Logo Studenta

Practica Crack de contraseñas de SO - Mauricio axel 20 (1)

¡Este material tiene más páginas!

Vista previa del material en texto

TECNOLÓGICO NACIONAL DE MÉXICO. 
INSTITUTO TECNOLÓGICO DE ACAPULCO. 
 
Ingeniería en sistemas computacionales. 
 
Materia: Seguridad en TIC’S. 
 
Actividad: PRÁCTICA: Crack contraseñas SO. 
Profesor: Dr. Eduardo De La Cruz Gámez 
 
Alumno: López Anselmo Mauricio Axel 
 
 
No. de control: 18320904 
 
Horario: 13:00pm – 14:00pm 
 
Ciclo escolar: Agosto – Diciembre 2021 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SEGURIDAD EN TIC´S 
Práctica Crack de Contraseñas de Sistemas Operativos 
 
Objetivo 
 Demostrar que una mala implementación de las contraseñas de usuarios puede poner en 
peligro los recursos de una organización. 
 
 
Objetivos específicos 
• Analizar el funcionamiento de los servicios de gestión de contraseñas en sistemas 
operativos LINUX y Windows 10, documentar sus fortalezas y sus debilidades. 
• Investigar sobre los algoritmos de cifrado usados en los gestores de contraseñas. 
• Llevar a cabo un ataque usando una aplicación de crack (pwdump, cain & Abel, Ophcrack, 
etc.), mediante las técnicas de fuerza bruta. 
• Llevar a cabo un ataque con Diccionario público en español. 
• Realizar un reporte técnico de los experimentos. 
 
 
 
Una contraseña o clave es una forma de autentificación que utiliza información secreta para 
controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a 
quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una 
clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según 
sea el caso. Los gestores de contraseñas son aplicaciones que sirven para almacenar todas nuestras 
credenciales (usuarios, contraseñas, sitios web a los que corresponden, etc.) en una base de datos 
cifrada mediante una contraseña “maestra”. Es necesario resaltar que un sistema gestor de 
contraseñas se trata de servicios completos que suelen ofrecer aplicaciones para diferentes 
plataformas, y que pueden ser gratuitos o de pago dependiendo de las opciones que estés buscando 
en ellos. Y es que además de almacenar contraseñas, también enseñan a cuidarlas y gestionarlas. 
Un ejemplo de lo anterior es el gestor de contraseñas que está integrado al funcionamiento del 
sistema operativo. 
 
• Sistema gestor de contraseñas en Windows: 
Es importante analizar el funcionamiento adecuado del gestor de contraseñas de Windows (10 
Home) y observar si cumple con los elementos recomendados que se resaltan en un buen gestor de 
contraseñas, por lo cual a continuación serán descriptos dichos elementos y se analizara si el gestor 
de contraseñas de Windows cumple con dichas expectativas. 
 
▪ Acceso online y offline: 
Existen dos tipos de gestores de contraseñas, los que trabajan de forma offline y los online, que 
ofrecen sincronización entre distintos dispositivos y sistemas operativos. Los gestores de contraseña 
offline almacenan las contraseñas localmente en un ordenador o incluso en una unidad USB, 
mientras que los gestores online tienen cierto riesgo debido a que almacenan en la nube, aunque 
siempre lo hacen de forma cifrada. 
 
 
 
▪ Autenticación en dos pasos: 
La autenticación en dos pasos se ha hecho un hueco importante en los últimos años con la intención 
de incrementar la seguridad del usuario. Si se refiere a un servicio que almacena contraseñas, lo 
mejor será buscar uno que tenga esta característica para incrementar la seguridad, que añade 
además de la contraseña estándar un segundo paso que suele ser un código enviado al móvil. 
 
▪ La integración con los navegadores es crítica para minimizar la interacción con las contraseñas y 
automatizar el acceso a los distintos sitios web. 
 
