Blog

Crackear contraseñas – Parte I – OphCrack y Cain & Abel

Para todos los servicios informáticos utilizamos contraseñas, ya sea para la cuenta de usuario de nuestro sistema, correo electrónico, FTP o cualquier servicio on-line. Éstas suelen estar guardadas con algún tipo de cifrado.

Existen tres tipos de técnicas que se utilizan para poder descifrar su contenido. Lo más importante es el tiempo que necesitamos invertir para conseguirlo. Cuáles son estos tipos de ataque:

  • Ataque de Diccionario. Consiste en utilizar una lista de contraseñas e ir comparando con la real hasta que coincida. El problema estaría si no se encuentra la contraseña dentro del diccionario, por lo que no se garantiza su éxito. Sin embargo, para contraseñas débiles, es un método eficaz.
  • Ataque de Fuerza Bruta. Este ataque consiste en ir probando combinaciones de caracteres entre un rango, que dependerá de la longitud de la contraseña real. A diferencia del anterior, este método sí consigue descifrar la contraseña. El problema, por tanto, será el tiempo necesario para conseguirla.
  • Ataque Híbrido: Es un ataque que combina los dos métodos anteriores para conseguir la contraseña , consiste en generar las posibles combinaciones de claves combinando o añadiendo caractes de las palabras que se encuentran en el diccionario.

Antes de comenzar a explicar alguna herramienta, es necesario comprender qué son las funciones hashes:

Estas funciones son unidireccionales. Cuando es aplicada a una contraseña, nos devuelve ésta cifrada y no hay forma de volver al estado inicial. La verificación se hace pasando la función hash sobre la contraseña introducida y comparando el resultado con la almacenada.

En los sistemas Windows estas contraseñas se guardan en el archivo SAM. En los sistemas GNU/Linux, se almacenan en el /etc/shadow.

OphCrack

Esta herramienta nos permite crackear las contraseñas de Windows. Se basa en rainbow  table y está creada por los autores de este método.

Su uso es muy sencillo: consta de interfaz gráfica, es multiplataforma y, además, dispone de una imagen LIVE.

Para comprender el secreto de esta herramienta, es necesario que se comprenda el concepto de ataque de diccionario:

Un diccionario es un conjunto de palabras que no tienen por qué tener sentido, pero se utilizan para ser comparadas con la contraseña que buscamos. 

Vamos a imaginarnos que queremos atacar a varios sistemas con “ataque de diccionario”.   Esto conlleva un consumo de recursos elevado, ya que tenemos que aplicar el algoritmo hash a la palabra y obtener un valor hash que será comparado con el de la contraseña.  Es por el motivo que se utiliza las rainbow table.

Rainbow table almacenan valores hash, es decir, que el procesamiento de conversión de las palabras a valores hash ya fue realizado.

Esto hace que utilizar Rainbow table para un ataque sea más rápido, ya que se agiliza la comparación. Pero tenemos que tener presente que un Rainbow table tendrá exito si tiene una cantidad elevada de valores hash procesados de palabra o combinaciones.  Existe muchos servicios en linea para poder descarganos Rainbow table, desde  la web del proyecto de Ophcrack , http://ophcrack.sourceforge.net/tables.php,  también podemos descargar Rainbow table gratuitas y de pago.

Vamos a realizar un ejemplo, utilizo un equipo con Windows 8 y ArchLinux. El proceso fue el siguiente:

Instalar la herramienta:

$ sudo pacman -Syu ophcrack

Ahora, desde la web descargamos un diccionario,  en mi caso utilicé  “Vista probe free”

Ejecutamos la herramienta:

$ ophcrack

Lo siguiente será añadir el diccionario descargado. Esto lo hacemos pulsando en Tables. El diccionario debe estar descomprimido.

Tables

Una vez hecho esto, solo tenemos que cargar el archivo SAM. Desde Load, indicamos la ubiciación. Por ejemplo, si el punto de montaje que hemos utilizado es /mnt/, entonces el archivo estará en /mnt/Windows/System32/config.

Load

Una vez cargado, nos dirá cuántas cuentas hay en el equipo y cuáles de ellas tienen una contraseña. Ya solo nos falta darle al botón Crack y esperar.

Para el ejemplo utilicé una contraseña débil, aunque incluya números y letras y de una longitud de ocho caracteres. Tardó 2 m 4s en descifrarla.

Contraseña Crackeada

Segunda Opción: Live

El proceso es muy sencillo, iniciamos el live de Ophcrack en el  PC. Cuando ya está iniciada nos aparece una lista de opciones:

  • OphCrack  Graphic mode – automatic:  Esta opción la hará por defecto,  si en unos segudos no realizamos ninguna elección.  Aquí lo que intentará obtener son los hashes del sistema Windows y tratará de descifrarlos en forma automática.
  • OphCrack  Graphic mode – manual: Esta opción es para configurar el teclado, idioma, resolución, etc.
  • OphCrack Graphic mode – Low RAM: Esta opción es ideal para equipos antiguos, ambientes virtualizados que tienen pocos recursos.
  • OphCrack Text mode: Si tenemos poca memoria es recomendable elegir esta opción, ya que es la opción que menos recursos utiliza.

Elegimos la opción primera,  esperamos que termine de crakear las tablas y nos mostrará las contraseñas de los diferentes usuarios del sistema.

Cain & Abel

Es una herramienta diseñada para descifrar las contraseñas Windows. Utiliza métodos de ataque de fuerza bruta, de diccionario y criptoanálisis (mediante Rainbow tables).

No sólo es útil para descifrar contraseñas de usuarios, también permite grabar conversaciones VoIP, descifrar contraseñas WiFi, ataques Arp Poison…  es una auténtica navaja suiza.

Cain

Lo primero que vamos a hacer es seleccionar la pestaña Cracker dentro de la ventana principal. La interfaz está dividida en dos recuadros. El primero muestra un árbol con los distintos tipos de hashes que se pueden crackear; el segundo  lo podemos rellenar con los hashes que le especifiquemos, para ello debemos presionar en el botón de “+” en azul.  Si seleccionamos uno de estos hashes y damos al botón derecho del ratón,  nos aparecera un submenú para elegir entre  un método de cracking basado en ataques de diccionario y uno de fuerza bruta.

Si escogemos ataque de fuerza bruta, aparecera una ventana de configuración que deberá seleccionar los posibles caracteres alfanuméricos y la longitud a utilizar para crear las combinaciones que serán utilizadas como contraseña.

Continuaremos con ésta y otras herramientas en el próximo post

Espero que os haya gustado, happy hacking!!

Mª José Montes – mjose@highsec.es – @MMontesDiaz

Leave a Reply

*

    No Twitter Messages