo de salida de pwdump>


Seguridad Informática - Laboratorio No.6 Cracking de Password
Ing. Miguel J. Navas J. Página 9
¿Pudo el programa encontrar alguno de los passwords?

Prueba por fuerza bruta:

Una vez agotados los diccionarios, se puede emplear el ataque incremental, o de fuerza
bruta, que consiste en probar todas las posibles cadenas de caracteres (entre unos
límites de longitud establecidos), hasta encontrar el password que se empleó.

El comando que se emplea es:

john-386 --incremental [archivo de salida de pwdump]

Este comando se demora un poco mas, eso depende de la calidad del password. En
este caso encontró dos más: Cuenta2 y Administrador, sumado al encontrado
anteriormente, se tienen resueltos los password de las tres cuentas creadas.

CONCLUSIONES
(Escriba aquí sus conclusiones de la práctica)

REFERENCIAS BIBLIOGRAFICAS

• Keit J. Jones, Mike Shema, Bradley C. Johnson, Superutilidades Hackers.


MacGraw Hill. 2005
• Picounto Ramos, Lorente Pérez, García Morán, Ramos Varón, Hacking y
Seguridad en Internet. Ed. Alfaomega – Ra-Ma. 2007

Seguridad Informática - Laboratorio No.6 Cracking de Password


Ing. Miguel J. Navas J. Página 10

También podría gustarte