Páginas

Desencriptar contraseñas de usuario

Desencriptar contraseñas de usuario


John the Ripper


Vamos a utilizar para el descifrado de contraseñas John the Ripper junto con Pwdump7 para poder hacerlo en Windows.



Una vez descargado el software creamos una carpeta en el disco C:\ de Windows llamada John donde incluimos el contenido del paquete descargado y realizamos la misma operación con otra carpeta llamada pwdump7.




A continuación abrimos la consola de comandos para utilizar pwdump7 y ejecutamos desde la consola el archivo PwDump7.exe



Al ejecutar pwdump7 nos muestra los usuarios que tenemos junto con los datos necesarios para que John the Ripper sea capaz de descifrar las contraseñas y para ello redirigimos el contenido a un fichero llamado por ejemplo claves.txt

C:\PwDump7 > claves.txt




Una vez generado el archivo vamos a utilizar John the Ripper , para ello desde la consola de comandos nos desplazamos al directorio que hemos creado en C: introduciendo la ruta a su archivo ejecutable y le indicamos que utilice el archivo claves.txt generado anteriormente.

C:\john\run\john  claves.txt


A continuación comenzara a descifrar las claves por fuerza bruta, para esta práctica las contraseñas de los usuarios son claves sencillas y no ha tardado mucho en descifrarlas, hay casos de contraseñas mas fuertes en las que podemos invertir muchas horas.


Ophcrack



Iniciamos Ophcrack en Windows y en la ventana de inicio vamos a la pestaña Tables donde cargaremos las tablas que vamos a utilizar para descifrar las contraseñas.



Seleccionamos el tipo de tabla que vamos a cargar indicándole la ruta donde se encuentra.

Una vez cargada nos aparecerá en el Status el mensaje on disk y ya podemos pulsar ok.



Ahora vamos a ir a la pestaña Load y le indicamos que vamos a buscar el archivo SAM con las contraseñas de usuario del equipo a través de pwdump6.



Una vez realizados estos pasos ya podemos pasar a descifrar las contraseñas pulsando la pestaña crack.



Ophcrack comenzara a intentar descifrar las contraseñas por fuerza bruta.

En este caso será capaz de recuperar las contraseñas rápidamente ya que algunas solo contienen caracteres en minúscula y otras minúsculas junto con números.

El tiempo dependerá mucho del tipo de clave que tengamos y para ello es muy importante la longitud de la clave e introducir el mayor tipo de caracteres distintos como mayúsculas, minúsculas, numéricos y caracteres especiales.




En Ophcrack también tenemos la opción de utilizar su distribución live basada en Linux.



Iniciamos el equipo desde la BIOS para seleccionar que nos arranque desde el CD.

Al arrancar nos muestra la página principal de Ophcrack con un terminal indicando que ha encontrado un disco duro y que se ha iniciado Ophcrack.




También se abre la interfaz gráfica de la herramienta Ophcrack.

Esta imagen siguiente muestra la herramienta Ophcrack abierta automáticamente y con la búsqueda de las contraseñas de los usuarios iniciada.



Este programa va pasando la información de las tablas a la memoria RAM del equipo, para trabajar más rápido. 

Una vez que todas las tablas están en memoria, intenta recuperar las contraseñas. 

La versión gratuita y solamente nos puede encontrar las claves con caracteres alfanuméricos. 

Las claves que no encuentre las mostrara como not found y en las cuentas que muestra empty significa que la cuenta no tiene clave.

Si seleccionamos el icono Tables de la barra superior y nos aparecen los distintos diccionarios para descargar y utilizarlos para conseguir claves.




En la siguiente imagen podemos ver las claves encontradas.



Las claves utilizadas para esta demostración son muy débiles, es importante que siempre utilicemos claves con letra mayúsculas, minúsculas, caracteres especiales y numérico, además cuanto más larga mejor.

Al finalizar tenemos esta ventana que nos da la opción de ver las claves encontradas e iniciar o apagar el equipo.




No hay comentarios:

Publicar un comentario