Ut4 PDF
Ut4 PDF
Ut4 PDF
Congeladores
Referencias WEB Enlaces a Herramientas SW Prcticas/Actividades
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
Garantizar el acceso restringido de los usuarios a datos y aplicaciones, mediante polticas de seguridad.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
Aplicacin de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas.
UT4: seguridad de acceso lgico a sistemas y polticas de privilegios a usuarios y grupos. UT5: software antimalware. UT6: Criptografa.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
El activo ms importante que se poseen las organizaciones es la informacin, y por lo tanto deben existir tcnicas ms all de la seguridad fsica que la aseguren, estas tcnicas las brinda la seguridad lgica. La seguridad lgica consiste en la aplicacin de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo. A los largo de los captulos 4 (seguridad en el acceso lgico a sistemas), 5 (software antimalware), y 6 (criptografa), veremos algunos de los mtodos fundamentales. Algunas de las principales amenazas que tendrn que combatir los administradores de sistemas son el acceso y modificaciones no autorizadas a datos y aplicaciones. La seguridad lgica se basa, en gran medida, en la efectiva administracin de los permisos y el control de acceso a los recursos informticos, basados en la identificacin, autenticacin y autorizacin de accesos. Como principio bsico de seguridad lgica en la configuracin de sistemas: todo lo que no est permitido debe estar prohibido.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
El control de acceso lgico es la principal lnea de defensa para la mayora de los sistemas, permitiendo prevenir el ingreso de personas no autorizadas a la informacin de los mismos.
Para realizar la tarea de controlar el acceso se emplean 2 procesos normalmente: identificacin y autenticacin. Se denomina identificacin al momento en que el usuario se da a conocer en el sistema; y autenticacin a la verificacin que realiza el sistema sobre esta identificacin.
Desde el punto de vista de la eficiencia, es conveniente que los usuarios sean identificados y autenticados solamente una vez, pudiendo acceder a partir de ah a todas las aplicaciones y datos a los que su perfil les permita, tanto en sistemas locales como en sistemas a los que deba acceder en forma remota. Esto se denomina single login o sincronizacin de passwords.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
Una de las posibles tcnicas para implementar esta nica identificacin de usuarios sera la utilizacin de un servidor de autenticaciones sobre el cual los usuario se identifican y que se encarga luego de autenticar al usuario sobre los restantes equipos a los que ste pueda acceder. Este servidor de autenticaciones no debe ser necesariamente un equipo independiente y puede tener sus funciones distribuidas tanto geogrfica como lgicamente, de acuerdo con los requerimientos de carga de tareas. Es el caso de servidores LDAP en GNU/Linux y Active Directory sobre Windows Server.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
Los sistemas de control de acceso protegidos con contrasea, suelen ser un punto crtico de la seguridad y por ello suelen recibir distintos tipos de ataques, los ms comunes son:
Ataque de fuerza bruta: se intenta recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. Cuanto ms corta, ms sencilla de obtener probando combinaciones. Ataque de diccionario: intentar averiguar una clave probando todas las palabras de un diccionario o conjunto de palabras comunes. Este tipo de ataque suele ser ms eficiente que un ataque de fuerza bruta, ya que muchos usuarios suelen utilizar una palabra existente en su lengua como contrasea para que la clave sea fcil de recordar, lo cual no es una prctica recomendable.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
Las contraseas son las claves que se utilizan para obtener acceso a informacin personal que se ha almacenado en el equipo y aplicaciones, como en los entornos web (mail, banca online, redes sociales, etc.).
