miércoles, 3 de diciembre de 2014

3.3. Averiguar contraseñas con john the ripper en Linux

Practica 3.3.

Averiguar contraseñas con John the ripper en Linux

Abrimos una máquina Ubuntu:

Comprobamos los usuarios que tenemos en ese equipo, en mi caso tengo:
Las claves de cada usuario son:

Maria:1234
Alumno: asirb11
Carlos: carlos
Paco: paco

Una vez tenemos claro nuestros usuarios para comprobar si realmente funciona,
Descargamos el siguiente programa de internet:


Una vez lo tenemos descargado, pulsamos boton derecho y extraer:


Seleccionamos el lugar donde extraerlo en mi caso en la carpeta personal:


Es importante que las carpetas tengan un nombre sencillo para acceder a ellas desde el terminal.
Abrimos el terminal y nos cambiamos a la carpeta John y vemos lo que hay en su interior.


Nos cambiamos al subdirectorio src y compilamos con el comando make:
Nos muestra un listado de las arquitecturas posibles para la que puedes compilar.


En mi caso voy a usar linux-x86-sse2, según el sistema operativo el final de este comando variará:
make clean linux-x86-sse2


Una vez finalizado ya estaría instalado correctamente el programa john the ripper en nuestro Sistema.
Nos cambiamos al subdirectorio run dentro de John:

Y ejecutamos el siguiente comando:


Este comando ejecuta John y realiza un test de velocidad probando con distintos cifrados de contraseñas, esto tarda unos minutos en realizarse, dependiendo de la velocidad de la máquina.
Antes de empezar a usar John, hay que realizar la fusión de la información del fichero /etc/passwd con el fichero /etc/shadow.

Nos situamos sobre el directorio John/run y ejecutamos como root el siguiente comando:

sudo ./unshadow /etc/passwd /etc/shadow>mypasswd


Con este comando se ha creado el fichero llamado mypasswd con la información fusionada.
El siguiente paso sería dar permisos de lectura al fichero, para que con tu usuario normal puedas ejecutar John y leer el fichero:

chmod a+r mypasswd


  
Desde el directorio run, lanzamos John (no hace falta ser root):

./john mypasswd
Puede darnos algún mensaje de advertencia de error o mal funcionamiento.
Podemos realizar la instalación de John desde este comando:


Y después lanzarlo mediante este comando:


Con este comando le estas pasando el fichero de contraseñas que debe intentar descifrar.
John va a usar varias técnicas como ataque de fuerza bruta y probando combinaciones definidas en el programa.
El tiempo de espera hasta resolver las contraseñas puede varias dependiendo de la longitud de las claves y de sus combinaciones de mayor dificultad.
Por ultimo comentar que se pueden descargar también diccionarios en varios idiomas, que guardaremos en /usr/share/dict  (hacerlo como root).

Con esto quedaría terminada la práctica de averiguar contraseña con john the ripper en Linux.




miércoles, 26 de noviembre de 2014

3.2. Averiguar contraseñas Pwdump7 y John the ripper

Practica 3.2.

Averiguar contraseñas con Pwdump y John the ripper

Abrimos una máquina de Windows 7, comprobamos los usuarios que tenemos en ese equipo, en mi caso tengo:


Las claves de cada usuario son:

Administrador: admin
Alumno: alumno
Carlos: carlitos15
Lali: Asir2lali


Una vez tenemos claro nuestros usuarios para comprobar si realmente funciona,
Copiamos dentro del disco C:

El programa pwdump7  y el John the ripper:


Es importante que las carpetas tengan un nombre sencillo para acceder a ellas desde el terminal cmd.
Abrimos el terminal como administrador y nos cambiamos al raíz, después nos cambiamos a la carpeta pwdump7.

Usando el tabulador: ejecutamos Pwdump7.exe>claves.txt  y le enviamos el resultado a un fichero llamado claves.txt:



Se nos crea un fichero llamado claves.txt dentro de la carpeta pwdump7, con las claves de todos los usuarios del equipo:



Tenemos que copiar este fichero de claves.txt a la carpeta de john:


Una vez copiado el fichero a John, nos volvemos al terminal y volvemos al raíz, después nos metemos en john/run


Una vez dentro de esta carpeta, ejecutamos el comando: john /claves.txt
Automáticamente comienza a descifrar las claves de los usuarios del equipo:
Después de unos minutos comprobamos todas las claves que nos ha recuperado:
Solamente nos queda apuntarnos el usuario y su clave y ya podemos iniciar el equipo con la clave correctamente y normal.



Las claves sencillas nos las encuentra prácticamente al instante de ejecutar el comando, pero las que son algo más complejas tarda varios minutos en encontrarlas, o incluso es capaz de no ser capaz de encontrarlas con esta prueba, ya que se trata de un programa gratuito y además está realizando un ataque de fuerza bruta que tiene muchísimas posibles combinaciones posibles.

