
Vamos
a comenzar con los principios básicos de descifrado de contraseñas que
son esenciales para todas las técnicas de crackeo de contraseñas,
seguido de algunas de las herramientas y tecnologías utilizadas. Luego,
uno a uno, yo le mostraré cómo utilizar esos principios y tecnologías
de manera efectiva a romperse o capturar a los diversos tipos de
contraseñas que hay. :)
La importancia & Metodos para crackear contraseñas.
Las
contraseñas son la forma más utilizada de autenticación en todo el
mundo. Un nombre de usuario y la contraseña se utilizan en los sistemas
informáticos, cuentas bancarias, cajeros automáticos y mucho más. La
capacidad para descifrar contraseñas es una habilidad esencial tanto
para el hacker y el investigador forense, esta última acción hackear
contraseñas de acceso a sistema del sospechoso, disco duro, cuenta de
correo electrónico, etc.
Aunque
algunas contraseñas son muy fácil de descifrar, algunos son muy
difíciles. En esos casos, el hacker o investigador forense pueden o
bien emplear mayores recursos informáticos (una botnet, superordenador,
GPU, ASIC, etc.), o pueden buscar para obtener la contraseña de otras
maneras.
Estas
formas pueden incluir el almacenamiento inseguro. Además, a veces no
necesita una contraseña para acceder a los recursos protegidos por
contraseña. Por ejemplo, si se puede reproducir un identificador cookie
de sesión, un
ticket Kerbetos , una sesión autenticada u otro recurso que autentica
al usuario después de que el proceso de autenticación de contraseña,
podrá acceder a la contraseña protegida de recursos sin conocer la
contraseña.
Ṕronto haré un artículo sobre el robo de la cookie de Facebook, IMVU, etc. para acceder a la cuenta de Facebook de alguien Esten atentos al blog...
Ahora, vamos a empezar con lo básico.
Paso 1: almacenamiento de contraseñas
En general, las contraseñas no se almacenan en texto plano. Como regla general, las contraseñas se almacenan como hashes. Hashes son de un solo sentido de cifrado que son únicos para una entrada dada. Estos sistemas muy a menudo usan MD5 o SHA1 para discutir las contraseñas.En el sistema operativo Windows, las contraseñas en el sistema local se almacenan en el archivo SAM, mientras que Linux los almacena en el archivo / etc / shadow. Estos archivos son accesibles sólo por alguien con privilegios de root / administrador de sistemas. En ambos casos, se puede utilizar un servicio o un archivo que tenga privilegios de root / administrador de sistemas para captar el archivo de contraseñas (por ejemplo, inyección DLL con samdump.dll en Windows).
Paso 2: Tipos de Ataques
Diccionario
Un ataque de diccionario es el ataque más simple y rápida obtención ilegal de contraseña. En pocas palabras, sólo se ejecuta a través de un diccionario de palabras que tratan cada uno de ellos para ver si funcionan. Aunque este enfoque parece poco práctico hacerlo de forma manual, las computadoras pueden hacer esto muy rápido y correr a través de millones de palabras en unas pocas horas. Esto por lo general debe ser su primera aproximación a atacar cualquier contraseña, y en algunos casos, puede resultar exitosa en cuestión de minutos, es una herramienta que he utilizado en pestestings con resultadores favorables.Éste es el método más usado por los hackes o crackes para la obtención de contraseñas, claro.. cada uno con sus propias herramientas.
Tabla del arco iris
La mayoría de los sistemas modernos almacenan ahora contraseñas en un hash. Esto significa que incluso si se puede llegar a la zona o el archivo que almacena la contraseña, lo que se obtiene es una contraseña cifrada. Una aproximación a la fisuración este cifrado es tomar archivo de diccionario y hash de cada palabra y compararlo con la contraseña hash. Esto es mucho tiempo y intensivo de la CPU. Un enfoque más rápido es tomar una tabla con todas las palabras en el diccionario ya hash y compara el hash del archivo de contraseña a su lista de hashes. Si hay una coincidencia, se sabrá sabe la contraseña.Fuerza bruta
La fuerza bruta es el que más tiempo consume enfoque de obtención ilegal de contraseña. Siempre debe ser el último recurso. lo que hace es intentar todas las posibilidades de todas las letras, número, caracteres especiales que pueden ser combinados para una contraseña y los intentos. Como es de esperar, si entre más poder de cómputo tiene, más acertado será su resultado.Híbrido
Un ataque de contraseña híbrido es aquel que utiliza una combinación de palabras de diccionario con caracteres especiales, números, etc. A menudo, estos ataques híbridos utilizan una combinación de palabras de diccionario con los números añadiendo y anteponiendo ellos, y la sustitución de las letras con los números y caracteres especiales. Por ejemplo, un ataque de diccionario sería buscar la palabra "contraseña", pero un ataque híbrido podría buscar "p @ $$ w0rd123".Paso 3: Las contraseñas más utilizadas
Por mucho que pensamos cada uno de nosotros es único, nosotros mostramos algunos patrones comunes de comportamiento dentro de nuestra especie. Uno de esos patrones es las palabras que elegimos para las contraseñas. Hay una serie de listas de palabras que han sido compiladas de contraseñas comunes. Las Contraseñas Más utilizadas en años, muchos sistemas se han crackeado y capturado de millones de usuarios. Mediante el uso de estas contraseñas ya capturados, es probable encontrar al menos unos cuantos en la red a la que está tratando de hackear.Paso 4: Estrategia Cracking
Muchos novatos, cuando comienzan a crackear contraseñas, sólo tiene que elegir una lista de herramientas y las palabras, A menudo están decepcionados con los resultados... Crackers de contraseñas expertos tienen una estrategia. No esperan a ser capaz de romper todas las contraseñas con conocimiendos básicos, pero con una estrategia bien desarrollada, pueden romper la mayoría de las contraseñas en un lapso muy corto de tiempo.La clave para desarrollar una exitosa estrategia de obtención ilegal de contraseña es utilizar múltiples iteraciones, ir tras las contraseñas más fáciles con la primera iteración a las contraseñas más difíciles que utilizan diferentes técnicas para cada iteración.
