Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
TECNOLÓGICO NACIONAL DE MÉXICO. INSTITUTO TECNOLÓGICO DE ACAPULCO. Ingeniería en sistemas computacionales. Materia: Seguridad en TIC’S. Actividad: PRÁCTICA: Crack contraseñas SO. Profesor: Dr. Eduardo De La Cruz Gámez Alumno: López Anselmo Mauricio Axel No. de control: 18320904 Horario: 13:00pm – 14:00pm Ciclo escolar: Agosto – Diciembre 2021 SEGURIDAD EN TIC´S Práctica Crack de Contraseñas de Sistemas Operativos Objetivo Demostrar que una mala implementación de las contraseñas de usuarios puede poner en peligro los recursos de una organización. Objetivos específicos • Analizar el funcionamiento de los servicios de gestión de contraseñas en sistemas operativos LINUX y Windows 10, documentar sus fortalezas y sus debilidades. • Investigar sobre los algoritmos de cifrado usados en los gestores de contraseñas. • Llevar a cabo un ataque usando una aplicación de crack (pwdump, cain & Abel, Ophcrack, etc.), mediante las técnicas de fuerza bruta. • Llevar a cabo un ataque con Diccionario público en español. • Realizar un reporte técnico de los experimentos. Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. Los gestores de contraseñas son aplicaciones que sirven para almacenar todas nuestras credenciales (usuarios, contraseñas, sitios web a los que corresponden, etc.) en una base de datos cifrada mediante una contraseña “maestra”. Es necesario resaltar que un sistema gestor de contraseñas se trata de servicios completos que suelen ofrecer aplicaciones para diferentes plataformas, y que pueden ser gratuitos o de pago dependiendo de las opciones que estés buscando en ellos. Y es que además de almacenar contraseñas, también enseñan a cuidarlas y gestionarlas. Un ejemplo de lo anterior es el gestor de contraseñas que está integrado al funcionamiento del sistema operativo. • Sistema gestor de contraseñas en Windows: Es importante analizar el funcionamiento adecuado del gestor de contraseñas de Windows (10 Home) y observar si cumple con los elementos recomendados que se resaltan en un buen gestor de contraseñas, por lo cual a continuación serán descriptos dichos elementos y se analizara si el gestor de contraseñas de Windows cumple con dichas expectativas. ▪ Acceso online y offline: Existen dos tipos de gestores de contraseñas, los que trabajan de forma offline y los online, que ofrecen sincronización entre distintos dispositivos y sistemas operativos. Los gestores de contraseña offline almacenan las contraseñas localmente en un ordenador o incluso en una unidad USB, mientras que los gestores online tienen cierto riesgo debido a que almacenan en la nube, aunque siempre lo hacen de forma cifrada. ▪ Autenticación en dos pasos: La autenticación en dos pasos se ha hecho un hueco importante en los últimos años con la intención de incrementar la seguridad del usuario. Si se refiere a un servicio que almacena contraseñas, lo mejor será buscar uno que tenga esta característica para incrementar la seguridad, que añade además de la contraseña estándar un segundo paso que suele ser un código enviado al móvil. ▪ La integración con los navegadores es crítica para minimizar la interacción con las contraseñas y automatizar el acceso a los distintos sitios web. ▪ Captura automática de la contraseña: Esta característica está directamente relacionada con la anterior. Cuando el usuario va a introducir una nueva contraseña, el gestor detecta el proceso y pregunta si el usuario quiere guardarla en la base de datos. Algunos gestores también son capaces de detectar la actualización de una contraseña. ▪ Alertas automáticas de seguridad: En los ataques, muchas veces los datos sensibles del usuario quedan comprometidos, incluyendo la contraseña. Algunos servicios avisan de forma automática al usuario cuando algún servicio o sitio web es atacado. ▪ Auditorías de seguridad: Algunos gestores de contraseñas permiten realizar auditorías de seguridad sobre la propia base de datos de contraseñas. Esta característica escaneará la base de datos e indiciará cuando el usuario está usando contraseñas débiles, la misma contraseña entre distintos servicios, entre otros problemas. ▪ Contraseñas de un solo uso: Un sistema de contraseñas de usar y tirar permite designar una o más contraseñas para ser de un solo uso. De esta manera el usuario puede acceder a su gestor de contraseñas una vez, incluso si el sistema utilizado está comprometido, debido a que la contraseña no va a servir para otra ocasión. Algoritmos de cifrado en gestores de contraseñas. La mayoría de los administradores de contraseñas utilizan el Estándar de cifrado avanzado (AES – Advanced Encryption Standard) con claves generadas aleatoriamente de 256 bits. ▪ AES: Advanced Encryption Standard, también conocido como Rijndael, es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos, creado en Bélgica. El cifrado fue desarrollado por dos criptólogos belgas, Joan