miércoles, 26 de noviembre de 2014

3.2. Averiguar contraseñas Pwdump7 y John the ripper

Practica 3.2.

Averiguar contraseñas con Pwdump y John the ripper

Abrimos una máquina de Windows 7, comprobamos los usuarios que tenemos en ese equipo, en mi caso tengo:


Las claves de cada usuario son:

Administrador: admin
Alumno: alumno
Carlos: carlitos15
Lali: Asir2lali


Una vez tenemos claro nuestros usuarios para comprobar si realmente funciona,
Copiamos dentro del disco C:

El programa pwdump7  y el John the ripper:


Es importante que las carpetas tengan un nombre sencillo para acceder a ellas desde el terminal cmd.
Abrimos el terminal como administrador y nos cambiamos al raíz, después nos cambiamos a la carpeta pwdump7.

Usando el tabulador: ejecutamos Pwdump7.exe>claves.txt  y le enviamos el resultado a un fichero llamado claves.txt:



Se nos crea un fichero llamado claves.txt dentro de la carpeta pwdump7, con las claves de todos los usuarios del equipo:



Tenemos que copiar este fichero de claves.txt a la carpeta de john:


Una vez copiado el fichero a John, nos volvemos al terminal y volvemos al raíz, después nos metemos en john/run


Una vez dentro de esta carpeta, ejecutamos el comando: john /claves.txt
Automáticamente comienza a descifrar las claves de los usuarios del equipo:
Después de unos minutos comprobamos todas las claves que nos ha recuperado:
Solamente nos queda apuntarnos el usuario y su clave y ya podemos iniciar el equipo con la clave correctamente y normal.



Las claves sencillas nos las encuentra prácticamente al instante de ejecutar el comando, pero las que son algo más complejas tarda varios minutos en encontrarlas, o incluso es capaz de no ser capaz de encontrarlas con esta prueba, ya que se trata de un programa gratuito y además está realizando un ataque de fuerza bruta que tiene muchísimas posibles combinaciones posibles.

Podemos encontrar información en Internet sobre el tiempo que tarda un ataque por fuerza bruta como el que hemos usado, para encontrar contraseñas de 4, 5, 6 o más caracteres, y que además contengan mayúsculas minúsculas y símbolos… puede tardar hasta miles de años en encontrar una contraseña con más de 14 caracteres que contenga mayúsculas minúsculas y caracteres especiales.

Con esto quedaría terminada la práctica de averiguar contraseña con john the ripper.




sábado, 22 de noviembre de 2014

3.1. Contraseña BIOS y Contraseña Usuario

Práctica 3.1.

Contraseña BIOS y contraseña Usuario

En esta práctica voy a realizar una demostración de cómo se puede saltar la clave de la BIOS.

Los pasos para conseguir saltarnos la contraseña de la BIOS son:

Arrancar una máquina virtual w7 o WxP, desde la Bios y fallar la clave durante 3 veces seguidas.


Cada una de las veces incorrectas nos aparece este mensaje:


Al tercer intento fallido de clave, nos muestra otro mensaje diferente donde nos muestra un número:



Arrancar otra máquina virtual por ejemplo una de Windows 7 y seleccionar que nos arranque desde el CD, como ruta del CD le ponemos la herramienta Hirents boot, arrancamos esa máquina y nos muestra las herramientas que tiene Hirents boot.

Seleccionamos Mini XP para comenzar el arranque y se nos abre mostrando esta pantalla principal:



Dentro de esta máquina hacemos doble clic en HBCD Menu acceso directo del escritorio:



Hacemos clic en Programs, a continuación seleccionamos Password/Key, y abrimos BIOS master Password Generator

Se nos abre un terminal y una página web.

 Dentro de esa página podemos escribir el código que nos salió en la BIOS de la otra máquina al fallar los 3 intentos:


Pulsamos sobre Get Password y nos muestra varias opciones de claves que puede aceptar esa máquina para saltarse la contraseña de la BIOS.



Con estas posibles claves, probamos a conectarnos de nuevo a la BIOS de la máquina en la que no tenemos acceso (apagamos y volvemos a encender desde bios) y escribimos la primera clave que nos aparece en esta tabla, si no funciona, probamos con las demás, pero normalmente funciona siempre:


Al probar con la primera clave proporcionada, y ya tenemos acceso a la BIOS:


Una vez dentro de la BIOS podemos modificar la contraseña y ponemos una nueva para no olvidarla por ejemplo.

Con esto queda terminada la práctica de Saltarnos la Clave de la BIOS.



Dentro de la Herramienta Hirents boot tenemos también el Kon boot, lo tenemos también como una ISO independiente fuera de Hirents boot, este programa funciona para Windows XP y para algunos Windows 7 y nos salta la clave de los usuarios para poder conectarnos. (este programa no deja ningún rastro).

Aquí vemos la página de inicio de la herramienta Kon boot:


Tras unos segundos de inicio, automáticamente nos salta la clave de los usuarios del equipo al que vamos a acceder.
Tras esos segundos automáticamente nos inicia Windows xp o Windows 7, y nos muestra los usuarios activos de ese equipo.


Seleccionamos cualquiera de ellos, y con todos podemos acceder al equipo automáticamente sin pedir contraseña:



Con esto quedaría terminada la practica con Kon boot.


La siguiente Práctica consiste en modificar la clave a un usuario de la misma máquina:
Arrancar la máquina o equipo desde CD con Hirents boot abrimos Mini XP y en el escritorio hacemos clic sobre HBCD Menu:


Hacemos clic en Programs, a continuación seleccionamos Password/Key, y Windows login, y ejecutamos NTPWedit(Reset xp/vista/7 User password).


Dentro de esta ventana tenemos que seleccionar la ruta en la que están los ficheros con las claves de los usuarios:
Seleccionamos la ruta en mi caso: c:\Windows\system32\config\sam

En esa venta vemos el ID del usuario y su nombre de usuario.

Simplemente debemos seleccionar el usuario que queremos modificar su clave y pulsamos en Change Password para cambiar su clave. También podemos habilitar al usuario con la opción Unlock.

Voy a cambiarle la clave al usuario alumno le pondré usuario alumno clave alumno, seleccionamos alumno y change password:



Por ultimo pulsamos sobre guardar cambios y exit:



Apagamos nuestro Mini Windows xp y probamos a arrancar la maquina desde su disco duro normal, con el usuario alumno y la Password alumno:

Correctamente se nos conecta al equipo con mi nueva clave.



Con esto nos quedaría terminada la práctica de modificación de clave de usuario.


La siguiente demostración que voy a realizar, consiste en:

Crear un usuario nuevo con la clave que yo ponga. Además permite modificar los usuarios existentes y sus claves, permite deshabilitarlos o cambiar sus permisos (Este programa deja rastro de la conexión, por lo que para evitar que te detecten debes borrar todo el registro de tu acceso con ese usuario.)

Arrancar la máquina o equipo desde CD con Hirents boot abrimos Mini XP y en el escritorio hacemos clic sobre HBCD Menu:

Hacemos clic en Programs, a continuación seleccionamos Password/Key, y Windows login, y ejecutamos Password Renew.



Seleccionamos la opción de abajo: select a target


Elegimos en disco local su carpeta Windows: C:local disk\windows  y pulsamos ok

Para crear un nuevo usuario con permisos administrador:   créate new administrador user


Y creamos un usuario nuevo con mi clave, cuando este todo, pulsamos Apply, para aplicar los cambios:



Cuando se ha completado el proceso nos muestra un mensaje de indicación:



Ya estaría creado el nuevo usuario, que podemos usar en el equipo, al apagar y arrancar el equipo desde su disco local.

Otra de las opciones de este programa es la modificación de la contraseña de los usuarios existentes en el equipo:

Pulsamos sobre Renew existing user Password:

Seleccionamos el usuario de la máquina a modificar y le escribimos la clave nueva:


Pulsamos sobre Apply y ya estaría modificada la clave del usuario administrador del equipo.

Otra de las opciones que nos permite es, Turn existing user to Administrator:

Permite dar a un usuario los permisos del administrador. Para ello simplemente seleccionamos el usuario deseado y pulsamos apply.




La última opción que nos permite este programa es: Advanced tasks:

Con esta opción podemos deshabilitar la contraseña del usuario administrador, pulsamos sobre NULL Administrator password y pulsamos Ok.



Apply, para aplicar los cambios, y ya nos podríamos conectar con el usuario administrador sin introducir ninguna clave.

Otro de los programas que nos proporciona Hirents boot en Mini Xp es:

Hacemos clic sobre HBCD Menu:


Hacemos clic en Programs, a continuación seleccionamos Password/Key, y Windows login, y ejecutamos Windows Gate:


Este programa nos permite acceder sin contraseña al equipo, con el usuario administrador.

Se abre esta pantalla principal:



Seleccionamos la opción que nos aparece en el programa, en este caso sería el disco F: perteneciente al disco duro del equipo real:

Y abajo en Available gates, seleccionamos la opción (check to disable logon password validation) que significa que la contraseña de administrador será desactivada.

Nos aparecerá una ventana con el mensaje de que la password de administrador ha sido desactivada:



A partir de este momento, podemos arrancar el equipo normalmente y nos permite entrar con el usuario administrador sin ninguna clave de acceso.


Por Último voy a realizar una demostración sobre otra herramienta llamada Ophcrack: en este caso, esta herramienta nos permite averiguar las contraseñas de los usuarios del equipo.

Arrancar la máquina  con la opción de BIOS, para seleccionar que nos arranque desde el CD, como ruta del CD le ponemos la herramienta Ophcrack, arrancamos esa máquina con la opción de arrancar automático, y nos muestra la página principal de Ophcrack con un terminal indicando que ha encontrado un disco duro (el de la máquina o equipo). Y además se nos abre la herramienta Ophcrack que tenemos en el escritorio en la parte izquierda (modo gráfica).

