Professional Documents
Culture Documents
Ingeniera en sistemas
computacionales
Asignatura: Seguridad en Tics
Catedrtico: Dr. Eduardo de la Cruz
Gmez
Practica 3: Crack contraseas S.O
Contras
ea
Nivel
de
fortal
eza
Tiempo
en
ejecuci
n
Tcni
ca
xito Observaciones
en el
ataq
ue
uno
abcdefg
Bajo
3 minutos
Fuerz
a
bruta
SI
dos
Longitud
de
7
caracteres, debilidad
en
su
fortaleza,
factible de encontrar
en
ataque
por
diccionario.
1234567
8
tres
123abc
cuatro Leonardo
cinco
kavkaz
seis
a.7FeN3z
siete
3.14.16.
ocho
airAd
*** Solo esta contrasea debe ser anexada en la base de datos del
diccionario utilizado para la prctica; se asume que los datos
recabados para esta contrasea fueron obtenidos por Ingeniera
Social, es un nombre compuesto y propio, aunque manipulado en
diversas variantes, originalmente es DAIRA.
Datos adjuntos
ndice
1. Introduccin...............................................................3
2. Marco terico.............................................................4
3. Desarrollo...............................................................12
3.1 Desarrollo crack contraseas Windows.............12
3.2 Desarrollo crack contraseas de Linux..............21
4. Conclusin..............................................................30
5. Bibliografa..............................................................30
1. Introduccin
Hoy en da la confidencialidad de los datos es uno de los objetivos principales de
la seguridad en cmputo y uno de los mecanismos para lograrla mediante el uso
de contraseas.
Imaginemos que la contrasea es el tipo de candado, cerradura, cerrojo, etc. con
el que uno asegura su casa. Si uno utiliza un candado de papel, Cunta
seguridad puede proporcionar al objeto que se desea resguardar?
El uso de contraseas se remonta a la antigedad: los centinelas que vigilaban
una posicin solicitaban el santo y sea al que quisiera pasar. Solamente le
permiten el acceso a aquella persona que conoce la sea.
Hoy en da, el mtodo ms habitual para acceder a la informacin almacenada en
nuestros ordenadores, correo electrnico y otros servicios es mediante
contrasea. La contrasea es una informacin secreta que se nos solicita para
acceder a algn tipo de recurso, y que solo debe conocer el propietario del mismo.
El problema principal de la seguridad radica en el empleo de contraseas dbiles
para la proteccin de los datos, ya que esto permite que los intrusos realicen
distintos ataques contra sistemas tratando de comprometer su seguridad.
La mejor solucin ante ello es el empleo de contraseas robustas que otorguen un
grado de seguridad ms elevado para la proteccin de la informacin. Uno de los
inconvenientes principales en el empleo de contraseas robustas es que son
difciles de recordar, sin embargo existen tcnicas que permiten utilizarlas sin
necesidad de anotarlas en algn lugar fsicamente o decrselas a alguien ms.
El objetivo de este trabajo es concientizar sobre la importancia de las contraseas
para la seguridad de la informacin, revisaremos el funcionamiento de los
servicios de gestin de contraseas en sistemas operativos LINUX y Windows.
2. Marco terico
Qu es una contrasea?
En informtica una contrasea es una clave que permite el acceso a algn recurso
y que brinda seguridad en las comunicaciones. La contrasea evita el acceso de
usuarios sin autorizacin y normalmente debe mantenerse en secreto ante
aquellos a quien no se les permite el acceso. En los sistemas informticos
actuales cada contrasea est ligada a un nico usuario por lo que la contrasea
puede ser cambiada o se puede negar el acceso a un usuario sin afectar a los
dems
Cmo funcionan las contraseas?
A la hora de crear una cuenta de usuario o de restringir un recurso, se nos pide
teclear la contrasea por primera vez. Generalmente debemos introducirla dos
veces para evitar errores de tecleo. Una vez que hemos establecido la contrasea,
sta es almacenada en un medio permanente como un archivo o una base de
datos en el disco duro.
Anteriormente las contraseas eran guardadas tal cual en algn archivo de texto
escondido en el sistema. Este mtodo era sumamente inseguro ya que si alguien
averiguaba o encontraba dicho archivo, las contraseas podan ser vistas
inmediatamente y el equipo as como la informacin sensible eran vulnerables.
Figura 7: Algoritmo LM
Y bien? De qu nos sirve saber todo esto? Hagamos unos clculos. Hay 26
letras en el abecedario anglosajn, cada letra se puede escribir en mayscula o
Pero qu pasa con el algoritmo LM? Que slo permite 26 letras posibles (porque
no hay minsculas) ms los nmeros y smbolos. Adems de que divide la
contrasea en dos partes de 7 caracteres, as que no importa que tu contrasea
sea de 14 caracteres porque es como si tuvieras dos contraseas de 7. Si
quisiramos tener una contrasea de un solo carcter tendramos tan solo 68
opciones posibles. Con una contrasea de 7 caracteres tenemos tan solo 6
billones de posibles contraseas, lo cual se queda corto contra los 4 mil
cuatrillones. Si calculamos el tiempo mximo que nos llevara encontrar la
contrasea por fuerza bruta seran ms o menos 20 das, lo cual comparado con
33 mil millones de aos, no es nada.
MD4
MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie) diseado por
el profesor Ronald Rivest del MIT. Implementa una funcin criptogrfica de hash
para el uso en comprobaciones de integridad de mensajes. La longitud del
resumen es de 128 bits.
Ciertas debilidades en MD4 fueron demostradas por Den Boer y Bosselaers en un
documento publicado en 1991. Muchos de los diseos posteriores de resumen del
mensaje basados en l siguen siendo seguros, en el sentido que no se ha
publicado ningn ataque eficaz contra ellos.
3. Desarrollo
3.1 Desarrollo crack contraseas Windows
El objetivo es obtener la base de datos SAM de Windows XP desde Kali Linux y
crackear las contraseas de manera de poder tener acceso a Windows.
Caractersticas del Equipo: Toshiba Satellite c845 Core I3, 4GB RAM,
HDD 500GB.
Sistema operativo instalado: Windows XP SP3
Herramienta Livecd: Distribucin Kali Linux 64bits
Herramientas para crackear la base de datos SAM: Bkhive, samdump2 y
John the ripper
Diccionario rockyou.txt de tamao 130 MB, diccionario que trae por default
kali linux
Contamos con nuestro sistema operativo Windows en el cual crearemos las ocho
cuentas de usuario con su respectiva contrasea que ha sido establecida al inicio
del documento.
Para saltar el cifrado Syskey, primero debemos extraer el syskey del registro y
luego usar esa misma clave para descifrar el archivo SAM. Para realizar este
primer paso vamos utilizar una herramienta llamada Bkhive. Y continuacin
extraeremos el hash del archivo SAM, para esto utilizaremos Samdump2
Usaremos el bkhive y el samdump2
Para la ltima contrasea haremos uso del diccionario editamos el diccionario que
se encuentra en la ruta /home/usr/share/wordlist y editaremos el diccionario que
utiliza por defecto rockyou. Agregamos la contrasea que hemos adquirido por
ingeniera social airAd y comenzamos a ejecutar John en la terminal.
Contras
ea
Nivel
de
fortal
eza
Tiempo
en
ejecuci
n
Tcnica
xito Observaciones
en el
ataq
ue
uno
abcdefg
Bajo
0:00:00:00 Fuerza
bruta
SI
dos
1234567
8
Bajo
0:00:00:00 Fuerza
Bruta
Si
Longitud
de
7
caracteres,
de nivel
dbil
al
ser
una
secuencia
muy
utilizada que permite
encontrar
instantneamente.
Es
una
contrasea
sencilla que por ser
tres
123abc
Bajo
0:00:00:00 Fuerza
Bruta
Si
cuatro
Leonardo
Bajo
0:00:00:00 Fuerza
Bruta
Si
cinco
kavkaz
Medio
0:00:03:24 Fuerza
Bruta
Si
seis
a.7FeN3z
Alto
28 horas
Fuerza
Bruta
No
siete
3.14.16.
Alto
18 horas
Fuerza
Bruta
No
ocho
airAd
Bajo
0:00:03:
02
Diccion
ario
Si
una
secuencia
numrica continua es
de las primeras opcin
a
probar
en
un
diccionario.
Combina nmeros y
letras pero en una
forma
fcil
para
descifrar
por
un
probador
de
contraseas
Contrasea dbil al ser
un nombre propio que
facilita el ataque.
Combinacin
de
caracteres
sin
aparente
coherencia,
pero
no
posee
variaciones
de
maysculas
ni
caracteres especiales
por lo que se necesitan
relativamente
pocas
combinaciones
para
encontrarla.
Combinacin
de
caracteres, letras y
nmeros que no siguen
una
secuencia
ni
combinacin
coherente. Despus de
un periodo extenso no
hubo xito en obtener
la clave.
Longitud
de
8
caracteres, su fortaleza
se encuentra en la
combinacin
de
caracteres. Despus de
un periodo extenso no
hubo xito no hubo
xito en obtener la
clave.
Contrasea con 5
caracteres
su
longitud es pequea
y
puede
ser
encontrada
por
combinacin
de
caracteres
Al crear estos usuarios, se procedi a reiniciar el sistema Linux Mint y entrar con el
sistema Kali Linux. Para realizar este ataque se utiliz la herramienta John the
Ripper, que viene integrada en la distro Kali.
Primero lo que hacemos es abrir la herramienta, la cual la encontramos en
Applications->Kali Linux->Password Atacks->Offline Atacks->John, damos clic
donde dice john y se nos abrir una ventana donde nos aparecer esto.
Cuando nos sale eso, quiere decir que nuestra versin de John the Ripper se
encuentra instalada, procedemos a lo siguiente. Linux guarda sus usuarios y
contraseas en dos nicos archivos, que se encuentran ubicados en /etc, estos
archivos son llamado shadow y passwd, en el primero estn los usuarios y en el
segundo archivo estan las contraseas, lo primero que vamos a hacer es extraer
estos dos archivos y guardarlos en el directorio donde los vamos a ocupar, para
este caso en /home, en la siguiente imagen podemos ver estos archivos.
Figura 7 ejecutando John the ripper con el archivo que generamos del
comando unshadow
El uso de jonh the ripper no siempre encuentra las contraseas, como podemos
ver dos contraseas son las que no fue capaz de encontrarlas, ni por fuerza bruta
ni por diccionario, de esta manera terminamos la prctica y con los siguientes
tiempos, tomando en cuenta que fueron 5 corridas del programa, en donde 3 son
con fuerza bruta, en dos de ellas termino en menor tiempo con un error fatal y en
la ltima ms tardada de 18 horas, no encontr las contraseas de alto nivel.
Resultados
Usuar
io
Contras
ea
Nivel
de
fortal
eza
Tiempo
en
ejecuci
n
Tcnica
uno
abcdefg
Bajo
0:00:01:08 Fuerza
bruta
SI
dos
1234567
8
Bajo
0:00:01:00 Fuerza
Bruta
Si
tres
123abc
Bajo
0:00:01:00 Fuerza
Bruta
Si
cuatro
Leonardo
Bajo
0:00:02:50 Fuerza
Bruta
Si
cinco
kavkaz
Medio
6 horas 10 Dicciona
rio
minutos
Si
seis
a.7FeN3z
Alto
18 horas
10
minutos
Fuerza
Bruta
xito Observaciones
en el
ataq
ue
No
siete
3.14.16.
Alto
18 horas
10
minutos
Fuerza
Bruta
ocho
airAd
Bajo
2 horas 10 Diccion
ario
minutos
No
Si
nmeros, maysculas,
minsculas entrelazadas,
pero el diccionario no la
trae integrada.
Contrasea fuerte, a pesar
de contener solo nmeros
y puntos, por fuerza bruta
no fue capaz de
encontrarse, y el
diccionario no trae
integrada esta contrasea.
Contrasea media, al
tratarse solo de letras
entre minsculas y
maysculas, un ataque
por este medio es sencillo
para usarlo con un
diccionario, mientras que
para el uso en fuerza
bruta no se encontr la
solucin.
4. Conclusin
El desarrollo de esta prctica nos permiti abordar el tema de la importancia que
tienen actualmente la informacin y como la apropiada eleccin en el proceso de
crear contraseas puede ofrecer una mayor seguridad ante ataques a las cuentas
de los usuarios permitiendo as el difcil acceso a informacin personal.
Revisamos el proceso que llevan a cabo los servicios de gestin de contraseas
en sistemas operativos LINUX y Windows. El proceso de cifrado y los algoritmos
que son utilizados por cada uno de los sistemas.
Realizamos un ataque a los sistemas operativos aplicando diccionarios e incluso
realizando ataques por fuerza bruta donde podemos comprobar el tiempo que
toma poder obtener una contrasea con seguridad fuerte.
Dependiendo del nivel de fortaleza que se emplee para generar la contrasea
tendr un efecto en el tiempo que toma obtenerla por ataque de fuerza bruta,
donde las combinaciones ms usuales suelen encontrarse rpidamente, caso
contrario a cuando se utiliza combinacin de caracteres que eleva el nivel de
fortaleza pudiendo demorar, inclusive das en lograr obtener un resultado exitoso.
La finalidad es concientizar en la vulnerabilidad que presentan las contraseas a
las cuales muchas veces por cuestiones de comodidad se toman patrones muy
comunes y fciles de obtener
5. Bibliografa
http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=185
http://www.academiaslinux.com/2013/10/la-base-de-datos-de-usuarios-degnulinux.html
http://www.nexolinux.com/ficheros-de-usuarios-etcpasswd-y-etcshadow/
http://www.dragonjar.org/como-funcionan-y-se-crackean-las-claves-ensistemas-windows.xhtml
http://ns2.elhacker.net/Contrasenas-Windows-XP.pdf
https://www.academia.edu/9007927/Hands_on_Lab_de_Password_Cracking
http://www.binarytides.com/cracking-linux-password-with-john-the-ripper-tutorial/
http://www.openwall.com/john/doc/EXAMPLES.shtml