Para que una contrasea sea segura se recomienda:
Longitud mnima: cada carcter en una contrasea aumenta exponencialmente el grado de proteccin que sta ofrece. Las contraseas a ser posible deben contener un mnimo de 8 caracteres, lo ideal es que tenga 14 caracteres o ms. Combinacin de caracteres (letras minsculas y maysculas, nmeros y smbolos especiales): cuanto ms diversos sean los tipos de caracteres de la contrasea ms difcil ser adivinarla.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
10
Para un ataque de fuerza bruta que intenta encontrar contraseas generando todas las combinaciones posibles, si empleamos una contrasea de 5 caracteres en minscula para el idioma espaol que posee 27 caracteres diferentes, tendra que probar 275 = 14 348 907 combinaciones a probar. En caso de emplear maysculas y minsculas el nmero de combinaciones se multiplicara siendo (27 x 2) 5 = 525 = 380 204 032 combinaciones a probar. Algunos mtodos que suelen emplearse para crear contraseas resultan fciles de adivinar, a fin de evitar contraseas poco seguras, se recomienda:
No incluir secuencias ni caracteres repetidos. Como "12345678", "222222", "abcdefg" No utilizar el nombre de inicio de sesin. No utilizar palabras de diccionario de ningn idioma. Utilizar varias contraseas para distintos entornos. Evitar la opcin de contrasea en blanco. No revelar la contrasea a nadie y no escribirla en equipos que no controlas. Cambiar las contraseas con regularidad.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
11
Todas las recomendaciones anteriormente citadas estn muy bien cuando se conocen y se llevan a cabo, pero, no sera mejor opcin evitar que los usuarios tengan contraseas inseguras o dbiles y que no se cambien nunca? Veamos que opciones de configuracin sobre el control de contraseas poseen los sistemas operativos. Windows
Las directivas de cuentas nos permiten configurar el comportamiento que van a tener stas ante una serie de sucesos. La importancia de una correcta configuracin de estas directivas radica en que desde ellas vamos a poder controlar de una forma ms eficiente la forma de acceder a nuestro ordenador. En primer lugar, accedemos a la ventana de Directivas de seguridad de cuentas, mediante la ejecucin del comando gpedit.msc o Herramientas administrativas / Directivas de seguridad local.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
12
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
13
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
14
Dentro de las directivas de contrasea nos encontramos con una serie de directivas como:
Almacenar contrasea usando cifrado reversible para todos los usuarios del dominio. Forzar el historial de contraseas: Establece el nmero de contraseas a recordar, los usuarios no pueden utilizar la misma contrasea cuando sta caduca.. Se recomienda un valor mnimo de 1. Las contraseas deben cumplir los requerimientos de complejidad: Se se recomienda habilitar esta opcin, la cual obliga para nuevas contraseas:
6 caracteres como mnimo. Contener caracteres de al menos tres de las cinco clases siguientes: Maysculas, minsculas, dgitos en base 10, caracteres no alfanumricos (por ejemplo: !, $, # o %), otros caracteres Unicode. No contener tres o ms caracteres del nombre de cuenta del usuario.
Longitud mnima de la contrasea. Vigencia mxima de la contrasea: Establece el nmero de das mximo que una contrasea va a estar activa. Vigencia mnima de la contrasea: Establece el nmero de das mnimos que una contrasea va a estar activa.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
15
Para controlar por parte del administrador los sucesos al sistema habilitaremos las Directivas locales / Directiva de auditoria.. El visor de sucesos nos permitir analizarlos.
http://www.microsoft.com/spain/technet/recursos/articulos/secmod49.mspx
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
16
GNU/Linux
El control sobre complejidad y cifrado en contraseas se realiza en GNU/Linux mediante el servicio PAM (Pluggable Authentication Module). El mdulo pam-cracklib est hecho especficamente para determinar si es suficientemente fuerte una contrasea que se va a crear o modificar con el comando passwd. Para instalarlo ejecutaremos: sudo apt-get install libpam-cracklib.
Uno de los comandos de asignacin de contraseas a usuarios en el acceso a sistemas GNU/Linux suele ser passwd, y su archivo de configuracin asociado es /etc/pam.d/passwd. A su vez ste suele referenciar a /etc/ pam.d/common-password.
En dicho archivo podremos indicarle las caractersticas de los mdulos a emplear, en el ejemplo pam-cracklib.so (instalado para el control de la complejidad en contraseas de usuario) y pam-unix.so (preinstalado y el ms empleado por defecto)
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
17
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
18
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
19
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
20
Indica que la longitud mnima es de 8 caracteres y que debe tener dgitos, maysculas y minsculas
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
21
Cuando empleemos de nuevo el comando passwd para renovacin de contraseas de un usuario, dicho comando verificar que se cumplen las reglas descritas en el archivo de configuracin common-password. Para visualizar los accesos al sistema y otros sucesos del sistema o logs, estos se guardan en archivos ubicados en el directorio /var/log, aunque muchos programas manejan sus propios logs y los guardan en /var/log/<programa>.
