Desencriptar contraseñas de usuario
John the Ripper
Vamos a utilizar para el descifrado de contraseñas John the Ripper junto con Pwdump7 para poder hacerlo en Windows.
Una vez descargado el software creamos una carpeta en el
disco C:\ de Windows llamada John donde incluimos el contenido del paquete
descargado y realizamos la misma operación con otra carpeta llamada pwdump7.
A continuación abrimos la consola de comandos para utilizar
pwdump7 y ejecutamos desde la consola el archivo PwDump7.exe
Al ejecutar pwdump7 nos muestra los usuarios que tenemos
junto con los datos necesarios para que John the Ripper sea capaz de descifrar
las contraseñas y para ello redirigimos el contenido a un fichero llamado por
ejemplo claves.txt
Una vez generado el archivo vamos a utilizar John the Ripper
, para ello desde la consola de comandos nos desplazamos al directorio que
hemos creado en C: introduciendo la ruta a su archivo ejecutable y le indicamos
que utilice el archivo claves.txt generado anteriormente.
C:\john\run\john claves.txt
A continuación comenzara a descifrar las claves por fuerza
bruta, para esta práctica las contraseñas de los usuarios son claves sencillas
y no ha tardado mucho en descifrarlas, hay casos de contraseñas mas fuertes en
las que podemos invertir muchas horas.
Ophcrack
Iniciamos Ophcrack en Windows y en la ventana de inicio vamos a la pestaña Tables donde cargaremos las tablas que vamos a utilizar para descifrar las contraseñas.
Seleccionamos el tipo de tabla que vamos a cargar indicándole la ruta donde se encuentra.
Una vez cargada nos aparecerá en el Status el mensaje on disk y ya podemos pulsar ok.
Ahora vamos a ir a la pestaña Load y le indicamos que vamos a buscar el archivo SAM con las contraseñas de usuario del equipo a través de pwdump6.
Una vez realizados estos pasos ya podemos pasar a descifrar las contraseñas pulsando la pestaña crack.
Ophcrack comenzara a intentar descifrar las contraseñas por fuerza bruta.
En este caso será capaz de recuperar las contraseñas rápidamente ya que algunas solo contienen caracteres en minúscula y otras minúsculas junto con números.
El tiempo dependerá mucho del tipo de clave que tengamos y para ello es muy importante la longitud de la clave e introducir el mayor tipo de caracteres distintos como mayúsculas, minúsculas, numéricos y caracteres especiales.
En Ophcrack también tenemos la opción de utilizar su distribución live basada en Linux.
Iniciamos el equipo desde la BIOS para seleccionar que nos arranque desde el CD.
Al arrancar nos muestra la página principal de Ophcrack con un terminal indicando que ha encontrado un disco duro y que se ha iniciado Ophcrack.
También se abre la interfaz gráfica de la herramienta Ophcrack.
Esta imagen siguiente muestra la herramienta Ophcrack abierta automáticamente y con la búsqueda de las contraseñas de los usuarios iniciada.
Este programa va pasando la información de las tablas a la memoria RAM del equipo, para trabajar más rápido.
Una vez que todas las tablas están en memoria, intenta recuperar las contraseñas.
La versión gratuita y solamente nos puede encontrar las claves con caracteres alfanuméricos.
Las claves que no encuentre las mostrara como not found y en las cuentas que muestra empty significa que la cuenta no tiene clave.
Si seleccionamos el icono Tables de la barra superior y nos aparecen los distintos diccionarios para descargar y utilizarlos para conseguir claves.
En la siguiente imagen podemos ver las claves encontradas.
Las claves utilizadas para esta demostración son muy débiles, es importante que siempre utilicemos claves con letra mayúsculas, minúsculas, caracteres especiales y numérico, además cuanto más larga mejor.
Al finalizar tenemos esta ventana que nos da la opción de ver las claves encontradas e iniciar o apagar el equipo.
No hay comentarios:
Publicar un comentario