2008.-.[GeneracionDigital].Cracking.de.contrasenas.de.W2003.Server.mediante,fuerza.bruta

4

Click here to load reader

Transcript of 2008.-.[GeneracionDigital].Cracking.de.contrasenas.de.W2003.Server.mediante,fuerza.bruta

Page 1: 2008.-.[GeneracionDigital].Cracking.de.contrasenas.de.W2003.Server.mediante,fuerza.bruta

Revista Generación Digital Vol. 7 No. 2. Octubre de 2008. ISSN 1909-9223 18

Fecha de recepción: 01 de junio de 2008 Fecha de aprobación: 15 de Julio de 2008

RESUMEN

En este artículo se describe los pasos que se deben realizar

para poder obtener las contraseñas de los usuarios de un sistema

operativo Windows 2000/XP/2003, con la utilización de la

distribución Linux LiveCD Bactrack aplicando la técnica de

cracking de contraseñas de fuerza bruta.

Palabras Clave—Fuerza bruta, Cracking de contraseñas,

Windows, Backtrack

I. INTRODUCCIÓN

a información en la actualidad se ha convertido en el

activo de mayor valor en una empresa, debido al

crecimiento del uso de la informática y de las redes de

comunicación cada vez más se multiplican los ataques a esta

misma. La seguridad de la información tiene por objetivo

proteger a los sistemas informáticos frente a las amenazas a

las que están expuestos, como a su vez es necesario garantizar

la confidencialidad, la integridad y la autenticación de la

información para poderla defender contra robo, ataques,

perdida o daños ya sea de manera personal, grupal o

empresarial. Por la existencia de personas ajenas a la

información, también conocidas como piratas informáticos o

hackers, que buscan tener acceso a cualquier red para

modificar, sustraer o borrar datos se debe tener claro los

diferentes tipos de ataques a los cuales se pueden estar

expuestos. Este trabajo documenta los pasos que se

implementaron para efectuar un ataque realizado por fuerza

bruta mediante la utilización de Windows Server 2003.

II. OBJETIVOS

Se pretende utilizar y enumerar algunas de las herramientas

que incluye el funcionamiento del John The Ripper, ya que

permite realizar el “crackeo” de una contraseña con diversos

PCS a la vez da una mayor rapidez y eficiencia. Por otro lado,

se acomete recuperar las claves de los administradores en un

servidor con sistema operativo Windows 2003 Server.

Ivonne Rocío Gómez Gutiérrez: [email protected], Ingeniero

de Sistemas. Estudiante de la Especialización de Seguridad Informática UDI.

Bucaramanga.

Dougglas Hurtado Carmona: [email protected],

[email protected]. Ingeniero de Sistemas, Magíster en Ingeniería de

Sistemas y Computación. Jefe Investigaciones FUSM Puerto Colombia.

III. FUNDAMENTOS TEÓRICOS

A. Windows Server 2003

Windows Server 2003 es un sistema operativo de propósitos

múltiples capaz de manejar una gran gama de funciones de

servidor, en base a sus necesidades, tanto de manera

centralizada como distribuida. Algunas de estas funciones del

servidor son: Servidor de archivos e impresión. Servidor Web

y aplicaciones Web, Servidor de correo, Terminal Server.

Servidor de acceso remoto/red privada virtual (VPN), Servicio

de directorio, Sistema de dominio (DNS), y servidor DHCP,

Servidor de transmisión de multimedia en tiempo real

(Streaming) y Servidores de infraestructura para aplicaciones

de negocios en línea (tales como planificación de recursos de

una empresa y software de administración de relaciones con el

cliente). Windows Server 2003 es el sistema operativo de

servidor más rápido y más seguro que ha existido. Windows

Server 2003 ofrece fiabilidad al proporcionar una

infraestructura integrada que ayuda a asegurar que su

información de negocios estará segura y al proporcionar

fiabilidad, disponibilidad, y escalabilidad para que usted pueda

ofrecer la infraestructura de red que los usuarios solicitan.

B. Contraseñas en Win2003 Server

Win2003 server posee una cuentas incorporadas son las

cuentas que uno crea. Luego de su instalación, Windows 2003

server se configura con cuentas incorporadas (las cuentas

predeterminadas de administrador e invitado), que solo

brindan una seguridad mínima. Los diferentes tipos de

cuentas son:

Las cuentas que el usuario crea: Cuentas de usuarios para

iniciar sesión en una red y acceder a sus recursos. Estas

cuentas poseen información acerca del usuario, en particular

su nombre y contraseña.

