Вы находитесь на странице: 1из 4

Cracking de contraseñas de Windows Server a través

de la fuerza bruta
Ivonne Rocío Gómez Gutiérrez y Dougglas Hurtado Carmona


Fecha de recepción: 01 de junio de 2008 III. FUNDAMENTOS TEÓRICOS
Fecha de aprobación: 15 de Julio de 2008
A. Windows Server 2003
Windows Server 2003 es un sistema operativo de propósitos
RESUMEN múltiples capaz de manejar una gran gama de funciones de
En este artículo se describe los pasos que se deben realizar servidor, en base a sus necesidades, tanto de manera
para poder obtener las contraseñas de los usuarios de un sistema centralizada como distribuida. Algunas de estas funciones del
operativo Windows 2000/XP/2003, con la utilización de la servidor son: Servidor de archivos e impresión. Servidor Web
distribución Linux LiveCD Bactrack aplicando la técnica de y aplicaciones Web, Servidor de correo, Terminal Server.
cracking de contraseñas de fuerza bruta. Servidor de acceso remoto/red privada virtual (VPN), Servicio
de directorio, Sistema de dominio (DNS), y servidor DHCP,
Palabras Clave—Fuerza bruta, Cracking de contraseñas,
Servidor de transmisión de multimedia en tiempo real
Windows, Backtrack
(Streaming) y Servidores de infraestructura para aplicaciones
I. INTRODUCCIÓN de negocios en línea (tales como planificación de recursos de
una empresa y software de administración de relaciones con el
L a información en la actualidad se ha convertido en el
activo de mayor valor en una empresa, debido al
crecimiento del uso de la informática y de las redes de
cliente). Windows Server 2003 es el sistema operativo de
servidor más rápido y más seguro que ha existido. Windows
Server 2003 ofrece fiabilidad al proporcionar una
comunicación cada vez más se multiplican los ataques a esta infraestructura integrada que ayuda a asegurar que su
misma. La seguridad de la información tiene por objetivo información de negocios estará segura y al proporcionar
proteger a los sistemas informáticos frente a las amenazas a fiabilidad, disponibilidad, y escalabilidad para que usted pueda
las que están expuestos, como a su vez es necesario garantizar ofrecer la infraestructura de red que los usuarios solicitan.
la confidencialidad, la integridad y la autenticación de la
información para poderla defender contra robo, ataques, B. Contraseñas en Win2003 Server
perdida o daños ya sea de manera personal, grupal o Win2003 server posee una cuentas incorporadas son las
empresarial. Por la existencia de personas ajenas a la cuentas que uno crea. Luego de su instalación, Windows 2003
información, también conocidas como piratas informáticos o server se configura con cuentas incorporadas (las cuentas
hackers, que buscan tener acceso a cualquier red para predeterminadas de administrador e invitado), que solo
modificar, sustraer o borrar datos se debe tener claro los brindan una seguridad mínima. Los diferentes tipos de
diferentes tipos de ataques a los cuales se pueden estar cuentas son:
expuestos. Este trabajo documenta los pasos que se Las cuentas que el usuario crea: Cuentas de usuarios para
implementaron para efectuar un ataque realizado por fuerza iniciar sesión en una red y acceder a sus recursos. Estas
bruta mediante la utilización de Windows Server 2003. cuentas poseen información acerca del usuario, en particular
su nombre y contraseña.
II. OBJETIVOS Invitado: Permite que, en ocasiones, los usuarios inicien
Se pretende utilizar y enumerar algunas de las herramientas sesión y tengan acceso al equipo local. Esta opción está
que incluye el funcionamiento del John The Ripper, ya que desactivada de forma predeterminada.
permite realizar el “crackeo” de una contraseña con diversos Administrador: Se utiliza para administrar la configuración
PCS a la vez da una mayor rapidez y eficiencia. Por otro lado, global de equipos y dominios. Esta cuenta puede llevar a cabo
se acomete recuperar las claves de los administradores en un cualquier tarea. Es fundamental: en primer lugar, desactivar la
servidor con sistema operativo Windows 2003 Server. cuenta de invitado, que permitiría que cualquier usuario inicie
sesión en el sistema y en segundo lugar, cambiar el nombre de
la cuenta de administrador para reducir el riesgo de intrusión
Ivonne Rocío Gómez Gutiérrez: ivonchis281@hotmail.com, Ingeniero mediante esta cuenta. Debido a que la cuenta de administrador
de Sistemas. Estudiante de la Especialización de Seguridad Informática UDI. posee todos los permisos, es un objetivo prioritario de los
Bucaramanga. posibles intrusos.
Dougglas Hurtado Carmona: dhurtado@sanmartinbaq.edu.co,
dougglash@yahoo.com.mx. Ingeniero de Sistemas, Magíster en Ingeniería de C. Romper la seguridad de Win2003 Server.
Sistemas y Computación. Jefe Investigaciones FUSM Puerto Colombia.
Son muchos los metodos que existen en la actualidad para

