Академический Документы
Профессиональный Документы
Культура Документы
de la fuerza bruta
Ivonne Rocío Gómez Gutiérrez y Dougglas Hurtado Carmona
Fecha de recepción: 01 de junio de 2008 III. FUNDAMENTOS TEÓRICOS
Fecha de aprobación: 15 de Julio de 2008
A. Windows Server 2003
Windows Server 2003 es un sistema operativo de propósitos
RESUMEN múltiples capaz de manejar una gran gama de funciones de
En este artículo se describe los pasos que se deben realizar servidor, en base a sus necesidades, tanto de manera
para poder obtener las contraseñas de los usuarios de un sistema centralizada como distribuida. Algunas de estas funciones del
operativo Windows 2000/XP/2003, con la utilización de la servidor son: Servidor de archivos e impresión. Servidor Web
distribución Linux LiveCD Bactrack aplicando la técnica de y aplicaciones Web, Servidor de correo, Terminal Server.
cracking de contraseñas de fuerza bruta. Servidor de acceso remoto/red privada virtual (VPN), Servicio
de directorio, Sistema de dominio (DNS), y servidor DHCP,
Palabras Clave—Fuerza bruta, Cracking de contraseñas,
Servidor de transmisión de multimedia en tiempo real
Windows, Backtrack
(Streaming) y Servidores de infraestructura para aplicaciones
I. INTRODUCCIÓN de negocios en línea (tales como planificación de recursos de
una empresa y software de administración de relaciones con el
L a información en la actualidad se ha convertido en el
activo de mayor valor en una empresa, debido al
crecimiento del uso de la informática y de las redes de
cliente). Windows Server 2003 es el sistema operativo de
servidor más rápido y más seguro que ha existido. Windows
Server 2003 ofrece fiabilidad al proporcionar una
comunicación cada vez más se multiplican los ataques a esta infraestructura integrada que ayuda a asegurar que su
misma. La seguridad de la información tiene por objetivo información de negocios estará segura y al proporcionar
proteger a los sistemas informáticos frente a las amenazas a fiabilidad, disponibilidad, y escalabilidad para que usted pueda
las que están expuestos, como a su vez es necesario garantizar ofrecer la infraestructura de red que los usuarios solicitan.
la confidencialidad, la integridad y la autenticación de la
información para poderla defender contra robo, ataques, B. Contraseñas en Win2003 Server
perdida o daños ya sea de manera personal, grupal o Win2003 server posee una cuentas incorporadas son las
empresarial. Por la existencia de personas ajenas a la cuentas que uno crea. Luego de su instalación, Windows 2003
información, también conocidas como piratas informáticos o server se configura con cuentas incorporadas (las cuentas
hackers, que buscan tener acceso a cualquier red para predeterminadas de administrador e invitado), que solo
modificar, sustraer o borrar datos se debe tener claro los brindan una seguridad mínima. Los diferentes tipos de
diferentes tipos de ataques a los cuales se pueden estar cuentas son:
expuestos. Este trabajo documenta los pasos que se Las cuentas que el usuario crea: Cuentas de usuarios para
implementaron para efectuar un ataque realizado por fuerza iniciar sesión en una red y acceder a sus recursos. Estas
bruta mediante la utilización de Windows Server 2003. cuentas poseen información acerca del usuario, en particular
su nombre y contraseña.
II. OBJETIVOS Invitado: Permite que, en ocasiones, los usuarios inicien
Se pretende utilizar y enumerar algunas de las herramientas sesión y tengan acceso al equipo local. Esta opción está
que incluye el funcionamiento del John The Ripper, ya que desactivada de forma predeterminada.
permite realizar el “crackeo” de una contraseña con diversos Administrador: Se utiliza para administrar la configuración
PCS a la vez da una mayor rapidez y eficiencia. Por otro lado, global de equipos y dominios. Esta cuenta puede llevar a cabo
se acomete recuperar las claves de los administradores en un cualquier tarea. Es fundamental: en primer lugar, desactivar la
servidor con sistema operativo Windows 2003 Server. cuenta de invitado, que permitiría que cualquier usuario inicie
sesión en el sistema y en segundo lugar, cambiar el nombre de
la cuenta de administrador para reducir el riesgo de intrusión
Ivonne Rocío Gómez Gutiérrez: ivonchis281@hotmail.com, Ingeniero mediante esta cuenta. Debido a que la cuenta de administrador
de Sistemas. Estudiante de la Especialización de Seguridad Informática UDI. posee todos los permisos, es un objetivo prioritario de los
Bucaramanga. posibles intrusos.
Dougglas Hurtado Carmona: dhurtado@sanmartinbaq.edu.co,
dougglash@yahoo.com.mx. Ingeniero de Sistemas, Magíster en Ingeniería de C. Romper la seguridad de Win2003 Server.
Sistemas y Computación. Jefe Investigaciones FUSM Puerto Colombia.
Son muchos los metodos que existen en la actualidad para
IV. EL ATAQUE
A. Herramientas Necesarias.
La herramienta esencial para realizar el ataque es la
distribución del sistema operativo Linux Live-CD de
Backtrack (http://www.remote-exploit.org/) , el cual puede Fig. 2. Identificar la partición objetivo
ser descargado desde Internet en formato de imagen iso que Es importante conocer el directorio donde se encuentra
debe ser pasado a cd. BackTrack es una distribución Linux en instalado el sistema operativo de Microsoft, aunque
formato Live-CD enfocada a la seguridad y al hacking. Esta frecuentemente es WINDOWS, en este caso como se muestra
distribución consta de numerosas herramientas enfocadas a la en la figura es WINDOWS2. Ver Fig. 3.
seguridad. La segunda herramienta que se utiliza es el
programa John the Ripper, que usualmente se encuentra D. Tercer paso: Volcar las claves a un archivo.
incluido en las distribuciones Backtrack. Se ejecuta el programa bkhive, que viene con la distibución
Bactrack, para volcar las claves en un formato a un archivo de
B. Primer paso: iniciar el sistema operativo texto que denominaremos, en este caso, syskey.txt.
Se debe iniciar arrancándolo en el servidor que haga “boot” El comando a utilizar es el siguiente:
el LiveCD de Backtrack. Se procede a montarlo en un sistema
operativo basado en Linux y con la interfaz grafica KDE. bkhive /mnt/hda1/WINDOWS2/system32/config/system
syskey.txt
V. CONCLUSIONES
El desarrollo del presente trabajo fue una experiencia
satisfactoria ya que se pudo obtener conocimientos sobre un
ataque.En realidad existen diversos métodos que pueden ser
utilizados por los atacantes para explorar o hacer seguimiento
a una red, debido a esto se debe implementar herramientas de
seguridad con el fin de que los atacantes se sientan incapaces
de lograr su objetivo.
La mayoría de las contraseñas que usa los usuarios y los
administradores de los diferentes sistemas, son palabras de
diccionario.
REFERENCIAS