Hacking System

Embed Size (px)

Citation preview

TIPOS DE PASSWORDS. Solo en Letras HIJKLMNO Solo Nmeros 758904 Solo Caracteres $@$!() Con letras y nmeros ax1500g Con letras y caracteres especiales m@roon$ Con caracteres especiales y nmeros @$47$ Con caracteres especiales, letras y nmeros E1n@8$

ATAQUES PASIVOS EN LINEA

4 T I P O S A T A Q U E S

ATAQUES ACTIVOS EN LINEA

ATAQUES Offline

ATAQUES NO ELECTRONICOS

ATAQUES PASIVOS EN LINEA

Man-in-the-Middle Accesa y registra el trafico de red Se tiene acceso al trafico de hasta que halla una autenticacin comunicacin y se esta a la espera d una secuencia de comunicacin, sin Fuerza bruta de credenciales requerir de fuerza bruta

Wire Sniffing

Tener en cuenta: Dificil de lograr Complejo en un ambiente computacional Diversas herramientas disponibles

Tener en cuenta: Dificil de lograr Se debe lograr confianza de ambos lados Se puede invalidar la comunicacin por sospechas

ATAQUE ACTIVO EN LINEA Se realizan intentos de password, hasta que alguno tenga exito.

Se logra con: Passwords malos Abriendo puntos de autenticacin Tener en cuenta: Toma demasiado tiempo Consume mucho ancho de banda Facilmente detectable Passwords malos

ATAQUES Offline Los ataques Offline, consumen mucho tiempo Los Hash son mas vulnerables debido a claves pequeas con espacios y claves cortas Existen servicios Web que brindan la labor Existen tecnica de Cracking de Password distribuidas

Mitigacin: Utilice buenas contraseas Retire LM hashes atacante tiene base de datos de contraseas La representacin de las Contrasea deben ser criptogrficamente seguraConsideraciones: La Ley de Moore|

Son ataques: De Diccionario Ataques Hibridos Ataque de fuerza bruta De Hash (preparados) De Slaba de ataque Basado en normas de ataque Hbrido de ataque. Ataques de Rainbow table Ataques de Red Distribuido (DNA) Caracteristicas de un Servidor DNA Adicionar usuarios a los diccionarios Optimizar los passwords para lenguajes especificos Customizar los user dictionaries Cliente con instalacion silenciosa (stealth) Automaticamente se actualiza el cliente y el servidor Controla que clientes realizan ciertas tareas

ATAQUES NO TECNICOS Observacin (por encima del hombro), memorizar la contrasea de alguien mientras la escribe. Keyboard Sniffing (Software o Hardware, capacidad de ser controlados remotamente) Ataque de Ingenieria social Sitios de Password por default

http://www.defaultpassword.com/ http://www.cirt.net/cgi-bin/passwd.pl http://www.virus.org/index.php?Para documentos PDF: PDF Password Cracker Abcom PDF Password Cracker

SEGURIDAD EN LOS PASSWORD Uso de SmartCard (tarjetas inteligentes) autenticacin de dos factores Dificultad para frustrar Alto costo de despliegue inicial Elementos Biomtricos Dos o tres factores de autenticacin Por lo general, se le aplican ataques no tcnico De alto costo propensos a fallos Politicas y controles, seguimiento a empleados con muchos intentos y cuentas bloqueadas, e igual de abuso en uso de privilegios.

Deduccion de Password

Se realiza con un loop en una shell de comandos con la sistaxis de Net Use (NT /2000), haciendo uso de un archivo de password: C:\> FOR /F "token=1, 2*" %i in (credentials.txt) do net use \\target\IPC$ %i /u: %j

NAT Tool

Smbbf Tool

SmbCrack Tool

LOphtcrack

Autenticacion de Microsoft En sistemas NT /2000 se utiliza NTLM (NT LAN M Manager) como protocolo de autenticacion, en 2003 se incorpora Microsoft Kerberos paquete de seguridad aade una mayor seguridad de NTLM a los sistemas en una red.

Las Credenciales NTLM se basan en datos obtenidos durante el proceso de inicio de sesin interactivo y consisten de un nombre de dominio, un nombre de usuario, y una forma de hash de la contrasea del usuario. En modo Interactivo autenticacin NTLM a travs de una red tpicamente involucra dos sistemas: un sistema cliente, en el cual el usuario solicita la autenticacin, y un controlador de dominio, donde la informacin relacionada con la contrasea del usuario se mantiene. En modo Noninteractive autenticacin, que pueden ser necesarios para permitir una ya registrado por el usuario para acceder a un recurso como una aplicacin de servidor, por lo general, comprende tres sistemas: un cliente, un servidor, y un controlador de dominio que hace el clculo de autenticacin en nombre del servidor .

NTLM

Kerberos

Pwdump2 y Pwdump3

Rainbowcrack

Kerbcrack / Kerbsniff

John the Ripper

TOOLS PARA PASSWORD CRACKING LCP

SID&User

Ophcrack2

OTRAS TOOLS DE CRACKEOCrack (Unix) Access PassView (BD .mdb ) Asterisk Logg|er CHAOS Generator (Generador de Password Asterisk Key (bajo asteriscos) Password Recovery Tool (MS Acces)

CONTRAMEDIDAS PARA PASSWORD CRACKING Aplicar 8-12 caracteres alfanumricos contraseas Establezca la poltica de cambio de contrasea a 30 das Fsicamente aislar y proteger el servidor Utilice SysKey utilidad para almacenar hashes en el disco Supervisar el servidor de los registros de ataques de fuerza bruta sobre las cuentas usuarios

CONTRAMEDIDAS EN WINDOWSNo almacene Hash de LM Hash (Lan Manager Hash) en su BD de la SAM Tener presente la autenticacin con versiones anteriores de clientes de Windows (9X no usa Kerberos) Deshabiitar LM Hash (Group Policy, Regedit, pass minimo de 15 caracteres) Probar herramientas de Brute Forcing Hacer uso de SYSKEY Utilizar la auditoria de cuentas del sistema