18 Revista Generación Digital Vol. 7 No. 2. Octubre de 2008. ISSN 1909-9223


romper cuentas de administrador o de usuarios por eso se hace
necesario conocer sobre las técnicas para proteger datos
confidenciales de posibles intrusos una de ellas es Data
Encryption Standard (DES). Es un algoritmo de cifrado, es
decir, un método para cifrar información, escogido como FIPS
en los Estados Unidos en 1976, y cuyo uso se ha propagado
ampliamente por todo el mundo. DES es el algoritmo
prototipo del cifrado por bloques que toma un texto en claro
de una longitud fija de bits y lo transforma mediante una serie
de complicadas operaciones en otro texto cifrado de la misma
longitud. En el caso de DES el tamaño del bloque es de 64
bits. Este algoritmo utiliza también una clave criptográfica
para modificar la transformación, de modo que el descifrado
sólo puede ser realizado por aquellos que conozcan la clave
concreta utilizada en el cifrado. La clave mide 64 bits, a unque
en realidad, sólo 56 de ellos son empleados por el algoritmo.
Los ocho bits restantes se utilizan únicamente para comprobar
la paridad, y después son descartados. Por tanto, la longitud de
clave efectiva en DES es de 56 bits. El método inverso de las Fig. 1. Escritorio Backtrack.
tecnicas para cifrar, que consiste en recuperar el mensaje
C. Segundo paso: Identificar la partición objetivo.
original, que se llama descifrado. El descifrado requiere una
clave de descifrado. Se ejecuta una consola de comandos y se verifica si la
Cuando el atacante no conoce la clave de descifrado partición donde se encuentra instalado el servidor NT se
podemos usar métodos como el de John the Ripper, un encuentra montada en el sistema. En el caso que no se
programa de criptografía que aplica fuerza bruta para descifrar encuentre se “ajusta” con el comando mount. La verificación
contraseñas. Es capaz de romper varios algoritmos de cifrado se realiza por intermedio del comando “df” el cual permite ver
o hash, como DES, SHA-1 y otros. John the Ripper es una las particiones y demás informaciones sobre los sistemas de
herramienta de seguridad muy popular, ya que permite a los archivos. En este caso la partición objetivo es la hda1
administradores de sistemas comprobar que las contraseñas de (/dev/hda1). Ver Fig. 2.
los usuarios son suficientemente buenas. John the Ripper es
capaz de autodetectar el tipo de cifrado de entre muchos
disponibles, y se puede personalizar su algoritmo de prueba de
contraseñas. Eso ha hecho que sea uno de los más usados en
este campo.