▪ Captura automática de la contraseña: 
Esta característica está directamente relacionada con la anterior. Cuando el usuario va a introducir 
una nueva contraseña, el gestor detecta el proceso y pregunta si el usuario quiere guardarla en la 
base de datos. Algunos gestores también son capaces de detectar la actualización de una 
contraseña. 
 
▪ Alertas automáticas de seguridad: 
En los ataques, muchas veces los datos sensibles del usuario quedan comprometidos, incluyendo la 
contraseña. Algunos servicios avisan de forma automática al usuario cuando algún servicio o sitio 
web es atacado. 
 
▪ Auditorías de seguridad: 
Algunos gestores de contraseñas permiten realizar auditorías de seguridad sobre la propia base de 
datos de contraseñas. Esta característica escaneará la base de datos e indiciará cuando el usuario 
está usando contraseñas débiles, la misma contraseña entre distintos servicios, entre otros 
problemas. 
 
▪ Contraseñas de un solo uso: 
Un sistema de contraseñas de usar y tirar permite designar una o más contraseñas para ser de un 
solo uso. De esta manera el usuario puede acceder a su gestor de contraseñas una vez, incluso si el 
sistema utilizado está comprometido, debido a que la contraseña no va a servir para otra ocasión. 
 
Algoritmos de cifrado en gestores de contraseñas. 
 
La mayoría de los administradores de contraseñas utilizan el Estándar de cifrado avanzado (AES – 
Advanced Encryption Standard) con claves generadas aleatoriamente de 256 bits. 
 
▪ AES: Advanced Encryption Standard, también conocido como Rijndael, es un esquema de cifrado 
por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos, creado 
en Bélgica. El cifrado fue desarrollado por dos criptólogos belgas, Joan Daemen y Vincent Rijmen, 
ambos estudiantes de la Katholieke Universiteit Leuven, y fue enviado al proceso de selección AES 
bajo el nombre "Rijndael", como parte de un concurso. Rijndael fue un refinamiento de un diseño 
anterior de Daemen y Rijmen, Square; Square fue a su vez un desarrollo de Shark. Al contrario que 
su predecesor DES, Rijndael es una red de sustitución-permutación, no una red de Feistel. AES es 
rápido tanto en software como en hardware, es relativamente fácil de implementar, y requiere poca 
memoria. Como nuevo estándar de cifrado, se está utilizando actualmente a gran escala. 
-Descripción del cifrado: Estrictamente hablando, AES no es precisamente Rijndael ya que Rijndael 
permite un mayor rango de tamaño de bloques y longitud de claves; AES tiene un tamaño de bloque 
fijo de 128 bits y tamaños de llave de 128, 192 o 256 bits, mientras que Rijndael puede ser 
especificado por una clave que sea múltiplo de 32 bits, con un mínimo de 128 bits y un máximo de 
256 bits. La mayoría de los cálculos del algoritmo AES se hacen en un campo finito determinado. 
AES opera en una matriz de 4×4 bytes, llamada state (algunas versiones de Rijndael con un tamaño 
de bloque mayor tienen columnas adicionales en el state). Hasta 2005, no se ha encontrado ningún 
ataque exitoso contra el AES. La Agencia de Seguridad Nacional de los Estados Unidos (NSA) revisó 
todos los finalistas candidatos al AES, incluyendo el Rijndael, y declaró que todos ellos eran 
suficientemente seguros para su empleo en información no clasificada del gobierno de los Estados 
Unidos. 
 
Condiciones de la práctica 
Dar de alta a los siguientes usuarios y contraseñas, llenar la tabla de resultados: 
 
Usuario Contraseñ
a 
Nivel de 
fortalez
a 
Tiempo en 
ejecución 
cuando se 
encontró 
la 
contraseñ
a 
 