Con respecto al acceso e identificacin de usuarios encontramos: /var/log/auth.log: se registran los login en el sistema. Los intentos fallidos se registran en lneas con informacin del tipo invalid password o authentication failure.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
22
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
23
24
Son innumerables los sistemas operativos arrancables desde unidades extrables USB, CD o DVD en modo Live sin necesidad de formatear e instalarlos en disco duro. Incluye gran cantidad de aplicaciones de recuperacin de datos y contraseas de usuario. Desde las opciones de SETUP o configuracin de la BIOS (sigla en ingls de basic input/output system; en espaol "sistema bsico de entrada y salida") , podemos hacer que arranque en primer lugar desde cualquiera de las mencionadas unidades. Vulnerabilidades:
A modo de ejemplo mencionaremos algunas distribuciones arrancables en modo Live:
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
25
Ultimate Boot CD (UBCD): posee en un entorno simulado Windows con aplicaciones como antivirus, recuperacin de datos, aplicaciones de recuperacin y borrado de contraseas de la BIOS (cmos_pwd), borrado y restitucin de nuevas contraseas de usuarios de sistema Windows instalados en disco, incluso creacin de nuevas cuentas de usuario administrador. http://www.ultimatebootcd.com/ Backtrack: distribucin especfica con un conjunto de herramientas de auditoria informtica, entre otras algunas que permiten escalada de en sistemas Windows (ophcrack) y GNU/Linux (John the ripper)
http://www.backtrack-linux.org/
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
26
Ophcrack: distribucin especfica que contiene la aplicacin de mismo nombre con capacidad de extraer contraseas de usuarios en sistemas Windows. Veremos ms adelante un ejemplo de aplicacin. http://ophcrack.sourceforge.net/ Slax: distribucin basada en Slackware, muy ligera y arrancable desde USB. Permite el montaje y acceso a los sistemas de ficheros instalados en disco. http://www.slax.org/ Wifiway y Wifislax: distribuciones orientadas a realizar auditoras wireless, como recuperacin de contraseas. www.wifiway.org http://www.wifislax.com/
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
27
En la mayora de las ocasiones desde estas distribuciones es posible acceder a las particiones y sistemas de ficheros de forma transparente, es decir, sin restricciones del sistema operativo, por lo que puede comprometer la seguridad de los datos y ficheros.
Comprobacin:
A modo de ejemplo podemos comprobar despus de arrancar con un DVD Live de Backtrack el listado de particiones disponibles en el disco duro mediante el comando ejecutado como root: fdisk -l. Tras analizar las particiones disponibles, montaremos por ejemplo en una carpeta creada por ejemplo /mnt/win, la particin de formato NTFS de Windows /dev/sda2, con el comando: mount -t ntfs /dev/sda2 /mnt/win. La opcin -t nos permite indicar el formato de la particin. De esta forma podemos acceder a travs de la carpeta /mnt/win a todos los ficheros de dicha particin.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
28
BIOS (Basic Input/Output System): es el nivel ms bajo de software que configura o manipula el hardware de un ordenador de manera que cada vez que iniciamos el ordenador este se encarga de reconocer todo el hardware que contiene el ordenador y controlar el estado de los mismos. En la BIOS podemos configurar cualquier parmetro referente al hardware, de qu dispositivo arrancar en primer lugar o parmetros ms comprometidos como el voltaje que se le suministra al ncleo del microprocesador. Por este motivo tendremos que proteger nuestra BIOS de manera que solo un Administrador o un usuario responsable puedan cambiar los valores de la configuracin.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
29
Segn la versin y la marca de la BIOS podemos configurar la seguridad del mismo de distintas formas. Estableceremos una clasificacin sobre los niveles de seguridad que suele tener:
Seguridad del sistema (system): en cada arranque de la mquina nos pedir que introduzcamos una contrasea que previamente se ha configurado en el BIOS. En caso de no introducirla o introducirla incorrectamente, el sistema no arrancarSeguridad de configuracin de la BIOS (setup): en este apartado se suelen distinguir dos roles aplicables: Usuario (solo lectura) y Administrador (lectura/modificaciones). Recomenaciones:
Cabe destacar que la seguridad de la BIOS es muy vulnerables ya que existen varias formas de restear la BIOS: 1. Quitar la pila de la placa base. 2. Conexin del jumper CLR_CMOS que suele traer junto a la pila. 3. Reseteando mediante la distribucin LIVE como Ultimate Boot CD for Windows, o arrancando bajo windows y ejecutando cmos_pwd, que encuentra y borra contraseas.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
30
Recomenaciones:
Cabe destacar que la seguridad de la BIOS es muy vulnerables ya que existen varias formas de restear la BIOS: 1. Quitar la pila de la placa base. 2. Conexin del jumper CLR_CMOS que suele traer junto a la pila.
Jumper cubre 2 pines que tcnicamente son el 1 y 2 y deja al descubierto uno que seria el 3,, es en esa posicin en la que el Jumper se encuentra en todas las placas. Ponemos el jumper en los pines 2 y 3, es en este momento en el cual la bios esta siendo reseteada a sus valores de fbrica. Y lo colocamos en la posicin original sea sobre los pines 1 y 2 .
