20 enero, 2015 Alberto

Cómo adivinar la contraseña de inicio de sesión de Windows

Ophcrack Logo

En mi última entrada expliqué a través de un videotutorial cómo evadir la contraseña de inicio de sesión de Windows reemplazando uno de los programas que se ejecutan en la pantalla de autenticar por la consola del sistema (hay otros programas y métodos para hacerlo).  Pero puede darse el caso de que en vez de evadir el control para entrar en el equipo lo que queramos sea adivinar la contraseña de los usuarios que hay en él.

El método para llevar a cabo este ataque es muy viejo y ha ido evolucionando con el paso de los años hasta nuestros días dónde ya es un proceso totalmente automático aunque la base sigue siendo la misma:

  1. Accedemos al disco duro donde está instalado Windows.
  2. Extraemos los hashes (contraseña cifrada) de los usuarios de Windows.  Estos hashes están cifrados con un algoritmo propietario de Windows (LM/NTLM).
  3. Crackeamos o adivinamos la contraseña mediante un ataque de fuerza bruta.  Antiguamente se usaba mucho el programa John The Ripper.

Desde hace algunos años gracias a unos investigadores franceses, Cedric Tissieres, Philippe Oechslin de Objectif Sécurité el proceso es totalmente automático.  Estos investigadores desarrollaron la distribución Live de Linux Ophcrack, aunque ahora ya está disponible también para Windows y Mac.  Esta distribución lo que hace es extraer automáticamente los hashes y crackearlos sólo que de una forma mejorada.  El ataque de fuerza bruta lo realiza utilizando tablas arco iris (Rainbow Tables) que si leísteis mi entrada sobre los conceptos generales sobre los ataques de fuerza bruta ya sabréis de lo que tratan.   Los chicos de Ophcrack han computado las tablas arco iris para los hashes de LM/NTLM y nos las ofrecen gratuitamente desde su página web.  Así que es algo que no tenemos que hacer nosotros y que ahorra muchísimo tiempo en el proceso de crackeo.

Como expliqué en la entrada sobre los ataques de fuerza bruta cuanto más complejo es el charset y más larga es la contraseña más difícil es conseguirla.  En la página de Ophcrack podemos ver en un gráfico muy explicativo de cómo están divididos los diccionarios o tablas y el tamaño de cada uno.

Ophcrack diccionario

Figura1. Ophcrack relación de diccionarios de Windows Vista en adelante. http://opcrack.sourceforge.net/tables.php

Hay que mencionar que hay dos tipos de diccionarios, unos para Windows XP y otro para Windows Vista en adelante, porque los hashes no son iguales.  Observamos por ejemplo que el diccionario «vista_8» que sólo contiene contraseñas precalculadas de 8 caracteres con letras y números ocupa 135 GB, si a este charset le añadimos los símbolos (special) nos vamos al diccionario de vista_eightXL con 2 Teras.  Recordemos la importancia de utilizar contraseñas robustas.  Para más de 13 caracteres ni han creado diccionarios porque el volumen sería enorme.  Y a partir de 9 caracteres el diccionario vista_proba_60G está en modo experimental con lo que no ofrecen porcentaje de éxito.

A continuación os dejo el videotutorial con una breve demostración de Ophcrack:

 

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies