Blog

Crackear contraseñas – Parte II – KonBoot, John the Ripper y PwDump

KonBoot

En el artículo anterior, hablamos de OphCrack y Caín. En éste, vamos a empezar viendo una herramienta que muy interesante: Kon-boot. Con esta herramienta no vamos a obtener las contraseñas de los usuarios, vamos a entrar directamente en el equipo, sin necesidad de realizar autenticación alguna.

Su versión gratuita está limitada a sistemas de 32 bits y no dispone de arranque EFI. Tampoco soporta Windows 7/8. Existen dos versiones de pago, una para sistemas Windows y otra, para OS X. La versión completa sí incluye soporte para 64 bits, arranque EFI y soporta Windows 7/8.

Su web oficial es http://www.thelead82.com/ y podemos descargar la versión gratuita desde aquí.

Esta herramienta no realiza cambios en sistema, ni crackea contraseñas. Al descargarla, disponemos de una ISO para crear un dispositivo de arranque. En el ejemplo que veremos más adelante, fue montada en la máquina virtual como un CD/DVD.

Una vez arranca, parchea los ficheros necesarios al cargarlos y nos permite acceder al equipo con el usuario que especifiquemos, de esta manera, se salta la autenticación. Permite incluso escalada de privilegios.

Es una herramienta útil, que nos puede venir muy bien para realizar auditorías. Para que no se pueda arrancar un equipo con Kon Boot, podríamos hacer dos cosas no excluyentes:

  1. Proteger la BIOS con contraseña.
  2. Cifrar el disco.

Lo bueno de esta herramienta es su sencillez. En el vídeo vamos a ver como:

  • Accedemos a un sistema Windows XP.
  • Creamos un usuario con privilegios de administrador.
  • Cambiamos los privilegios del usuario existente.

John the Ripper

Es un crackeador de contraseñas. Fue desarrollado para sistemas Unix pero, en la actualidad, está disponible para múltiples sistemas operativos. En la mayor parte de distribuciones GNU/Linux está disponible desde sus repositorios.

Está pensada para realizar ataques de fuerza bruta o ataques de diccionario. Si la contraseña es débil, la descifrará fácilmente. Soporta una gran cantidad de hash y consta con una GUI, que nos facilitará su utilización. Soporta la utilización de sesiones, lo que nos permite parar/continuar el proceso.

En los sistemas GNU/Linux, la contraseña se guarda en el /etc/shadow que,  por defecto, solo es accesible por el usuario root. Para su utilización mediante fuerza bruta, tan solo tenemos que invocarlo, pasándole el fichero con las claves. Él detectará qué usuarios poseen clave, con qué método está cifrada y empezará el proceso. Por supuesto, se pueden especificar usuarios o grupos, en el caso de que no queramos auditar todas las contraseñas.

Dispone de varias herramientas para convertir los archivos de contraseñas a un formato admitido por john. El archivo /etc/passwd, /etc/shadow y los generados por pwdump, los acepta sin problemas.

Con el método de fuerza bruta, consumimos mucha CPU. Además, es un proceso lento pero, al probar todas las combinaciones, encontrará la contraseña (si es fuerte, puede tardar tanto, que no sea útil). Si conocemos características, como la longitud, podemos restringir el rango de búsqueda. Tambien podemos utilizar diccionarios, que agilizará el proceso, pero no garantiza el encontrarla.

La GUI, Johnny, nos permite establecer las opciones de configuración de forma sencilla. Primero, cargamos el archivo de claves:

johnny

Una vez cargado, podemos ver los usuarios del sistema. Después, especificamos el usuario del queremos conocer la clave, el modo de trabajo y los valores que deseemos. En el ejemplo, vamos a utilizar fuerza bruta.

johnny

Una vez hecho esto, tan solo hay que pulsar Start Attack y esperar.

En definitiva, una herramienta muy útil que no debe faltar a ningún administrador de sistemas.

PwDump

Esta herramienta permite obtener los hashes de las contraseñas en un sistema Windows iniciado. Para poder ejecutarla, necesitamos tener permisos de administrador. Dispone de múltiples opciones, tanto para utilizar en local, como para conseguir los hashes de máquinas remotas, en las que debemos conocer las credenciales de un administrador.

Con los datos obtenidos, pasaremos el fichero a alguna herramienta, por ejemplo OphCkrack o John the Ripper. Las versiones disponibles de esta herramienta podemos encontrarlas aquí.

En la imagen podemos ver una de las versiones de pwdump, fgdump, ejecutada en local. Esta herramienta nos genera un fichero con nombre fecha y hora de ejecución:

pwdump

Continuaremos con más herramientas en el próximo post

Espero que os haya gustado, happy hacking!!

Mª José Montes – mjose@highsec.es – @MMontesDiaz

  1. angelblade
    angelblade11-15-2013

    No se olvide de Ntpasswd http://pogostick.net/~pnh/ntpasswd/

Leave a Reply

*

    No Twitter Messages