Password Craking con Rainbow Tables S7k

octubre 16, 2012

Password Craking con Rainbow Tables

“Tengo el Hashes de la contraseña. ¿Cómo puedo obtener la contraseña original?”
Hash es una función que se aplica a un archivo de cualquier tipo, ya sea documentos, fotos, música,… y de la cual se obtiene una clave que representa de manera única a ese archivo.
Tablas de arco iris o Rainbow Tables son las tablas de búsqueda que contienen casi todas las combinaciones posibles de contraseñas en un conjunto de caracteres dado. Se trata simplemente de un ataque de fuerza bruta terminado que se puede reutilizar tantas veces como desee sin tener que regenerar todas esas posibles combinaciones de contraseñas. Esto puede reducir el tiempo de descifrado de contraseñas hasta en un 99%! Por supuesto, para generar una tabla de arco iris que puede tomar más tiempo que se necesitaría para romper una contraseña, vamos a ver exactamente cómo funcionan.
Las funciones Hash más importantes son:

SHA
MD5
LM
NTLM
Prueba Password Craking con Rainbow Tables en Windows 7
1) Para obtener acceso a esta versión de sistema operativo, se me ocurre que podemos aprovecharnos de una vulnerabilidad en Internet Explorer, ejecutaremos los siguientes comandos en nuestro Backtrack 5.

2.-  En la máquina con Windows 7, se debe abrir la URL generada por Metasploit  con Internet Explorer y se abrirá nuestra primera sesión Meterpreter, se puede enmascarar la URL con algún servicio tipo Shorturl.

3.- Elevamos privilegios tipo “System” y obtenemos la SAM con el listado de usuarios y contraseñas.

•    Todos los LM Hash en Windows 7 son iguales, ¿lo notaron? lo que ocurre es que ya no se usa LM Hash en Windows 7
Lo que si cambia son los NTLM Hash y esto es más complejo para obtener las contraseñas debido a que no tiene todas las vulnerabilidades de LM Hash
4.- ¿Entonces como hacemos para poder auditar las contraseñas que trabajan con NTLM Hash?
•    Usamos Rainbow Tables especialmente diseñadas para NTLM, las mismas se pueden descargar desde aquí: http://ophcrack.sourceforge.net/tables.php

En la imagen superior podemos observar como se obtuvo las contraseñas más débiles para para ciertos usuarios, las contraseñas que no se pudieron obtener se deben a que tienen una contraseña compleja que requiere de Rainbow Tables más grandes.
Conclusiones y recomendaciones para prevenir esto:

o    Desactivar los hashes LM en Windows, de la siguiente manera:


o    NTLM usa un algoritmo de hash mucho más potente que LM Hash, por lo que obtener la contraseña es más complejo.
o    Utiliza siempre contraseñas complejas, de más de 8 o 9 caracteres y que contengan mayúsculas, con esto evitarás que tu contraseña pueda ser expuesta.
o    Las Rainbow Tables siguen siendo la mejor opción para obtener las contraseñas de NTLM Hash, sin embargo, se requieren de Rainbow Tables muy grandes para poder tener éxito
o    Finalmente, se recomienda que para auditar la robustez de las contraseñas, se usen los 02 métodos descritos arriba: Rainbow Tables y el análisis ONLINE.

Integrantes:
Andres Macancela
Gabriela Monroy
Danny Figueroa
Gerardo Fienco
Jesus Banchen

Share this: