Descifrado de contraseñas (Cracking)

Descifrado de contraseñas (Cracking)

El crackeo manual de una contraseña implica intentar iniciar sesión con diferentes contraseñas. El hacker sigue estos pasos:

1. Encontrar una cuenta de usuario válido.
2. Crea una lista de posibles contraseñas.
3. Clasifica las contraseñas de mayor a menor probabilidad.
4. Clave en cada contraseña.
5. Intentar de nuevo hasta que se encuentra una contraseña con éxito.

Un hacker también puede crear un archivo con un script que prueba cada contraseña en una lista.

Una manera más eficiente de crackeo de una contraseña es obtener acceso al archivo de contraseñas en un sistema. La mayoría de sistemas hashean (cifrado de un solo sentido) una contraseña para almacenarla en un sistema. Un hacker puede intentar obtener acceso al algoritmo de hasheo almacenado en el servidor en lugar de tratar de adivinar o de otro tipo de identificación de la contraseña. Si el hacker tiene éxito, se pueden descifrar las contraseñas almacenadas en el servidor.

Comprendiendo el hash NTLM

Windows utiliza el hashing NT LAN Manager (NTLM) para asegurar las contraseñas en tránsito en la red. Dependiendo de la contraseña, el hashing de NTLM puede ser débil y fácil de romper.
La primera mitad de la contraseña contiene caracteres alfanuméricos; L0phtcrack tardará 24 horas para romper esta parte. La segunda parte contiene sólo letras y símbolos y le tomarán 60 segundos para acabar. Esto se debe a que hay mucho menos combinaciones en la segunda mitad del hash de la contraseña. Si la contraseña es de siete caracteres o menos, la segunda mitad del hash siempre será AAD3B435B51404EE.

Cracking de contraseñas de Windows

El archivo SAM en Windows contiene los nombres de usuario y las contraseñas con algoritmo hash. El archivo está bloqueado cuando el sistema operativo se está ejecutando de manera que un hacker no puede intentar copiar el archivo mientras la máquina se ha iniciado con Windows, para tratar de descifrar este archuivo se puede realizar un ataque por diccionario, híbrido, o de fuerza bruta

Redirigir el inicio de sesión SMB al atacante

Otra forma de conocer las contraseñas en una red es redirigir el inicio de sesión Server Message Block (SMB) a la computadora de un atacante para que las contraseñas se envíen al hacker. Para ello, el hacker debe sniffear las respuestas NTLM desde el servidor de autenticación y engañar a la víctima para que intente la autenticación de Windows con el equipo del atacante.

Ataques  SMB de retransmisión MITM y contramedidas

Ataque SMB de retransmisión MITM
Ataque SMB de retransmisión MITM

Un ataque SMB de retransmisión MITM  es cuando el atacante configura un servidor fraudulento con una dirección redirigida. Cuando un cliente víctima se conecta al servidor fraudulento, el servidor MITM intercepta las llamadas, hashes de contraseña y pasa la conexión al servidor víctima.

 


¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Obtendrás información ampliada a la que has leído en este artículo, y material adicional, visita https://ehack.mx/portfolio-view/material-de-estudio-ceh-online/ para más información o ecríbenos a ceh@ehack.mx

Ethical hack
Ethical hack

Fuente Imágenes:

“Ataque SMB de retransmisión MITM”: Imagen cortesía by  NalaSystems
“Descifrado de contraseñas”: Imagen cortesía by renjith krishnan en FreeDigitalPhotos.net 
“Ataque de contraseñas”: Imagen cortesía by Stuart Miles en FreeDigitalPhotos.net 

Licencia de Creative Commons4.5 - Descifrado de contraseñas (Cracking) by Roberto C. González basado en una obra de CEH is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.
Comentarios de Facebook

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *