Hacking System
Short Description
Download Hacking System...
Description
TIPOS DE PASSWORDS. Solo en Letras • HIJKLMNO Solo Números • 758904 Solo Caracteres • $@$!() Con letras y números • ax1500g Con letras y caracteres especiales • m@roon$ Con caracteres especiales y números • @$47$ Con caracteres especiales, letras y números • E1n@8$
ATAQUES PASIVOS EN LINEA
ATAQUES ACTIVOS EN LINEA
ATAQUES Offline
ATAQUES NO ELECTRONICOS
4 T I P O S A T A Q U E S
ATAQUES PASIVOS EN LINEA
Wire Sniffing
Man-in-the-Middle Accesa y registra el trafico de red Se tiene acceso al trafico de hasta que halla una autenticación comunicación y se esta a la espera d una secuencia de comunicación, sin Fuerza bruta de credenciales requerir de fuerza bruta
Tener en cuenta: • Dificil de lograr • Complejo en un ambiente computacional • Diversas herramientas disponibles
Tener en cuenta: • Dificil de lograr • Se debe lograr confianza de ambos lados • Se puede invalidar la comunicación por sospechas
ATAQUE ACTIVO EN LINEA Se realizan intentos de password, hasta que alguno tenga exito.
Se logra con: • Passwords malos • Abriendo puntos de autenticación Tener en cuenta: • Toma demasiado tiempo • Consume mucho ancho de banda • Facilmente detectable • Passwords malos
ATAQUES Offline Los ataques Offline, consumen mucho tiempo Los Hash son mas vulnerables debido a claves pequeñas con espacios y claves cortas Existen servicios Web que brindan la labor Existen tecnica de Cracking de Password distribuidas
Mitigación: • Utilice buenas contraseñas • Retire LM hashes • atacante tiene base de datos de contraseñas La representación de las Contraseña deben ser criptográficamente segura Consideraciones: • La Ley de Moore|
Son ataques: De Diccionario Ataques Hibridos Ataque de fuerza bruta De Hash (preparados) De Sílaba de ataque Basado en normas de ataque Híbrido de ataque. Ataques de Rainbow table Ataques de Red Distribuido (DNA) Caracteristicas de un Servidor DNA • Adicionar usuarios a los diccionarios • Optimizar los passwords para lenguajes especificos • Customizar los user dictionaries • Cliente con instalacion silenciosa (stealth) • Automaticamente se actualiza el cliente y el servidor • Controla que clientes realizan ciertas tareas
ATAQUES NO TECNICOS Observación (por encima del hombro), memorizar la contraseña de alguien mientras la escribe. Keyboard Sniffing (Software o Hardware, capacidad de ser controlados remotamente) Ataque de Ingenieria social Sitios de Password por default
http://www.defaultpassword.com/ http://www.cirt.net/cgi-bin/passwd.pl http://www.virus.org/index.php? Para documentos PDF: PDF Password Cracker Abcom PDF Password Cracker
SEGURIDAD EN LOS PASSWORD Uso de SmartCard (tarjetas inteligentes) • autenticación de dos factores • Dificultad para frustrar • Alto costo de despliegue inicial Elementos Biométricos • Dos o tres factores de autenticación • Por lo general, se le aplican ataques no técnico • De alto costo • propensos a fallos Politicas y controles, seguimiento a empleados con muchos intentos y cuentas bloqueadas, e igual de abuso en uso de privilegios.
Deduccion de Password
Se realiza con un loop en una shell de comandos con la sistaxis de Net Use (NT /2000), haciendo uso de un archivo de password: C:\> FOR /F "token=1, 2*" %i in (credentials.txt) do net use \\target\IPC$ %i /u: %j
NAT Tool
Smbbf Tool
SmbCrack Tool
LOphtcrack
Autenticacion de Microsoft En sistemas NT /2000 se utiliza NTLM (NT LAN M Manager) como protocolo de autenticacion, en 2003 se incorpora Microsoft Kerberos paquete de seguridad añade una mayor seguridad de NTLM a los sistemas en una red.
Las Credenciales NTLM se basan en datos obtenidos durante el proceso de inicio de sesión interactivo y consisten de un nombre de dominio, un nombre de usuario, y una forma de hash de la contraseña del usuario. En modo Interactivo autenticación NTLM a través de una red típicamente involucra dos sistemas: un sistema cliente, en el cual el usuario solicita la autenticación, y un controlador de dominio, donde la información relacionada con la contraseña del usuario se mantiene. En modo Noninteractive autenticación, que pueden ser necesarios para permitir una ya registrado por el usuario para acceder a un recurso como una aplicación de servidor, por lo general, comprende tres sistemas: un cliente, un servidor, y un controlador de dominio que hace el cálculo de autenticación en nombre del servidor .
NTLM
Kerberos
Pwdump2 y Pwdump3
Rainbowcrack
Kerbcrack / Kerbsniff
John the Ripper
TOOLS PARA PASSWORD CRACKING LCP
SID&User
Ophcrack2
OTRAS TOOLS DE CRACKEO Crack (Unix) Access PassView (BD .mdb ) Asterisk Logg|er CHAOS Generator (Generador de Password Asterisk Key (bajo asteriscos) Password Recovery Tool (MS Acces)
CONTRAMEDIDAS PARA PASSWORD CRACKING Aplicar 8-12 caracteres alfanuméricos contraseñas Establezca la política de cambio de contraseña a 30 días Físicamente aislar y proteger el servidor Utilice SysKey utilidad para almacenar hashes en el disco Supervisar el servidor de los registros de ataques de fuerza bruta sobre las cuentas usuarios
CONTRAMEDIDAS EN WINDOWS No almacene Hash de LM Hash (Lan Manager Hash) en su BD de la SAM Tener presente la autenticación con versiones anteriores de clientes de Windows (9X no usa Kerberos) Deshabiitar LM Hash (Group Policy, Regedit, pass minimo de 15 caracteres) Probar herramientas de Brute Forcing Hacer uso de SYSKEY Utilizar la auditoria de cuentas del sistema
View more...
Comments