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
31
3. Reseteando mediante la distribucin LIVE como Ultimate Boot CD for Windows, o arrancando bajo windows y ejecutando cmos_pwd, que encuentra y borra contraseas.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
32
GRUB (GRand Unifier Bootloader) es un gestor de arranque (Grub 2.0 es el gestor de arranque predeterminado de algunas de las ltimas versiones de linux.): es lo primero que se carga cuando se inicia la computadora. Permite tener diferentes sistemas operativos, y diferentes versiones de ellos, en el mismo disco duro. Por ejemplo podemos tener Windows y GNU/Linux en la misma computadora, GRUB se cargar antes que cualquiera de stos permitindonos elegir cul iniciar.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
33
http://www.guia-ubuntu.org/index.php?title=GRUB#Grub_2 usuario:~$: sudo apt-get install grub2 usuario:~$: sudo gedit /etc/default/grub
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
34
Para modificar el tiempo de espera, sistema operativo por defecto, el nombre de los sistemas operativos y toda la informacin del arranque de cada uno de ellos (igual que se haca antes en /boot/grub/menu.lst grub1) se puede hacer mediante el archivo /boot/grub/grub.cfg No es recomendable hacerlo de este modo, ya que este archivo es un archivo creado automticamente por el sistema utilizando otros archivos que son los que se deben modificar para cambiar los ajustes de Grub2 (archivos que estn en la carpeta /etc/grub.d/ y el archivo /etc/default/grup). El archivo grub.cfg se genera/actualiza escribiendo en terminal: sudo update-grub2
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
35
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
36
Amenazas o vulnerabilidades: Despus de realizar la BIOS las comprobaciones de hw y dar paso al arranque de los dispositivos configurados, puede aparecer el men de GRUB. La opcin de recovery mode bajo sistemas GNU/Linux tiene un propsito en caso de fallo del sistema, pero puede ser utilizada entre otras acciones para recuperar y modificar contraseas de administrador (root) o incluso acceder a informacin del disco duro.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
37
Amenazas o vulnerabilidades: Otra posibilidad si tuviramos restringida la opcin de recuperacin, sera editando pulsando la tecla e- alguna de las entradas del men:
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
38
Si arrancamos despus de la edicin, desde esta opcin este cambio ejecutar en el arranque un shell con permisos de root, teniendo el control total sobre el sistema. (para aadir el carcter = -ALT+61-) A continuacin CTRL+X para realizar el boot
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
39
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
40
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
41
Aadir contrasea encriptada al men de edicin es decir imposibilitar la edicin por cualquier usuario no autorizado.
Aadir encriptada contrasea en modo recuperacin
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
42
CASO 2.- Proceso de asignacin de contrasea a GRUB2 Al poner contrasea en el grub podemos evitar que se puedan introducir lneas de comandos a travs de grub para administrar el equipo, tambin podemos restringir el arranque de un sistema operativo.
La contrasea que le pondremos al grub2 esta encriptada en SHA512 por lo tanto deberemos utilizar un comando que nos proporciona el grup para sacar la cadena encriptada de la contrasea, este comando es: grubmkpasswd-pbkdf2
Pasos:
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
43
Una vez que tenemos en un terminal la contrasea generada en SHA512 abrimos otro terminal y tecleamos sudo gedit /boot/grub/grub.cfg para abrir el fichero de configuracin del grub.
Una vez abierto el fichero debemos crear un usuario como mnimo y asignarle la contrasea generada en SHA512 de la siguiente forma mostrada a continuacin. Este contenido debe ir al empezar el fichero.
