userpwd
TRANSCRIPT
-
8/3/2019 userpwd
1/9
IvnMartnValderas
USUARIOS&
CONTRASEASEN WINDOWS
-
8/3/2019 userpwd
2/9
[USUARIOS & CONTRASEAS EN WINDOWS] Ivn Martn Valderas
Pgina 1
Contenido
1. SAMInside ............................................................................. 2
2. Hash Cracker ......................................................................... 4
3. OPhcrack ................................................................................ 6
-
8/3/2019 userpwd
3/9
1. SAMInside
Creamos varias cuentas con contraseas de ms fcil a ms difcil que vamos a intentar sacar
ms adelante:
alumno -> asir
profesor -> asir2012
dificil -> Asir_2012
numeros -> 12345
numerosdificil -> 9876543210
-
8/3/2019 userpwd
4/9
-
8/3/2019 userpwd
5/9
2. Hash Cracker
Nos dirijimos a Hash Cracker para introducir los NTLM obtenidos
http://www.hash-cracker.com/index.php
Insertamos los 2 cdigos, el LM y el NT, aunque es el NT el que necesitamos y los crackeamos.
Hemos probado a introducir los obtenidos de las cuentas:
- Administrador- Alumno- Numeros
De los cuales sabamos que las pass eran tales:
- Administrador ???????12- Alumno asir- Numeros 12345
- Difcil ??????12
-
8/3/2019 userpwd
6/9
[USUARIOS & CONTRASEAS EN WINDOWS] Ivn Martn Valderas
Pgina 5
Como vemos, hemos sacado las 2 que ya tenamos, pero nada tan siquiera de administrador
que sabamos acababa en 12 (y sabemos que en realidad es: asir2012)
Vamos a hacer una prueba, sabemos que la contrasea de numerodificil es 9876543210 por lo
que vamos a usar la herramienta generador NTLM
Como vemos coinciden los codigos
-
8/3/2019 userpwd
7/9
3. OPhcrack
Vamos a bajarnos y utilizar la iso de OPhcrack que contiene las rainbow tables que SAMInside
no tiene, de manera que con este programa podremos averiguar las contraseas que el otro
no poda.
Adems tampoco nos vamos a bajar las tablas totales (ya que ocupan entre 10 y 15Gb y
tardaran en nuestros ordenadores muchsimo tiempo):
Rainbow Tables I currently have:
Type: LMTables: 16GB (Len: 1-7, Chain-count: 67108864, Chain-len: 9600, Tables: 16)Charset: alpha-numeric-symbol14:[ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=]Max Password Length: 14 characters
NOTE: With LM tables, passwords are stored in UPPER CASE but from this, the actual password can be obtained from the NTLM hash easily.
Type: NTLMTables: 10GB (Len: 1-6, Chain-count: 67108864, Chain-len: 4096, Tables: 10)Charset: mixalpha-numeric-symbol14:[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=]Max Password Length: 6 characters
-
8/3/2019 userpwd
8/9
[USUARIOS & CONTRASEAS EN WINDOWS] Ivn Martn Valderas
Pgina 7
Insertamos el CD-Live de OPhcrack y al ejecutarse, veremos un escritorio Linux, con la consola
abierta:
Como vemos, carga las tablas de xp small, no son las totales, pero contienen ms
combinaciones de las que contiene SAMInside.
Se abre automticamente tambin la siguiente ventana, es el programa con el cual vamos a
rastrear los LM y NT pass
En unos 15 segundos ya ha encontrado algo de informacin sobre las contraseas
Por ejemplo volvemos con el usuario numerodificil que era 9876543210, SAMInside noencontr nada, pero en cambio este ya ha encontrado 210, que son los 3 ltimos nmeros
-
8/3/2019 userpwd
9/9
En 20 minutos finaliza y hemos conseguido ms contraseas que SAMInside, ya que hemos
dado uso de las rainbow tables includas en OPhcrack
- Administrador ???????12- Alumno asir- Numeros 12345- Difcil ??????12
- Profesor asir2012
- Numerosdificil 9876543210
Con lo que vemos que la combinacin de nmeros y letras o nmeros largos de ms de 7 cifrasslo las sacamos utilizando las tablas, que en realidad es la tabla ms simple, comparadas con
otras que ocupan entre 10 y 16Gb