Técnica Éxito 
en el 
ataqu
e 
Observaciones 
Uno_LAMA abcdefg Bajo 2 horas Fuerza 
bruta (FB) 
SI Longitud de 7 
caracteres, 
debilidad en su 
fortaleza, factible 
de encontrar en 
ataque por FB y 
diccionario. 
Dos_LAMA 123456 Bajo 3 horas Fuerza 
bruta (FB) 
SI Tiene una longitud 
de 6 caracteres, es 
sencilla y su 
fortaleza es 
considerablement
e baja, por lo que 
es fácil de 
descubrir. 
Tres_LAMA 123abc Bajo 40 minutos Fuerza 
bruta (FB) 
SI Tiene una longitud 
de 6 caracteres, es 
sencilla y muy 
simple, aparte de 
tener pocos 
caracteres 
considerablement
e baja, por lo que 
es muy predecible. 
Cuatro_LAM
A 
CARLOS Medio 1 hora y 
media 
Fuerza 
bruta (FB) 
SI Tiene un longitud 
corta y fácil de 
encontrar por un 
ataque de fuerzabruta, ya que solo 
se compone de un 
Nombre. 
Cinco_LAMA occipucio Medio 3 horas Fuerza 
bruta (FB) 
SI Tiene un longitud 
de 9 caracteres, 
pero es una 
palabra que existe 
y llega a repetir 
varios caracteres 
Seis_LAMA a.7FeN3z Alto 19 horas Fuerza 
bruta (FB) 
NO Tiene un longitud 
de 8 caracteres y 
con puntuación 
por lo que llega a 
ser muy robusta y 
se podría 
encontrar por 
fuerza bruta solo si 
se esperan Años. 
Siete_LAMA 3.14.16. Medio 6 horas Fuerza 
bruta (FB) 
SI Tiene una longitud 
de 8 caracteres, 
con una 
considerable 
combinación de 
ellos, por lo que es 
factible encontrar 
por fuerza bruta 
Ocho_LAMA airAd bajo 15 minutos Fuerza 
bruta (FB) 
Y ataque 
por 
diccionari
o 
SI Tiene una longitud 
de 5 caracteres, es 
corta y muy 
sencilla llega a 
repetir caracteres 
por lo que es 
posible 
encontrarla por 
fuerza bruta y 
diccionario. 
 
 
 
 
 
 
 
 
 
 
 
 
Datos adjuntos . 
Tiempo total de las corridas dedicadas al ataque en Windows:35 horas y 25 minutos. 
 
Procesador y memoria dedicada en la máquina que realizó el ataque: 
 
Tamaño del diccionario empleado: 
Tiene un tamaño de 1,064 KB 
 
Cálculo: 
Números (10 diferentes: 0-9) 
Letras (52 diferentes: A-Z y a-z) 
Caracteres especiales (32 diferentes). 
El número de combinaciones posibles se calcula mediante la siguiente fórmula: 
 
Combinaciones posibles = número de caracteres posibles Longitud de la contraseña 
 
 
Multiplicamos el 2.3 x 1000= 2,300 siglos 
 
 
 
 
 
Anexar evidencia de los ataques y de los datos recabados. 
 
Creamos los Usuarios de Windows. 
 
 
 
Después de instalar el programa de cain & Abel y ejecutarlo. 
 
 
 
 
 
 
Vamos a proceder a la pestaña de cracker. 
 
 
Se procede a hacer clic derecho, para luego seleccionar la opción “Add to list”, o Añadir hacia la 
lista. 
 
 
seleccionamos la opción “Import Hashes from local system” o Importar Hashes desde el 
sistema local, para luego hacer clic en el botón “Next ” 
 
 
 
Como vemos se presenta la información obtenida desde el sistema local, incluyendo 
nombres de usuarios, contraseñas en Hash LM, contraseñas en Hash NT, entre otra 
información. 
 
Procedemos a seleccionar las cuentas que queremos obtener su contraseña. 
 
 
Y le damos en descifrar contraseña por medio de un ataque de fuerza bruta 
 
Por ultimo hacemos un ataque de diccionario al último usuario con el diccionario en español que 
hemos descargado. 
 
Contraseña anexada al diccionario. 
 
Al dejar que la computadora haga el trabajo, con el paso del tiempo obtendra las contraseñas 
dadas a los usuarios, a excepcion del usuario SEIS_LAMA.

Continuar navegando