Estaré subiendo este tipo de herramientas que muchos crackers expertos usan.
Paso 5: Cracking Contraseña (Software)
Ophcrack
Ophcrack es una herramienta de descifrado de contraseñas gratuito para Windows. Es una de las herramientas más populares de Windows para crackeo de contraseñas (Caín y Abel es probablemente el más popular; véase más adelante), pero también se puede utilizar en sistemas Linux y Mac.L0phtCrack
L0phtCrack Es una alternativa a Ophcrack, y los intentos de descifrar las contraseñas de Windows de hash en el archivo SAM o el archivo directorio (AD). También utiliza los ataques de diccionario y fuerza bruta para generar y adivinar contraseñas.Cain and Abel
Cain and Abel podría ser la herramienta de descifrado de contraseñas más conocido en el planeta. Escrito exclusivamente para Windows, puede crackear numerosos tipos de hash, incluyendo NTLM, NTLMv2, MD5, inalámbrico, Oracle, MySQL, SQL Server, SHA1, SHA2, Cisco, VoIP, y muchos otros.THC-Hydra
THC-Hydra es probablemente la herramienta de hacking más utilizado en línea. Es capaz de crackear autenticación de formulario web, y cuando se utiliza en combinación con otras herramientas como Tamper Data, puede ser una herramienta potente y eficaz para la formación de grietas casi cada tipo de mecanismo de autenticación de contraseña en línea.Brutus
Brutus es una herramienta de descifrado de contraseñas en línea Es gratuito y está disponible tanto en Linux y Windows, y es compatible con HTTP (autenticación básica), HTTP (formularios HTML / CGI), POP3, FTP, SMB, Telnet y otros tipos tales como IMAP, NNTP, NetBus, etcéteraAircrack-Ng
En mi humilde opinion, aircrack-ng es sin duda el mejor software todo-en torno Wi-Fi Es capaz de crackear tanto WEP y WPA2, y también es capaz de hacer lo siguiente, entre otras muchas cosas.- Creación de un punto de acceso Soft AP
- Creación de un Evil Twin
- Creación de un Rogue AP
- Conducción a un ataque DOS en contra de Wi-Fi AP
Paso 6: Contraseña Cracking Hardware
Botnet
El cracking en contraseñas es simplemente una función de la potencia de computación de fuerza bruta. Lo que una máquina puede hacer en una hora, dos máquinas pueden hacer en una media hora. Este mismo principio se aplica a la utilización de la maquina de la red. Imagínese lo que puede hacer si se pudiera acceder a una red de un millón de máquinas!Algunas de las redes de bots disponibles en todo el mundo son más de un millón de máquinas fuertes y están disponibles en alquiler para romper contraseñas. Si usted tiene una contraseña que podría tomar un año para romper con su CPU individual, una botnet millones-máquina puede cortar ese tiempo aproximadamente 1000000mo el tiempo, o 30 segundos!
Pronto haré un post sobre las botnets.
GPU
GPUs, o unidades de procesamiento de gráficos, son mucho más potente y más rápido que la CPU para la representación de gráficos en el equipo y para las contraseñas de crackeo. Tenemos algunas herramientas integradas en Kali que están especialmente diseñados para el uso de las GPU para descifrar contraseñas, a saber cudahashcat, oclhashcat y Pyrit. Busque tutoriales sobre el uso de estas herramientas y la GPU de la tarjeta de vídeo de gama alta para acelerar su obtención ilegal de contraseña. ;)ASIC
En los últimos años, algunos dispositivos se han desarrollado específicamente para el crackeo de hardware. Estos dispositivos especificos pueden descifrar contraseñas más rápido que 100 CPUs trabajan simétricamente.Con esto concluye nuestro comienzo a la lección sobre los conceptos básicos de obtención ilegal de contraseña en general. Estén atentos para más lecciones a medida que avanzamos más en profundidad con ejemplos concretos de la utilización de algunas de las herramientas y métodos que acabamos de cubrir anteriormente.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.