Daemen y Vincent Rijmen, ambos estudiantes de la Katholieke Universiteit Leuven, y fue enviado al proceso de selección AES bajo el nombre "Rijndael", como parte de un concurso. Rijndael fue un refinamiento de un diseño anterior de Daemen y Rijmen, Square; Square fue a su vez un desarrollo de Shark. Al contrario que su predecesor DES, Rijndael es una red de sustitución-permutación, no una red de Feistel. AES es rápido tanto en software como en hardware, es relativamente fácil de implementar, y requiere poca memoria. Como nuevo estándar de cifrado, se está utilizando actualmente a gran escala. -Descripción del cifrado: Estrictamente hablando, AES no es precisamente Rijndael ya que Rijndael permite un mayor rango de tamaño de bloques y longitud de claves; AES tiene un tamaño de bloque fijo de 128 bits y tamaños de llave de 128, 192 o 256 bits, mientras que Rijndael puede ser especificado por una clave que sea múltiplo de 32 bits, con un mínimo de 128 bits y un máximo de 256 bits. La mayoría de los cálculos del algoritmo AES se hacen en un campo finito determinado. AES opera en una matriz de 4×4 bytes, llamada state (algunas versiones de Rijndael con un tamaño de bloque mayor tienen columnas adicionales en el state). Hasta 2005, no se ha encontrado ningún ataque exitoso contra el AES. La Agencia de Seguridad Nacional de los Estados Unidos (NSA) revisó todos los finalistas candidatos al AES, incluyendo el Rijndael, y declaró que todos ellos eran suficientemente seguros para su empleo en información no clasificada del gobierno de los Estados Unidos. Condiciones de la práctica Dar de alta a los siguientes usuarios y contraseñas, llenar la tabla de resultados: Usuario Contraseñ a Nivel de fortalez a Tiempo en ejecución cuando se encontró la contraseñ a Técnica Éxito en el ataqu e Observaciones Uno_LAMA abcdefg Bajo 2 horas Fuerza bruta (FB) SI Longitud de 7 caracteres, debilidad en su fortaleza, factible de encontrar en ataque por FB y diccionario. Dos_LAMA 123456 Bajo 3 horas Fuerza bruta (FB) SI Tiene una longitud de 6 caracteres, es sencilla y su fortaleza es considerablement e baja, por lo que es fácil de descubrir. Tres_LAMA 123abc Bajo 40 minutos Fuerza bruta (FB) SI Tiene una longitud de 6 caracteres, es sencilla y muy simple, aparte de tener pocos caracteres considerablement e baja, por lo que es muy predecible. Cuatro_LAM A CARLOS Medio 1 hora y media Fuerza bruta (FB) SI Tiene un longitud corta y fácil de encontrar por un ataque de fuerzabruta, ya que solo se compone de un Nombre. Cinco_LAMA occipucio Medio 3 horas Fuerza bruta (FB) SI Tiene un longitud de 9 caracteres, pero es una palabra que existe y llega a repetir varios caracteres Seis_LAMA a.7FeN3z Alto 19 horas Fuerza bruta (FB) NO Tiene un longitud de 8 caracteres y con puntuación por lo que llega a ser muy robusta y se podría encontrar por fuerza bruta solo si se esperan Años. Siete_LAMA 3.14.16. Medio 6 horas Fuerza bruta (FB) SI Tiene una longitud de 8 caracteres, con una considerable combinación de ellos, por lo que es factible encontrar por fuerza bruta Ocho_LAMA airAd bajo 15 minutos Fuerza bruta (FB) Y ataque por diccionari o SI Tiene una longitud de 5 caracteres, es corta y muy sencilla llega a repetir caracteres por lo que es posible encontrarla por fuerza bruta y diccionario. Datos adjuntos . Tiempo total de las corridas dedicadas al ataque en Windows:35 horas y 25 minutos. Procesador y memoria dedicada en la máquina que realizó el ataque: Tamaño del diccionario empleado: Tiene un tamaño de 1,064 KB Cálculo: Números (10 diferentes: 0-9) Letras (52 diferentes: A-Z y a-z) Caracteres especiales (32 diferentes). El número de combinaciones posibles se calcula mediante la siguiente fórmula: Combinaciones posibles = número de caracteres posibles Longitud de la contraseña Multiplicamos el 2.3 x 1000= 2,300 siglos Anexar evidencia de los ataques y de los datos recabados. Creamos los Usuarios de Windows. Después de instalar el programa de cain & Abel y ejecutarlo. Vamos a proceder a la pestaña de cracker. Se procede a hacer clic derecho, para luego seleccionar la opción “Add to list”, o Añadir hacia la lista. seleccionamos la opción “Import Hashes from local system” o Importar Hashes desde el sistema local, para luego hacer clic en el botón “Next ” Como vemos se presenta la información obtenida desde el sistema local, incluyendo nombres de usuarios, contraseñas en Hash LM, contraseñas en Hash NT, entre otra información. Procedemos a seleccionar las cuentas que queremos obtener su contraseña. Y le damos en descifrar contraseña por medio de un ataque de fuerza bruta Por ultimo hacemos un ataque de diccionario al último usuario con el diccionario en español que hemos descargado. Contraseña anexada al diccionario. Al dejar que la computadora haga el trabajo, con el paso del tiempo obtendra las contraseñas dadas a los usuarios, a excepcion del usuario SEIS_LAMA.
Compartir