IV. EL ATAQUE
A. Herramientas Necesarias.
La herramienta esencial para realizar el ataque es la
distribución del sistema operativo Linux Live-CD de
Backtrack (http://www.remote-exploit.org/) , el cual puede Fig. 2. Identificar la partición objetivo
ser descargado desde Internet en formato de imagen iso que Es importante conocer el directorio donde se encuentra
debe ser pasado a cd. BackTrack es una distribución Linux en instalado el sistema operativo de Microsoft, aunque
formato Live-CD enfocada a la seguridad y al hacking. Esta frecuentemente es WINDOWS, en este caso como se muestra
distribución consta de numerosas herramientas enfocadas a la en la figura es WINDOWS2. Ver Fig. 3.
seguridad. La segunda herramienta que se utiliza es el
programa John the Ripper, que usualmente se encuentra D. Tercer paso: Volcar las claves a un archivo.
incluido en las distribuciones Backtrack. Se ejecuta el programa bkhive, que viene con la distibución
Bactrack, para volcar las claves en un formato a un archivo de
B. Primer paso: iniciar el sistema operativo texto que denominaremos, en este caso, syskey.txt.
Se debe iniciar arrancándolo en el servidor que haga “boot” El comando a utilizar es el siguiente:
el LiveCD de Backtrack. Se procede a montarlo en un sistema
operativo basado en Linux y con la interfaz grafica KDE. bkhive /mnt/hda1/WINDOWS2/system32/config/system
syskey.txt

Al ejecutar el programa (Fig. 4) con estos argumentos se


logra crear un archivo en el directorio de la raíz denominado

19 Revista Generación Digital Vol. 7 No. 2. Octubre de 2008. ISSN 1909-9223


syskey.txt.

Fig. 5. Ejecución del programa samdump2

F. Quinto paso: Descifrar las claves.


Después de haber obtenido el contenido anterior, es
necesario descifrar las claves por intermedio del programa
John The Ripper, su ubicación se encuentra en este caso, en
Bactrack 3, en /usr/local/john-1.7.2. Las opciones que
podemos realizar con John para romper las claves son las
Fig. 3. Identificando el directorio Windows del sistema operativo siguientes:
a. john pass_hash.txt -w:dic.txt
b. john pass_hash.txt -i
E. Cuarto paso: Utilización de samdump2 para generar un c. john pass_hash.txt -f:NT -w:dic.txt
archivo con claves cifradas d. john -f:NT -show pass_hash.txt
En este paso de procede a digitar el comando:
Donde dic.txt es un diccionario
samdump2 /mnt/hda1/WINDOWS2/system32/config/SAM
syskey.txt > pass_hash.txt

En nuestro ejercicio se genera un archivo de texto que se


denominó pass_hash.txt y en la otra prueba realizada
clavesHash.txt. Ver Fig. 5.

Fig. 4. Ejecución del programa bkhive

Fig. 6. Visualización del contenido del archivo ClavesHash.txt


En la Fig. 6. se utiliza el comando “more” para observar el
contenido del archivo generado a partir del comando
Se intentó primero con los diccionarios propios de Jonh
samdump2.
(john pass_hash.txt -i) y la clave del administrador fue
fácilmente descubierta. Por lo último se sabe que la clave del
administrador es 123 como se muestra en la Fig. 7.

Revista Generación Digital Vol. 7 No. 2. Octubre de 2008. ISSN 1909-9223 20


Fig. 7. Ejecución del programa John the Ripper.

V. CONCLUSIONES
El desarrollo del presente trabajo fue una experiencia
satisfactoria ya que se pudo obtener conocimientos sobre un
ataque.En realidad existen diversos métodos que pueden ser
utilizados por los atacantes para explorar o hacer seguimiento
a una red, debido a esto se debe implementar herramientas de
seguridad con el fin de que los atacantes se sientan incapaces
de lograr su objetivo.
La mayoría de las contraseñas que usa los usuarios y los
administradores de los diferentes sistemas, son palabras de
diccionario.

REFERENCIAS

[1] Bracktrack 3. Disponible en: http://www.remote-


exploit.org/backtrack_download.html.
[2] Backtrack kriptopilis. Disponible en:
www.kriptopolis.org/backtrack.
[3] Exploits. Disponible en :www.remote-exploit.org
[4] Manual de Bactrack 3. Disponible en:
http://foro.elhacker.net/hacking_linuxunix/manual_backtrack-
t171223.0.html.
[5] http://es.wikipedia.org/wiki/Data_Encryption_Standard.
[6] John_the_Ripper. Disponible en:
http://es.wikipedia.org/wiki/John_the_Ripper.
[7] Instalador de John the ripper. Disponible en: http://john-the-
ripper.softonic.com

21 Revista Generación Digital Vol. 7 No. 2. Octubre de 2008. ISSN 1909-9223

Вам также может понравиться