Sei sulla pagina 1di 22

TALLER AUDITORIA DE CONTRASEÑA

CRISTIAN CAMILO SEPULVEDA

ADMINISTRACION DE REDES DE COMPUTADORES

PROFESOR:
FERNANDO QUINTERO

MODULO DE SEGURIDAD INFORMATICA

TALLER: AUDITORIA DE CONTRASENAS

Servicio Nacional De Aprendizaje SENA


Regional Antioquia
Centro De Servicios y Gestión Empresarial
2010
Introducción

Este trabajo fue realizado con el fin de implementar las distintas herramientas de auditoria de
seguridad para determinar si las claves de los diferentes SO Ubuntu, XP y algunos de sus servicios son
seguros.
El propósito de este trabajo es obtener conocimiento y aprender acerca de algunos métodos para
determinar el nivel de seguridad con las diferentes herramientas utilizadas a continuación.
JOHN THE RIPPER

Es un es un crackeador de claves disponible para Unix, DOS, Hasefroch32, BeOS y OpenVMS.


Su función principal es detectar claves débiles de Unix, pero puede analizar claves hash de varios OS
Unix, Kerberos AFS y Hasefroch NT/2000/XP LM hashe.

Primero vamos a buscar un equipo en la red para obtener el hash, utilizamos el comando nmap -O
192.168.10.0/24

Vemos
que es un
Windows
Xp y su IP

192.168.10.189

En el OS BackTrack utilizaremos el metasploit, lo llamamos desde la consola con el comando:

primero buscamos el exploit que lanzaremos para entrar al windows que sera ms08_067_netapi y le
decimos que lo utilice
Con PAYLOAD lo cargamos, con el meterprete windows interpreta los comandos de Linux y reverse_tcp
lo utilizamos para saltarnos el firewall

Con este comando vemos las opciones disponibles y/o requeridas para ese modulo en especifico
Con el comando set RHOST damos la ip del host remoto y con show targets vemos que objetivos están
soportados

elegimos el 42

Con el comando set LHOST digitamos la IP de nuestra maquina


Y lanzamos el exploit y ya entramos a la maquina

Y obtenemos el hash
Ahora utilizaremos el John para descifrar la clave, entramos a la siguiente ruta

El hash se guarda en un archivo .txt y corremos la herramienta John

La contraseña es barbo.
OPHCRACK

Es una herramienta para crackear las contraseñas de windows basada en las tablas Rainbow. Corre
bajo OS como Windows, MAC OS X y Linux.

Primero vamos a buscar el archivo que tiene el hash


Damos clic en ckack y descifra la clave
MEDUSA

Es una aplicación que nos permite hacer un ataque por fuerza bruta o por diccionario.

Parámetros:

-h host que se va a tacar


-u usuario
-P los passwords
-M al servicio especifico que se va atacar
-f para aplicación cuando encuentre el password
-b dejar mensaje
-v 6 nivel de información este se encuentra de 0 a 6
HYDRA

Es una inaplicación para atacar fuerza bruta usando servicios sin embargo no se a actualizado desde el
2006.

Especificamos la Ip del host atacar y el servicio


Colocamos el nombre de usuario y en la opción password list seleccionamos nuestro diccionario, entre
mas completo sea mas posibilidad hay de descifrar la clave.
Ajustamos Number of Tasks (numero de procesos) y timeout (tiempo de espera)
Presionamos el boton start y esperamos a que descifre el password
CAIN AND ABEL

Es una herramienta de recuperación de herramientas para los OS Microsoft se utiliza para hachear
redes.

Primero seleccionamos la opción LM & NTLM Hash luego damos clic en add (+), luego importamos el
hash y damos clic next

Despues de agregar el hash damos clic derecho sobre el y elegimos la opcion Brute-Force Attack, luego
damos clic en LM hashes
En la opción Password lengthe escogemos el máximo y mínimo de caracteres y en la opción Predefined
escogemos la opción alfabética porque ya sabemos que la contraseña es alfabética.
Y al final muestra la contraseña.
Bruter

Esta herramienta es especializada en romper contraseña de servicios como lo son ftp, web, etc.
En este caso vamos a romper una contraseña del servicio FTP como lo podemos observar.

Primero digitamos la dirección IP del servidor (FTP) seleccionamos el protocolo, el numero del puerto,
el usuario luego habilitamos la opción de diccionario, fuerza bruta y luego click en start.
El diccionario se tiene previamente en el equipo luego esta herramienta empieza a ensayar las posibles
claves que se tienen en el diccionario hasta encontrar la correcta.
Miramos que en la siguiente imagen ya nos muestra el password del servicio.
Lophcrack

Este es el entorno gráfico.

Aca seleccionamos la opción From PWDUMP file para importar el hash (anteriormente mostramos
como se extrajo el hash)
Despues de haber extraido el hash nos debe aparecer algo asi. Despues de eso damos click en begin

Despues de haber realizado este procedimiento nos debe de salir la clave que en este caso es redes

Potrebbero piacerti anche