Este es el terminal:



Aquí vemos la herramienta Ophcrack abierta automáticamente y vemos que ya está realizando la búsqueda de las contraseñas de los usuarios del equipo:



En la parte izquierda del escritorio, vemos Ophcrack por si necesitamos abrirlo manualmente:


Si lo hacemos en modo manual, simplemente debemos pulsar sobre el icono crack que tenemos en la barra superior, automáticamente comenzará a intentar averiguar todas las contraseñas del equipo (tarda unos minutos y solamente encuentra las claves sencillas):

Este programa trabaja de forma, que va pasando la información de las tablas a la memoria RAM del equipo, para trabajar más rápido. Una vez que todas las tablas están en memoria, intenta recuperar las contraseñas. Esta versión es gratuita y solamente nos puede encontrar las claves con caracteres “alfanuméricos”.

De no poder encontrar la clave, nos aparecerá “not found”.
Cuando la cuenta no tiene clave, nos muestra “empty”.

Después de unos minutos, nos muestra las contraseñas que ha encontrado, debemos anotarlas para no olvidarlas.

 En mi caso, el equipo que estoy usando tiene el usuario administrador y alumno habilitados, los demás deshabilitados.



Podemos ver cómo nos ha encontrado la clave de Administrador rápidamente y nos ha encontrado que los usuarios, invitado y alumno, no tienen contraseña establecida, por lo que podemos acceder sin ella.

Como última información sobre esta herramienta, demostraros que podemos seleccionar el método de ataque mediante diccionarios a las claves de los usuarios. Seleccionamos el icono tables de la barra superior y nos aparecen los distintos diccionarios que podemos descargar para que encuentren las claves de los usuarios:





Con esto quedaría terminada la demostración de la práctica de Contraseña de la BIOS y contraseña de Usuario con todas sus herramientas.




lunes, 17 de noviembre de 2014

2.7. Presupuesto SAI para 30 equipos

Practica 2.7.

Presupuesto SAI para 30 equipos

En esta Práctica voy a documentar como seria de forma aproximada un presupuesto para tener 30 equipos conectados con uno o varios SAI (Sistemas de Alimentación Ininterrumpida).

Cada equipo consume 90 Watios por lo que el consumo total será de 2700 Watios.

El objetivo de esto, será tener como herramienta de prevención ante un apagón de luz o avería, que nos proporcione energía suficiente para mantener los equipos encendidos al menos durante 15 minutos después de la avería.

Aquí podemos ver una representación visual de cómo van a estar colocados nuestros equipos y SAIs en la habitación.


Tendremos entonces 5 SAIs completamente independientes, todos serán iguales en cuanto a sus características.

El consumo total que debe llevar cada uno de los SAI: 

Queremos enchufar a cada SAI, 6 equipos de 90 Watios cada equipo.
90 W * 6 equipos = 540 Watios
Nuestra SAI debe suministrar entonces 540  W * 1,4 factor = 756 VA (VoltiAmperios).
Por tanto cada una de nuestras SAI deben tener al menos una potencia máxima suministrada de
 756 * 100/70 = 1080 VA
La potencia máxima suministrada será de 1080 * 5 = 5400 VA con todas las SAI.

El SAI que hemos comprado es el siguiente:




El precio de la compra de los 5 SAIs asciende a = 5 * 65.95€ = 329.75€

Ha este precio debemos subirle un 20% del precio de compra para obtener beneficios en nuestro trabajo:
329.75 * 20% = 395.7€  precio final de los 5 SAIs.
Nosotros cobramos por cada SAI = 79.14€

Siguiendo con el presupuesto, vemos que nuestra SAI tiene 6 entradas de corriente y necesitamos enchufar en cada SAI 13 conexiones, una para la regleta 6 para los equipos y 6 para las pantallas.

Por lo que necesitamos comprar una regleta de 7 enchufes para cada SAI.
Las regletas que hemos comprado son las siguientes:




El precio de la compra de los 5 regletas asciende a = 5 * 11.95€ = 59.75€

Ha este precio debemos subirle un 20% del precio de compra para obtener beneficios en nuestro trabajo:
59.75 * 20% = 71.7€
Nosotros cobramos por cada regleta = 14.34€

Ya solamente nos queda incluir el cobro de la mano de obra de la instalación:
10 horas * 15€/hora = 150€



PRODUCTOS
MODELO
CANTIDAD
PRECIO UNIDAD
IVA
PRECIO TOTAL
SAI
L-link SAI 1200VA
5
79.14
21%
478.797€
REGLETA
Brennenstuhl Eco-line Regleta 8 tomas
5
14.34
21%
87.4709€
MANO DE OBRA

10h
15
21%
181.5€
TOTAL




747.7679€