Descifrar contraseñas (Cracking)



Vamos a comenzar con los principios básicos de descifrado de contraseñas que son esenciales para todas las técnicas de crackeo de contraseñas, seguido de algunas de las herramientas y tecnologías utilizadas. Luego, uno a uno, yo le mostraré cómo utilizar esos principios y tecnologías de manera efectiva a romperse o capturar a los diversos tipos de contraseñas que hay. :)





La importancia & Metodos para crackear contraseñas.

Las contraseñas son la forma más utilizada de autenticación en todo el mundo. Un nombre de usuario y la contraseña se utilizan en los sistemas informáticos, cuentas bancarias, cajeros automáticos y mucho más. La capacidad para descifrar contraseñas es una habilidad esencial tanto para el hacker y el investigador forense, esta última acción hackear contraseñas de acceso a sistema del sospechoso, disco duro, cuenta de correo electrónico, etc.



Aunque algunas contraseñas son muy fácil de descifrar, algunos son muy difíciles. En esos casos, el hacker o investigador forense pueden o bien emplear mayores recursos informáticos (una botnet, superordenador, GPU, ASIC, etc.), o pueden buscar para obtener la contraseña de otras maneras.

Estas formas pueden incluir el almacenamiento inseguro. Además, a veces no necesita una contraseña para acceder a los recursos protegidos por contraseña. Por ejemplo, si se puede reproducir un identificador cookie de sesión, un ticket Kerbetos , una sesión autenticada u otro recurso que autentica al usuario después de que el proceso de autenticación de contraseña, podrá acceder a la contraseña protegida de recursos sin conocer la contraseña.

A veces, estos ataques pueden ser mucho más fácil que el crackear una contraseña compleja y larga. Voy a hacer un tutorial sobre varios ataques de repetición en el futuro cercano, en donde demostraré lo facil que es hackear una cuenta de facebook o de IMVU u otra red social.

Ṕronto haré un artículo sobre el robo de la cookie de Facebook, IMVU, etc. para acceder a la cuenta de Facebook de alguien Esten atentos al blog...

Ahora, vamos a empezar con lo básico.

Paso 1: almacenamiento de contraseñas

En general, las contraseñas no se almacenan en texto plano. Como regla general, las contraseñas se almacenan como hashes. Hashes son de un solo sentido de cifrado que son únicos para una entrada dada. Estos sistemas muy a menudo usan MD5 o SHA1 para discutir las contraseñas.

En el sistema operativo Windows, las contraseñas en el sistema local se almacenan en el archivo SAM, mientras que Linux los almacena en el archivo / etc / shadow. Estos archivos son accesibles sólo por alguien con privilegios de root / administrador de sistemas. En ambos casos, se puede utilizar un servicio o un archivo que tenga privilegios de root / administrador de sistemas para captar el archivo de contraseñas (por ejemplo, inyección DLL con samdump.dll en Windows).

Paso 2: Tipos de Ataques

Diccionario

Un ataque de diccionario es el ataque más simple y rápida obtención ilegal de contraseña. En pocas palabras, sólo se ejecuta a través de un diccionario de palabras que tratan cada uno de ellos para ver si funcionan. Aunque este enfoque parece poco práctico hacerlo de forma manual, las computadoras pueden hacer esto muy rápido y correr a través de millones de palabras en unas pocas horas. Esto por lo general debe ser su primera aproximación a atacar cualquier contraseña, y en algunos casos, puede resultar exitosa en cuestión de minutos, es una herramienta que he utilizado en pestestings con resultadores favorables.

Éste es el método más usado por los hackes o crackes para la obtención de contraseñas, claro.. cada uno con sus propias herramientas.

Tabla del arco iris

La mayoría de los sistemas modernos almacenan ahora contraseñas en un hash. Esto significa que incluso si se puede llegar a la zona o el archivo que almacena la contraseña, lo que se obtiene es una contraseña cifrada. Una aproximación a la fisuración este cifrado es tomar archivo de diccionario y hash de cada palabra y compararlo con la contraseña hash. Esto es mucho tiempo y intensivo de la CPU. Un enfoque más rápido es tomar una tabla con todas las palabras en el diccionario ya hash y compara el hash del archivo de contraseña a su lista de hashes. Si hay una coincidencia, se sabrá sabe la contraseña.

Fuerza bruta

La fuerza bruta es el que más tiempo consume enfoque de obtención ilegal de contraseña. Siempre debe ser el último recurso.  lo que hace es  intentar todas las posibilidades de todas las letras, número, caracteres especiales que pueden ser combinados para una contraseña y los intentos. Como es de esperar, si entre más poder de cómputo  tiene, más acertado  será su resultado.

Híbrido

Un ataque de contraseña híbrido es aquel que utiliza una combinación de palabras de diccionario con caracteres especiales, números, etc. A menudo, estos ataques híbridos utilizan una combinación de palabras de diccionario con los números añadiendo y anteponiendo ellos, y la sustitución de las letras con los números y caracteres especiales. Por ejemplo, un ataque de diccionario sería buscar la palabra "contraseña", pero un ataque híbrido podría buscar "p @ $$ w0rd123".

Paso 3: Las contraseñas más utilizadas

Por mucho que pensamos cada uno de nosotros es único, nosotros mostramos algunos patrones comunes de comportamiento dentro de nuestra especie. Uno de esos patrones es las palabras que elegimos para las contraseñas. Hay una serie de listas de palabras que han sido compiladas de contraseñas comunes. Las Contraseñas Más utilizadas  en años, muchos sistemas se han crackeado y  capturado de millones de usuarios. Mediante el uso de estas contraseñas ya capturados, es probable encontrar al menos unos cuantos en la red a la que está tratando de hackear.

Paso 4:  Estrategia Cracking

Muchos novatos, cuando comienzan a crackear contraseñas, sólo tiene que elegir una lista de herramientas y las palabras,  A menudo están decepcionados con los resultados... Crackers de contraseñas expertos tienen una estrategia. No esperan a ser capaz de romper todas las contraseñas con conocimiendos básicos, pero con una estrategia bien desarrollada, pueden romper la mayoría de las contraseñas en un lapso muy corto de tiempo.

La clave para desarrollar una exitosa estrategia de obtención ilegal de contraseña es utilizar múltiples iteraciones, ir tras las contraseñas más fáciles con la primera iteración a las contraseñas más difíciles que utilizan diferentes técnicas para cada iteración.

Estaré subiendo este tipo de herramientas que muchos crackers expertos usan.

Paso 5:  Cracking Contraseña (Software)

John the Ripper es probablemente más conocida herramienta de descifrado de contraseñas del mundo. Es estrictamente la línea de comandos y estrictamente para Linux. Su falta de una interfaz gráfica de usuario hace un poco más difícil de usar, pero también es por eso que es una herramienta para crackear una contraseña.



 
 
Una de las bellezas de esta herramienta es su construcción en contraseña predeterminada de  estrategia de cracking. En primer lugar, intenta un ataque de diccionario y si eso falla, entonces intenta usar las palabras del diccionario combinados, luego de un ataque híbrido de palabras de diccionario con caracteres y números especiales y sólo si todos los que fallan va a recurrir a la fuerza bruta.

Ophcrack

Ophcrack es una herramienta de descifrado de contraseñas gratuito para Windows. Es una de las herramientas más populares de Windows para crackeo de contraseñas (Caín y Abel es probablemente el más popular; véase más adelante), pero también se puede utilizar en sistemas Linux y Mac.

 
 
 
cracking LM y NTLM (Windows) hashes. Para cracking en Windows XP, Vista y Windows 7, puede descargar tablas rainbow gratuitas. Puede descargar Ophcrack en SourceForge, y usted puede conseguir algunas tablas rainbow gratuitas y premium para Ophcrack here. :D

L0phtCrack

L0phtCrack Es una alternativa a Ophcrack, y los intentos de descifrar las contraseñas de Windows de hash en el archivo SAM o el archivo directorio (AD). También utiliza los ataques de diccionario y fuerza bruta para generar y adivinar contraseñas.
 
 
 
 
 
L0phtCrack fue adquirida por Symantec y que rápidamente se interrumpieron en 2006. Más tarde, los desarrolladores de L0phtCrack volvieron a adquirir esta excelente herramienta de contraseña y crackeo re-lanzado en 2009.

Cain and Abel

Cain and Abel podría ser la herramienta de descifrado de contraseñas más conocido en el planeta. Escrito exclusivamente para Windows, puede crackear numerosos tipos de hash, incluyendo NTLM, NTLMv2, MD5, inalámbrico, Oracle, MySQL, SQL Server, SHA1, SHA2, Cisco, VoIP, y muchos otros.
 
 
 
 
 
Cain and Abel puede romper contraseñas usando un ataque de diccionario, ataque rainbow attack, y la fuerza bruta. Una de sus mejores características es la posibilidad de seleccionar la longitud de la contraseña y el conjunto de caracteres al intentar un ataque de fuerza bruta. Y además de ser una excelente herramienta de descifrado de contraseñas, también es un gran ARP Poisoning y MiTM tool.

THC-Hydra

THC-Hydra es probablemente la herramienta de hacking más utilizado en línea. Es capaz de crackear autenticación de formulario web, y cuando se utiliza en combinación con otras herramientas como Tamper Data, puede ser una herramienta potente y eficaz para la formación de grietas casi cada tipo de mecanismo de autenticación de contraseña en línea.

 

Brutus

Brutus  es una herramienta de descifrado de contraseñas en línea  Es gratuito y está disponible tanto en Linux y Windows, y es compatible con  HTTP (autenticación básica), HTTP (formularios HTML / CGI), POP3, FTP, SMB, Telnet y otros tipos tales como IMAP, NNTP, NetBus, etcétera
 
 
 
Brutus no se ha actualizado en un cierto tiempo, pero todavía puede ser útil y ya que es de código abierto, puede actualizar usted mismo. Brutus se puede descargar here.

Aircrack-Ng

En mi humilde opinion, aircrack-ng es sin duda el mejor software todo-en torno Wi-Fi  Es capaz de crackear tanto WEP y WPA2, y también es capaz de hacer lo siguiente, entre otras muchas cosas.


  1. Creación de un punto de acceso Soft AP
  2. Creación de un Evil Twin 
  3. Creación de un Rogue AP
  4. Conducción a un ataque DOS en contra de Wi-Fi AP
 
 
 
 
 
Sólo está disponible para Linux y requiere un poco de una curva de aprendizaje para dominar, pero usted será recompensado con creces por el tiempo que paso en  aprenderlo. Además, para ser más eficaz, usted tendrá que utilizar una tarjeta inalámbrica compatible aircrack-ng, a fin de comprobar su extensa lista antes de comprar su tarjeta. Puede encontrar más información sobre aircrack-ng otra vez en mi serie de hacking Wi-Fi gratuita.

Paso 6: Contraseña Cracking Hardware

Botnet

El cracking en contraseñas es simplemente una función de la potencia de computación de fuerza bruta. Lo que una máquina puede hacer en una hora, dos máquinas pueden hacer en una media hora. Este mismo principio se aplica a la utilización de la maquina de la red. Imagínese lo que puede hacer si se pudiera acceder a una red de un millón de máquinas!

Algunas de las redes de bots disponibles en todo el mundo son más de un millón de máquinas fuertes y están disponibles en alquiler para romper contraseñas. Si usted tiene una contraseña que podría tomar un año para romper con su CPU individual, una botnet millones-máquina puede cortar ese tiempo aproximadamente 1000000mo el tiempo, o 30 segundos!

Pronto haré un post sobre las botnets.

GPU

GPUs, o unidades de procesamiento de gráficos, son mucho más potente y más rápido que la CPU para la representación de gráficos en el equipo y para las contraseñas de crackeo. Tenemos algunas herramientas integradas en Kali que están especialmente diseñados para el uso de las GPU para descifrar contraseñas, a saber cudahashcat, oclhashcat y Pyrit. Busque  tutoriales sobre el uso de estas herramientas y la GPU de la tarjeta de vídeo de gama alta para acelerar su obtención ilegal de contraseña. ;)

ASIC

En los últimos años, algunos dispositivos se han desarrollado específicamente para el crackeo de hardware. Estos dispositivos especificos pueden descifrar contraseñas más rápido que  100 CPUs trabajan simétricamente.


 Con esto concluye nuestro comienzo a la  lección sobre los conceptos básicos de obtención ilegal de contraseña en general. Estén atentos para más lecciones a medida que avanzamos más en profundidad con ejemplos concretos de la utilización de algunas de las herramientas y métodos que acabamos de cubrir anteriormente.

Exploit

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Instagram