Invitado: Permite que, en ocasiones, los usuarios inicien

sesión y tengan acceso al equipo local. Esta opción está

desactivada de forma predeterminada.

Administrador: Se utiliza para administrar la configuración

global de equipos y dominios. Esta cuenta puede llevar a cabo

cualquier tarea. Es fundamental: en primer lugar, desactivar la

cuenta de invitado, que permitiría que cualquier usuario inicie

sesión en el sistema y en segundo lugar, cambiar el nombre de

la cuenta de administrador para reducir el riesgo de intrusión

mediante esta cuenta. Debido a que la cuenta de administrador

posee todos los permisos, es un objetivo prioritario de los

posibles intrusos.

C. Romper la seguridad de Win2003 Server.

Son muchos los metodos que existen en la actualidad para

Ivonne Rocío Gómez Gutiérrez y Dougglas Hurtado Carmona

Cracking de contraseñas de Windows Server a través

de la fuerza bruta

L

Page 2: 2008.-.[GeneracionDigital].Cracking.de.contrasenas.de.W2003.Server.mediante,fuerza.bruta

Revista Generación Digital Vol. 7 No. 2. Octubre de 2008. ISSN 1909-9223

19

romper cuentas de administrador o de usuarios por eso se hace

necesario conocer sobre las técnicas para proteger datos

confidenciales de posibles intrusos una de ellas es Data

Encryption Standard (DES). Es un algoritmo de cifrado, es

decir, un método para cifrar información, escogido como FIPS

en los Estados Unidos en 1976, y cuyo uso se ha propagado

ampliamente por todo el mundo. DES es el algoritmo

prototipo del cifrado por bloques que toma un texto en claro

de una longitud fija de bits y lo transforma mediante una serie

de complicadas operaciones en otro texto cifrado de la misma

longitud. En el caso de DES el tamaño del bloque es de 64

bits. Este algoritmo utiliza también una clave criptográfica

para modificar la transformación, de modo que el descifrado

sólo puede ser realizado por aquellos que conozcan la clave

concreta utilizada en el cifrado. La clave mide 64 bits, a unque

en realidad, sólo 56 de ellos son empleados por el algoritmo.

Los ocho bits restantes se utilizan únicamente para comprobar

la paridad, y después son descartados. Por tanto, la longitud de

clave efectiva en DES es de 56 bits. El método inverso de las

tecnicas para cifrar, que consiste en recuperar el mensaje

original, que se llama descifrado. El descifrado requiere una

clave de descifrado.

Cuando el atacante no conoce la clave de descifrado

podemos usar métodos como el de John the Ripper, un

programa de criptografía que aplica fuerza bruta para descifrar

contraseñas. Es capaz de romper varios algoritmos de cifrado

o hash, como DES, SHA-1 y otros. John the Ripper es una

herramienta de seguridad muy popular, ya que permite a los

administradores de sistemas comprobar que las contraseñas de

los usuarios son suficientemente buenas. John the Ripper es

capaz de autodetectar el tipo de cifrado de entre muchos

disponibles, y se puede personalizar su algoritmo de prueba de

contraseñas. Eso ha hecho que sea uno de los más usados en

este campo.

IV. EL ATAQUE

A. Herramientas Necesarias.

La herramienta esencial para realizar el ataque es la

distribución del sistema operativo Linux Live-CD de

Backtrack (http://www.remote-exploit.org/) , el cual puede

ser descargado desde Internet en formato de imagen iso que

debe ser pasado a cd. BackTrack es una distribución Linux en

formato Live-CD enfocada a la seguridad y al hacking. Esta

distribución consta de numerosas herramientas enfocadas a la

seguridad. La segunda herramienta que se utiliza es el

programa John the Ripper, que usualmente se encuentra

incluido en las distribuciones Backtrack.

B. Primer paso: iniciar el sistema operativo

Se debe iniciar arrancándolo en el servidor que haga “boot”

el LiveCD de Backtrack. Se procede a montarlo en un sistema

operativo basado en Linux y con la interfaz grafica KDE.

Fig. 1. Escritorio Backtrack.

