Hacking ético Módulo III Hacking del sistema Tipos de Ataques a Passwords Constantino Malagón Jesús Pancorbo Ataque por diccionario Ataque por fuerza bruta Ataque híbrido Ingeniería Social Shoulder surfing Módulo 3 – Hacking del sistema 2 Hashes: Autenticación en Windows Windows almacena los hashes creados con el protocolo de autenticación LAN Manager (NTLM) por la compatibilidad con pre-windows 2000 Este es un punto débil, porque son fáciles de craquear (por diccionario o fuerza bruta). Estos hashes se guardan en la SAM C:\windows\system32\config\sam, aunque esto se puede deshabilitar en el registro (si no tengo equipos pre-windows 2000) Constantino Malagón Jesús Pancorbo Módulo 3 – Hacking del sistema 3 Medidas de prevención para evitar el craqueo de contraseñas Obligar a una long. mínima de 7-12 caracteres alfanuméricos. Fijar una política de cambio de contraseñas cada 30 días. Proteger y aislar físicamente el DC. Monitorizar los intentos erróneos de inicio de sesión. Constantino Malagón Jesús Pancorbo Módulo 3 – Hacking del sistema 4 Hacking Tool: L0phtcrack LC4 es un sistema de auditorías y recuperación de passwords distribuido por @stake software. Se capturan los paquetes SMB de un segmento de la red local y se capturan los credenciales (cuentas de usuario) Podemos dejar L0phtcrack un periodo de tiempo extenso (días) para obtener la password de administrador. También craquea passwords de la SAM local o de una remota. Pero para eso debo ejecutarlo como administrador. Constantino Malagón Jesús Pancorbo Módulo 3 – Hacking del sistema 5 Hacking Tool: John the Ripper Es un programa en línea de comandos diseñada para craquear passwords en Unix y Windows. Es una herramienta gratuita y muy rápida. Constantino Malagón Jesús Pancorbo Módulo 3 – Hacking del sistema 6 Hacking Tool: Cain & Abel Herramienta que permite: • Obtener las passwords de una SAM local o remota • Obtener cualquier contraseña almacenada (IExplorer, Outlook, MSN, ...) • Sniffer de contraseñas. – En redes conmutadas utiliza un envenenamiento de la caché ARP y un ataque man-in-the-middle. • Heramienta de hacking para redes wireless. Constantino Malagón Jesús Pancorbo Módulo 3 – Hacking del sistema 7 Hacking Tool: Cain & Abel Constantino Malagón Jesús Pancorbo Módulo 3 – Hacking del sistema 8 Keystroke Loggers Si todos los intentos anteriores fallan, entonces un keystroke logger es la solución. Keyloggers son programas que registran cada pulsación de teclas en el teclado. Hay dos tipos: • 1.Basados en Software • 2.Basados en Hardware Constantino Malagón Jesús Pancorbo Módulo 3 – Hacking del sistema 9 Hacking Tool: Hardware Key Logger (www.keyghost.com) Un Key Logger por hardware se debe conectar entre el teclado y el equipo. Constantino Malagón Jesús Pancorbo Módulo 3 – Hacking del sistema 10 Spy ware: Spector (www.spector.com) Spector es un spy ware (programa espía) que registra todo lo que hace un usuario (o tu novio/a) en un equipo (sitios web, conversaciones msn,...) Spector toma automáticamente cientos de snapshots (captura de pantalla) cada hora, de forma que se puede ver qué está haciendo exactamente un usuario. Constantino Malagón Jesús Pancorbo Módulo 3 – Hacking del sistema 11 Spy ware: Spector (www.spector.com) Constantino Malagón Jesús Pancorbo Módulo 3 – Hacking del sistema 12 Hacking Tool: eBlaster (www.spector.com) eBlaster permite conocer exactamente qué está haciendo un usuario en el equipo objetivo (de forma remota). eBlaster registra sus emails, chats, mensajes instantáneos del msn, sitios web visitados y teclas pulsadas y te manda esta información por email. Nada más mandar o recibir un correo ese usuario te llegará a ti una copia. Constantino Malagón Jesús Pancorbo Módulo 3 – Hacking del sistema 13 Metasploit Framework para entrar en un sistema aprovechándose de una vulnerabilidad. Constantino Malagón Jesús Pancorbo Módulo 3 – Hacking del sistema 14 Otros ataques Man-in-the-middle • ARP Spoofing e IP spoofing Constantino Malagón Jesús Pancorbo Módulo 3 – Hacking del sistema 15 Otros ataques Constantino Malagón Jesús Pancorbo Módulo 3 – Hacking del sistema 16 Otros ataques DNS Constantino Malagón Jesús Pancorbo spoofing Módulo 3 – Hacking del sistema 17 Otros ataques Herramientas para todos los ataques m-i-m: Suite dsniff: http://monkey.org/~dugsong/dsniff/ Constantino Malagón Jesús Pancorbo Módulo 3 – Hacking del sistema 18