Introducción:

Actualmente casi todos estamos familiarizados de una u otra manera con el uso de contraseñas, estás son utilizas para restringir accesos a determinados sistemas o aplicaciones.

Objetivo:

 

Nuestro objetivo principal con este ataque es obtener la contraseña de los diferentes usuarios creados en un computador que tenga instalado en sistema operativo Windows XP.

Herramientas a utilizar:

 

  • Computador con Sistema Operativo Windows X
  • Live Cd de BackTrack 5 -> John the ripper
 
 

Pasos para realizar un Password Attack: 

Paso 1

Lo primero que debemos hacer es encender el computador y presionar la tecla F2 o cualquier otra tecla que sea indicada en la pantalla para ingresar al Setup.

Una vez que hayamos ingresado al Setup nos dirigimos a la opción Boot Sequence, ingresamos y escogemos como primer dispositivo desde donde booteara el computador a CD/DVD.

Después de realizar estos cambios en la Bios guardamos los cambios y salimos con la tecla F10 y el sistema se reiniciará.

 
Paso 2

En BackTrack 5 tenemos seis opciones de arranque que son:

  • BackTrack Text
  • BackTrack Stealth
  • BackTrack Forensics
  • BackTrack Debus
  • BackTrack Mentest
  • Hard Drive Boot
 

Escogemos el modo texto que es la opción por defecto. Al final el cursor aparecerá parpadeando y nos mostrará el siguiente mensaje:

root@root:~#

 

Lo que debemos hacer es digitar el comando startx, lo que nos permitirá iniciar el modo gráfico en backtrack 5:

root@root:~# startx
 
 
Abrimos la terminal y continuamos……………
 
 
Paso 3

Debemos averiguar el nombre del dispositivo donde se encuentra nuestro sistema operativo Windows, esto lo sabemos mediante el comando:

sudo fdisk –l

Comprobamos el nombre de nuestro dispositivo, en este caso sda1, debemos fijarnos en el sistema de archivos que en Windows suele ser NTFS.

 
 
Paso 4

Creamos un directorio para montar la partición de Windows:

sudo mkdir /media/windows

Si la carpeta fue creada sin ningún problema, la terminal no debe mostrar ningún mensaje.

 
Paso 5  

Montamos la partición de Windows colocando el nombre de nuestro dispositivo averiguado en el paso 3.

sudo mount /dev/sda1 /media/windows

Paso 6

Ejecutamos bkhive sobre el archivo system, este comando no ayudará a extraer la información necesaria guardando el resultado en el archivo claves

Esto lo logramos con la siguiente línea:

bkhive /media/windows/WINDOWS/system32/config/system claves 

Paso 7

Ejecutamos samdump2 sobre los archivos SAM y claves. Claves que es la copia de system nos ayudará a descifrar el archivo SAM, y el resultado lo guardamos en el archivo troceado:

samdump2 /media/windows/WINDOWS/system32/config/SAM claves > troceado

Paso 8

Debemos copiar al archivo troceado a la carpeta de John:

cp troceado /pentest/password/john

Paso 9

Escogemos la opción John the ripper de BackTrack

Paso 10

Ejecutando John the ripper, obtenemos rápidamente la clave si ésta es débil, lo que debemos hacer es pasarle el archivo

./john troceado 

En este caso la contraseña para el administrador es 123456


** NOTA:

El texto en color son rutas y nombres que deben ser verificadas en su computador.

Video de Password Attack:

Integrantes:

  • Berrezueta Merchán July
  • Delgado Baque Juan
  • Gaibor Caicedo Joao
  • Ganán Rugel Keila
  • Pilligua Carranza David
  • Villacreses Rocafuerte Xavier