Podemos encontrar información en Internet sobre el tiempo que tarda un ataque por fuerza bruta como el que hemos usado, para encontrar contraseñas de 4, 5, 6 o más caracteres, y que además contengan mayúsculas minúsculas y símbolos… puede tardar hasta miles de años en encontrar una contraseña con más de 14 caracteres que contenga mayúsculas minúsculas y caracteres especiales.

Con esto quedaría terminada la práctica de averiguar contraseña con john the ripper.




sábado, 22 de noviembre de 2014

3.1. Contraseña BIOS y Contraseña Usuario

Práctica 3.1.

Contraseña BIOS y contraseña Usuario

En esta práctica voy a realizar una demostración de cómo se puede saltar la clave de la BIOS.

Los pasos para conseguir saltarnos la contraseña de la BIOS son:

Arrancar una máquina virtual w7 o WxP, desde la Bios y fallar la clave durante 3 veces seguidas.


Cada una de las veces incorrectas nos aparece este mensaje:


Al tercer intento fallido de clave, nos muestra otro mensaje diferente donde nos muestra un número:



Arrancar otra máquina virtual por ejemplo una de Windows 7 y seleccionar que nos arranque desde el CD, como ruta del CD le ponemos la herramienta Hirents boot, arrancamos esa máquina y nos muestra las herramientas que tiene Hirents boot.

Seleccionamos Mini XP para comenzar el arranque y se nos abre mostrando esta pantalla principal:



Dentro de esta máquina hacemos doble clic en HBCD Menu acceso directo del escritorio:



Hacemos clic en Programs, a continuación seleccionamos Password/Key, y abrimos BIOS master Password Generator

Se nos abre un terminal y una página web.

 Dentro de esa página podemos escribir el código que nos salió en la BIOS de la otra máquina al fallar los 3 intentos:


Pulsamos sobre Get Password y nos muestra varias opciones de claves que puede aceptar esa máquina para saltarse la contraseña de la BIOS.



Con estas posibles claves, probamos a conectarnos de nuevo a la BIOS de la máquina en la que no tenemos acceso (apagamos y volvemos a encender desde bios) y escribimos la primera clave que nos aparece en esta tabla, si no funciona, probamos con las demás, pero normalmente funciona siempre:


Al probar con la primera clave proporcionada, y ya tenemos acceso a la BIOS:


Una vez dentro de la BIOS podemos modificar la contraseña y ponemos una nueva para no olvidarla por ejemplo.

Con esto queda terminada la práctica de Saltarnos la Clave de la BIOS.



Dentro de la Herramienta Hirents boot tenemos también el Kon boot, lo tenemos también como una ISO independiente fuera de Hirents boot, este programa funciona para Windows XP y para algunos Windows 7 y nos salta la clave de los usuarios para poder conectarnos. (este programa no deja ningún rastro).

Aquí vemos la página de inicio de la herramienta Kon boot:


Tras unos segundos de inicio, automáticamente nos salta la clave de los usuarios del equipo al que vamos a acceder.
Tras esos segundos automáticamente nos inicia Windows xp o Windows 7, y nos muestra los usuarios activos de ese equipo.


Seleccionamos cualquiera de ellos, y con todos podemos acceder al equipo automáticamente sin pedir contraseña:



Con esto quedaría terminada la practica con Kon boot.


La siguiente Práctica consiste en modificar la clave a un usuario de la misma máquina:
Arrancar la máquina o equipo desde CD con Hirents boot abrimos Mini XP y en el escritorio hacemos clic sobre HBCD Menu:


Hacemos clic en Programs, a continuación seleccionamos Password/Key, y Windows login, y ejecutamos NTPWedit(Reset xp/vista/7 User password).


Dentro de esta ventana tenemos que seleccionar la ruta en la que están los ficheros con las claves de los usuarios:
Seleccionamos la ruta en mi caso: c:\Windows\system32\config\sam

En esa venta vemos el ID del usuario y su nombre de usuario.

Simplemente debemos seleccionar el usuario que queremos modificar su clave y pulsamos en Change Password para cambiar su clave. También podemos habilitar al usuario con la opción Unlock.

Voy a cambiarle la clave al usuario alumno le pondré usuario alumno clave alumno, seleccionamos alumno y change password:



Por ultimo pulsamos sobre guardar cambios y exit:



Apagamos nuestro Mini Windows xp y probamos a arrancar la maquina desde su disco duro normal, con el usuario alumno y la Password alumno:

Correctamente se nos conecta al equipo con mi nueva clave.



Con esto nos quedaría terminada la práctica de modificación de clave de usuario.


La siguiente demostración que voy a realizar, consiste en:

Crear un usuario nuevo con la clave que yo ponga. Además permite modificar los usuarios existentes y sus claves, permite deshabilitarlos o cambiar sus permisos (Este programa deja rastro de la conexión, por lo que para evitar que te detecten debes borrar todo el registro de tu acceso con ese usuario.)

Arrancar la máquina o equipo desde CD con Hirents boot abrimos Mini XP y en el escritorio hacemos clic sobre HBCD Menu:

Hacemos clic en Programs, a continuación seleccionamos Password/Key, y Windows login, y ejecutamos Password Renew.



Seleccionamos la opción de abajo: select a target


Elegimos en disco local su carpeta Windows: C:local disk\windows  y pulsamos ok

Para crear un nuevo usuario con permisos administrador:   créate new administrador user


Y creamos un usuario nuevo con mi clave, cuando este todo, pulsamos Apply, para aplicar los cambios:



Cuando se ha completado el proceso nos muestra un mensaje de indicación:



Ya estaría creado el nuevo usuario, que podemos usar en el equipo, al apagar y arrancar el equipo desde su disco local.

Otra de las opciones de este programa es la modificación de la contraseña de los usuarios existentes en el equipo:

Pulsamos sobre Renew existing user Password:

Seleccionamos el usuario de la máquina a modificar y le escribimos la clave nueva:


Pulsamos sobre Apply y ya estaría modificada la clave del usuario administrador del equipo.

Otra de las opciones que nos permite es, Turn existing user to Administrator:

Permite dar a un usuario los permisos del administrador. Para ello simplemente seleccionamos el usuario deseado y pulsamos apply.




La última opción que nos permite este programa es: Advanced tasks:

Con esta opción podemos deshabilitar la contraseña del usuario administrador, pulsamos sobre NULL Administrator password y pulsamos Ok.



Apply, para aplicar los cambios, y ya nos podríamos conectar con el usuario administrador sin introducir ninguna clave.

Otro de los programas que nos proporciona Hirents boot en Mini Xp es:

Hacemos clic sobre HBCD Menu:


Hacemos clic en Programs, a continuación seleccionamos Password/Key, y Windows login, y ejecutamos Windows Gate:


Este programa nos permite acceder sin contraseña al equipo, con el usuario administrador.

Se abre esta pantalla principal:



Seleccionamos la opción que nos aparece en el programa, en este caso sería el disco F: perteneciente al disco duro del equipo real:

Y abajo en Available gates, seleccionamos la opción (check to disable logon password validation) que significa que la contraseña de administrador será desactivada.

Nos aparecerá una ventana con el mensaje de que la password de administrador ha sido desactivada:



A partir de este momento, podemos arrancar el equipo normalmente y nos permite entrar con el usuario administrador sin ninguna clave de acceso.


Por Último voy a realizar una demostración sobre otra herramienta llamada Ophcrack: en este caso, esta herramienta nos permite averiguar las contraseñas de los usuarios del equipo.

Arrancar la máquina  con la opción de BIOS, para seleccionar que nos arranque desde el CD, como ruta del CD le ponemos la herramienta Ophcrack, arrancamos esa máquina con la opción de arrancar automático, y nos muestra la página principal de Ophcrack con un terminal indicando que ha encontrado un disco duro (el de la máquina o equipo). Y además se nos abre la herramienta Ophcrack que tenemos en el escritorio en la parte izquierda (modo gráfica).

Este es el terminal:



Aquí vemos la herramienta Ophcrack abierta automáticamente y vemos que ya está realizando la búsqueda de las contraseñas de los usuarios del equipo:



En la parte izquierda del escritorio, vemos Ophcrack por si necesitamos abrirlo manualmente:


Si lo hacemos en modo manual, simplemente debemos pulsar sobre el icono crack que tenemos en la barra superior, automáticamente comenzará a intentar averiguar todas las contraseñas del equipo (tarda unos minutos y solamente encuentra las claves sencillas):

Este programa trabaja de forma, que va pasando la información de las tablas a la memoria RAM del equipo, para trabajar más rápido. Una vez que todas las tablas están en memoria, intenta recuperar las contraseñas. Esta versión es gratuita y solamente nos puede encontrar las claves con caracteres “alfanuméricos”.

De no poder encontrar la clave, nos aparecerá “not found”.
Cuando la cuenta no tiene clave, nos muestra “empty”.

Después de unos minutos, nos muestra las contraseñas que ha encontrado, debemos anotarlas para no olvidarlas.

 En mi caso, el equipo que estoy usando tiene el usuario administrador y alumno habilitados, los demás deshabilitados.



Podemos ver cómo nos ha encontrado la clave de Administrador rápidamente y nos ha encontrado que los usuarios, invitado y alumno, no tienen contraseña establecida, por lo que podemos acceder sin ella.

Como última información sobre esta herramienta, demostraros que podemos seleccionar el método de ataque mediante diccionarios a las claves de los usuarios. Seleccionamos el icono tables de la barra superior y nos aparecen los distintos diccionarios que podemos descargar para que encuentren las claves de los usuarios:





Con esto quedaría terminada la demostración de la práctica de Contraseña de la BIOS y contraseña de Usuario con todas sus herramientas.