Hacking System

August 31, 2017 | Author: Jose Javier Sanabria Morelo | Category: Password, Authentication, Security Technology, Computer Networking, Cyberspace
Share Embed Donate


Short Description

Download Hacking System...

Description

TIPOS DE PASSWORDS. Solo en Letras • HIJKLMNO Solo Números • 758904 Solo Caracteres • [email protected]$!() Con letras y números • ax1500g Con letras y caracteres especiales • [email protected]$ Con caracteres especiales y números • @$47$ Con caracteres especiales, letras y números • [email protected]$

ATAQUES PASIVOS EN LINEA

ATAQUES ACTIVOS EN LINEA

ATAQUES Offline

ATAQUES NO ELECTRONICOS

4 T I P O S A T A Q U E S

ATAQUES PASIVOS EN LINEA

Wire Sniffing

Man-in-the-Middle Accesa y registra el trafico de red Se tiene acceso al trafico de hasta que halla una autenticación comunicación y se esta a la espera d una secuencia de comunicación, sin Fuerza bruta de credenciales requerir de fuerza bruta

Tener en cuenta: • Dificil de lograr • Complejo en un ambiente computacional • Diversas herramientas disponibles

Tener en cuenta: • Dificil de lograr • Se debe lograr confianza de ambos lados • Se puede invalidar la comunicación por sospechas

ATAQUE ACTIVO EN LINEA Se realizan intentos de password, hasta que alguno tenga exito.

Se logra con: • Passwords malos • Abriendo puntos de autenticación Tener en cuenta: • Toma demasiado tiempo • Consume mucho ancho de banda • Facilmente detectable • Passwords malos

ATAQUES Offline Los ataques Offline, consumen mucho tiempo Los Hash son mas vulnerables debido a claves pequeñas con espacios y claves cortas Existen servicios Web que brindan la labor Existen tecnica de Cracking de Password distribuidas

Mitigación: • Utilice buenas contraseñas • Retire LM hashes • atacante tiene base de datos de contraseñas La representación de las Contraseña deben ser criptográficamente segura Consideraciones: • La Ley de Moore|

Son ataques: De Diccionario Ataques Hibridos Ataque de fuerza bruta De Hash (preparados) De Sílaba de ataque Basado en normas de ataque Híbrido de ataque. Ataques de Rainbow table Ataques de Red Distribuido (DNA) Caracteristicas de un Servidor DNA • Adicionar usuarios a los diccionarios • Optimizar los passwords para lenguajes especificos • Customizar los user dictionaries • Cliente con instalacion silenciosa (stealth) • Automaticamente se actualiza el cliente y el servidor • Controla que clientes realizan ciertas tareas

ATAQUES NO TECNICOS Observación (por encima del hombro), memorizar la contraseña de alguien mientras la escribe. Keyboard Sniffing (Software o Hardware, capacidad de ser controlados remotamente) Ataque de Ingenieria social Sitios de Password por default

http://www.defaultpassword.com/ http://www.cirt.net/cgi-bin/passwd.pl http://www.virus.org/index.php? Para documentos PDF: PDF Password Cracker Abcom PDF Password Cracker

SEGURIDAD EN LOS PASSWORD Uso de SmartCard (tarjetas inteligentes) • autenticación de dos factores • Dificultad para frustrar • Alto costo de despliegue inicial Elementos Biométricos • Dos o tres factores de autenticación • Por lo general, se le aplican ataques no técnico • De alto costo • propensos a fallos Politicas y controles, seguimiento a empleados con muchos intentos y cuentas bloqueadas, e igual de abuso en uso de privilegios.

Deduccion de Password

Se realiza con un loop en una shell de comandos con la sistaxis de Net Use (NT /2000), haciendo uso de un archivo de password: C:\> FOR /F "token=1, 2*" %i in (credentials.txt) do net use \\target\IPC$ %i /u: %j

NAT Tool

Smbbf Tool

SmbCrack Tool

LOphtcrack

Autenticacion de Microsoft En sistemas NT /2000 se utiliza NTLM (NT LAN M Manager) como protocolo de autenticacion, en 2003 se incorpora Microsoft Kerberos paquete de seguridad añade una mayor seguridad de NTLM a los sistemas en una red.

Las Credenciales NTLM se basan en datos obtenidos durante el proceso de inicio de sesión interactivo y consisten de un nombre de dominio, un nombre de usuario, y una forma de hash de la contraseña del usuario. En modo Interactivo autenticación NTLM a través de una red típicamente involucra dos sistemas: un sistema cliente, en el cual el usuario solicita la autenticación, y un controlador de dominio, donde la información relacionada con la contraseña del usuario se mantiene. En modo Noninteractive autenticación, que pueden ser necesarios para permitir una ya registrado por el usuario para acceder a un recurso como una aplicación de servidor, por lo general, comprende tres sistemas: un cliente, un servidor, y un controlador de dominio que hace el cálculo de autenticación en nombre del servidor .

NTLM

Kerberos

Pwdump2 y Pwdump3

Rainbowcrack

Kerbcrack / Kerbsniff

John the Ripper

TOOLS PARA PASSWORD CRACKING LCP

SID&User

Ophcrack2

OTRAS TOOLS DE CRACKEO Crack (Unix) Access PassView (BD .mdb ) Asterisk Logg|er CHAOS Generator (Generador de Password Asterisk Key (bajo asteriscos) Password Recovery Tool (MS Acces)

CONTRAMEDIDAS PARA PASSWORD CRACKING Aplicar 8-12 caracteres alfanuméricos contraseñas Establezca la política de cambio de contraseña a 30 días Físicamente aislar y proteger el servidor Utilice SysKey utilidad para almacenar hashes en el disco Supervisar el servidor de los registros de ataques de fuerza bruta sobre las cuentas usuarios

CONTRAMEDIDAS EN WINDOWS No almacene Hash de LM Hash (Lan Manager Hash) en su BD de la SAM Tener presente la autenticación con versiones anteriores de clientes de Windows (9X no usa Kerberos) Deshabiitar LM Hash (Group Policy, Regedit, pass minimo de 15 caracteres) Probar herramientas de Brute Forcing Hacer uso de SYSKEY Utilizar la auditoria de cuentas del sistema

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF