Herramientas para auditorias de contraseñas

22
TALLER AUDITORIA DE CONTRASEÑA CRISTIAN CAMILO SEPULVEDA ADMINISTRACION DE REDES DE COMPUTADORES PROFESOR: FERNANDO QUINTERO MODULO DE SEGURIDAD INFORMATICA TALLER: AUDITORIA DE CONTRASENAS Servicio Nacional De Aprendizaje SENA Regional Antioquia Centro De Servicios y Gestión Empresarial 2010

Transcript of Herramientas para auditorias de contraseñas

Page 1: Herramientas para auditorias de contraseñas

TALLER AUDITORIA DE CONTRASEÑA

CRISTIAN CAMILO SEPULVEDA

ADMINISTRACION DE REDES DE COMPUTADORES

PROFESOR: FERNANDO QUINTERO

MODULO DE SEGURIDAD INFORMATICA

TALLER: AUDITORIA DE CONTRASENAS

Servicio Nacional De Aprendizaje SENA Regional Antioquia

Centro De Servicios y Gestión Empresarial 2010

Page 2: Herramientas para auditorias de contraseñas

Introducción

Este trabajo fue realizado con el fin de implementar las distintas herramientas de auditoria de seguridad para determinar si las claves de los diferentes SO Ubuntu, XP y algunos de sus servicios son seguros. El propósito de este trabajo es obtener conocimiento y aprender acerca de algunos métodos para determinar el nivel de seguridad con las diferentes herramientas utilizadas a continuación.

Page 3: Herramientas para auditorias de contraseñas

JOHN THE RIPPER

Es un es un crackeador de claves disponible para Unix, DOS, Hasefroch32, BeOS y OpenVMS. Su función principal es detectar claves débiles de Unix, pero puede analizar claves hash de varios OS Unix, Kerberos AFS y Hasefroch NT/2000/XP LM hashe. Primero vamos a buscar un equipo en la red para obtener el hash, utilizamos el comando nmap -O 192.168.10.0/24

Vemos que es un

Windows Xp y su IP

192.168.10.189 En el OS BackTrack utilizaremos el metasploit, lo llamamos desde la consola con el comando:

primero buscamos el exploit que lanzaremos para entrar al windows que sera ms08_067_netapi y le decimos que lo utilice

Page 4: Herramientas para auditorias de contraseñas

Con PAYLOAD lo cargamos, con el meterprete windows interpreta los comandos de Linux y reverse_tcp lo utilizamos para saltarnos el firewall

Con este comando vemos las opciones disponibles y/o requeridas para ese modulo en especifico

Page 5: Herramientas para auditorias de contraseñas

Con el comando set RHOST damos la ip del host remoto y con show targets vemos que objetivos están soportados

elegimos el 42

Con el comando set LHOST digitamos la IP de nuestra maquina

Page 6: Herramientas para auditorias de contraseñas

Y lanzamos el exploit y ya entramos a la maquina

Y obtenemos el hash

Page 7: Herramientas para auditorias de contraseñas

Ahora utilizaremos el John para descifrar la clave, entramos a la siguiente ruta

El hash se guarda en un archivo .txt y corremos la herramienta John

La contraseña es barbo.

Page 8: Herramientas para auditorias de contraseñas

OPHCRACK

Es una herramienta para crackear las contraseñas de windows basada en las tablas Rainbow. Corre bajo OS como Windows, MAC OS X y Linux. Primero vamos a buscar el archivo que tiene el hash

Page 9: Herramientas para auditorias de contraseñas

Damos clic en ckack y descifra la clave

Page 10: Herramientas para auditorias de contraseñas

MEDUSA

Es una aplicación que nos permite hacer un ataque por fuerza bruta o por diccionario.

Parámetros: -h host que se va a tacar -u usuario -P los passwords -M al servicio especifico que se va atacar -f para aplicación cuando encuentre el password -b dejar mensaje -v 6 nivel de información este se encuentra de 0 a 6

Page 11: Herramientas para auditorias de contraseñas

HYDRA Es una inaplicación para atacar fuerza bruta usando servicios sin embargo no se a actualizado desde el 2006. Especificamos la Ip del host atacar y el servicio

Page 12: Herramientas para auditorias de contraseñas

Colocamos el nombre de usuario y en la opción password list seleccionamos nuestro diccionario, entre mas completo sea mas posibilidad hay de descifrar la clave.

Page 13: Herramientas para auditorias de contraseñas

Ajustamos Number of Tasks (numero de procesos) y timeout (tiempo de espera)

Page 14: Herramientas para auditorias de contraseñas

Presionamos el boton start y esperamos a que descifre el password

Page 15: Herramientas para auditorias de contraseñas

CAIN AND ABEL

Es una herramienta de recuperación de herramientas para los OS Microsoft se utiliza para hachear redes. Primero seleccionamos la opción LM & NTLM Hash luego damos clic en add (+), luego importamos el hash y damos clic next

Despues de agregar el hash damos clic derecho sobre el y elegimos la opcion Brute-Force Attack, luego damos clic en LM hashes

Page 16: Herramientas para auditorias de contraseñas
Page 17: Herramientas para auditorias de contraseñas

En la opción Password lengthe escogemos el máximo y mínimo de caracteres y en la opción Predefined escogemos la opción alfabética porque ya sabemos que la contraseña es alfabética. Y al final muestra la contraseña.

Page 18: Herramientas para auditorias de contraseñas

Bruter

Esta herramienta es especializada en romper contraseña de servicios como lo son ftp, web, etc. En este caso vamos a romper una contraseña del servicio FTP como lo podemos observar. Primero digitamos la dirección IP del servidor (FTP) seleccionamos el protocolo, el numero del puerto, el usuario luego habilitamos la opción de diccionario, fuerza bruta y luego click en start. El diccionario se tiene previamente en el equipo luego esta herramienta empieza a ensayar las posibles claves que se tienen en el diccionario hasta encontrar la correcta.

Page 19: Herramientas para auditorias de contraseñas

Miramos que en la siguiente imagen ya nos muestra el password del servicio.

Page 20: Herramientas para auditorias de contraseñas

Lophcrack

Este es el entorno gráfico.

Aca seleccionamos la opción From PWDUMP file para importar el hash (anteriormente mostramos como se extrajo el hash)

Page 21: Herramientas para auditorias de contraseñas

Despues de haber extraido el hash nos debe aparecer algo asi. Despues de eso damos click en begin

Despues de haber realizado este procedimiento nos debe de salir la clave que en este caso es redes

Page 22: Herramientas para auditorias de contraseñas