C. Segundo paso: Identificar la partición objetivo.

Se ejecuta una consola de comandos y se verifica si la

partición donde se encuentra instalado el servidor NT se

encuentra montada en el sistema. En el caso que no se

encuentre se “ajusta” con el comando mount. La verificación

se realiza por intermedio del comando “df” el cual permite ver

las particiones y demás informaciones sobre los sistemas de

archivos. En este caso la partición objetivo es la hda1

(/dev/hda1). Ver Fig. 2.

Fig. 2. Identificar la partición objetivo

Es importante conocer el directorio donde se encuentra

instalado el sistema operativo de Microsoft, aunque

frecuentemente es WINDOWS, en este caso como se muestra

en la figura es WINDOWS2. Ver Fig. 3.

D. Tercer paso: Volcar las claves a un archivo.

Se ejecuta el programa bkhive, que viene con la distibución

Bactrack, para volcar las claves en un formato a un archivo de

texto que denominaremos, en este caso, syskey.txt.

El comando a utilizar es el siguiente:

bkhive /mnt/hda1/WINDOWS2/system32/config/system

syskey.txt

Al ejecutar el programa (Fig. 4) con estos argumentos se

logra crear un archivo en el directorio de la raíz denominado

Page 3: 2008.-.[GeneracionDigital].Cracking.de.contrasenas.de.W2003.Server.mediante,fuerza.bruta

Revista Generación Digital Vol. 7 No. 2. Octubre de 2008. ISSN 1909-9223

20

syskey.txt.

Fig. 3. Identificando el directorio Windows del sistema operativo

E. Cuarto paso: Utilización de samdump2 para generar un

archivo con claves cifradas

En este paso de procede a digitar el comando:

samdump2 /mnt/hda1/WINDOWS2/system32/config/SAM

syskey.txt > pass_hash.txt

En nuestro ejercicio se genera un archivo de texto que se

denominó pass_hash.txt y en la otra prueba realizada

clavesHash.txt. Ver Fig. 5.

Fig. 4. Ejecución del programa bkhive

En la Fig. 6. se utiliza el comando “more” para observar el

contenido del archivo generado a partir del comando

samdump2.

Fig. 5. Ejecución del programa samdump2

F. Quinto paso: Descifrar las claves.

Después de haber obtenido el contenido anterior, es

necesario descifrar las claves por intermedio del programa

John The Ripper, su ubicación se encuentra en este caso, en

Bactrack 3, en /usr/local/john-1.7.2. Las opciones que

podemos realizar con John para romper las claves son las

siguientes:

a. john pass_hash.txt -w:dic.txt

b. john pass_hash.txt -i

c. john pass_hash.txt -f:NT -w:dic.txt

d. john -f:NT -show pass_hash.txt

Donde dic.txt es un diccionario

Fig. 6. Visualización del contenido del archivo ClavesHash.txt

Se intentó primero con los diccionarios propios de Jonh

(john pass_hash.txt -i) y la clave del administrador fue

fácilmente descubierta. Por lo último se sabe que la clave del

administrador es 123 como se muestra en la Fig. 7.

Page 4: 2008.-.[GeneracionDigital].Cracking.de.contrasenas.de.W2003.Server.mediante,fuerza.bruta

Revista Generación Digital Vol. 7 No. 2. Octubre de 2008. ISSN 1909-9223

21

Fig. 7. Ejecución del programa John the Ripper.

V. CONCLUSIONES

El desarrollo del presente trabajo fue una experiencia

satisfactoria ya que se pudo obtener conocimientos sobre un

ataque.En realidad existen diversos métodos que pueden ser

utilizados por los atacantes para explorar o hacer seguimiento

a una red, debido a esto se debe implementar herramientas de

seguridad con el fin de que los atacantes se sientan incapaces

de lograr su objetivo.

La mayoría de las contraseñas que usa los usuarios y los

administradores de los diferentes sistemas, son palabras de

diccionario.

REFERENCIAS

[1] Bracktrack 3. Disponible en: http://www.remote-

exploit.org/backtrack_download.html.

[2] Backtrack kriptopilis. Disponible en:

www.kriptopolis.org/backtrack.

[3] Exploits. Disponible en :www.remote-exploit.org

[4] Manual de Bactrack 3. Disponible en:

http://foro.elhacker.net/hacking_linuxunix/manual_backtrack-

t171223.0.html.

[5] http://es.wikipedia.org/wiki/Data_Encryption_Standard.

[6] John_the_Ripper. Disponible en:

http://es.wikipedia.org/wiki/John_the_Ripper.

[7] Instalador de John the ripper. Disponible en: http://john-the-

ripper.softonic.com