-set superusers=... - con esto creamos el usuario. -password_pbkdf2 - indicamos la contrasea en SHA512 -grub.pbkdf2......E - es la clave encriptada que debe sustituirse por la que hemos generado
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
44
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
45
rw init=/bin/bash
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
46
Para que tambin nos pida el usuario y la contrasea para el arranque de la opciones que nos da el grub debemos indicrselo aadindole --users usuario en la opciones de arranque (cada opcion de arranque se nos muestra el grub la lnea empieza por menunentry) editando de nuevo el fichero.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
47
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
48
Como se ha indicado anteriormente no es recomendable hacerlo de este modo, ya que este archivo es un archivo creado automticamente por el sistema update-grub2- utilizando otros archivos que son los que se deben modificar para cambiar los ajustes de Grub2 (archivos que estn en la carpeta /etc/grub.d/ y el archivo /etc/default/grub)
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
49
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
50
Super Grub Disk (SGD) es un herramienta distribuida bajo licencia GPL orientada a la recuperacin y restauracin del arranque de nuestro sistema en MBR automticamente.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
51
Existen mtodos de acceso al sistema operativo muy seguros como por ejemplo mediante huella dactilar, pero el ms utilizado sigue siendo a travs de una contrasea asociada a una cuenta de usuario. Como hemos visto anteriormente existen mtodos para poder acceder a los sistemas operativos sin control de contrasea, en el caso de GNU/Linux mediante el modo de recuperacin. En el caso de Windows para versiones como XP mediante el modo prueba de fallos o pulsando 2 veces en la ventana de inicio de usuarios Ctrl + Alt + Supr e intentando acceder a la cuenta del usuario Administrador sin contrasea, ya que en la instalacin no se le asigna ninguna, por tanto por defecto suele estar vaca. Pero existen otros mtodos, normalmente asociados a poder arrancar con una distribucin Live para poder recuperar o conocer las contraseas de cualquier usuario, as como borrarlas o modificarlas. Como recomendacin, estas herramientas empleadas nos servirn para auditar nuestros sistemas de credenciales de acceso a sistemas operativos y ver el nivel de fortaleza de las mismas, ya que dependiendo del nivel de nuestras contraseas no siempre ser posible recuperarlas.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
52
Usuarios/Contraseas en WXP
Ophcrack es una aplicacin que permite recuperar contraseas de Windows, Tambin se encuentra disponible en distribuciones como Backtrack, o incluso posee su propia distribucin Live. Se basa en el conocimiento de cmo almacena Windows sus contraseas de usuario (normalmente en windows/system32/config/SAM, accesible sin arrancar el sistema operativo, por ejemplo desde una distribucin Live), y emplea una comprobacin mediante fuerza bruta y diccionarios que habr que cargar dependiendo de la versin y el idioma.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
53
Usuarios/Contraseas en WXP Debemos indicar en primer lugar la ruta del directorio donde se almacenan las contraseas, normalmente Windows/system32/config. Previamente habremos montado la particin correspondiente. Por otro lado, mediante el botn Tables, indicaremos la ruta donde podr encontrar la tabla rainbow con la qu queremos probar, en este caso, hemos cargado XP -free-fast.
Una vez cargadas las tablas de diccionario, ejecutaremos el comienzo de pruebas, y como vemos en la siguiente imagen de ejemplo, para los usuarios de la particin de Windows seleccionada ha encontrado:
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
54
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
55
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
56
Usuarios/Contraseas en WXP
Sin embargo, las funciones Hash tienen un inconveniente. Siempre que yo ponga la misma cadena obtendr el mismo resultado. Y aqu aparecen las tablas rainbow. Bsicamente a alguien se le ocurri lo siguiente: no necesito hacer un ataque de fuerza bruta (prueba-error) para obtener la contrasea. Si conozco la funcin Hash, conozco la contrasea.
Las tablas rainbow son una estructura de datos (mapas o arrays asociativos ) que proveen informacin acerca de la recuperacin de contraseas en texto plano generadas con ciertas funciones hash conocidas. De esta forma, lo que antes era un ataque de fuerza bruta ahora es una bsqueda en unas tablas gigantes. Obviamente el gran problema de estas tcnicas es el espacio. De hecho, aunque aqu fue explicado de forma resumida, se utilizan funciones de reduccin para no tener que ocupar tanto espacio de almacenamiento.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
57
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
58
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
59
Usuarios/Contraseas en GNU/LINUX
En los sistemas GNU/Linux el archivo que controla los usuarios y sus contraseas encriptadas es /etc/shadow visible tan solo por el usuario root, aunque en caso de poder acceder a una particin GNU/Linux y a su sistema de ficheros, tenemos el fichero visible. La estructura del mismo es un listado con una lnea por cada usuario en la que la segunda columna separada por : es la contrasea encriptada segn algn algoritmo de cifrado, habitualmente MDS si comienza por $1$, o SHA si comienza por $6$, opcin ms segura e incluida por defecto en las versiones de distribuciones actuales.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
60
Usuarios/Contraseas en GNU/LINUX
Arrancando desde una distribucin Backtrack accedemos al contenido del archivo /etc/shadow de una particin GNU/Linux instalada en disco duro y previamente montada. Mediante la aplicacin John the Ripper, podemos efectuar distintos tipos de ataques contra este archivo (deberemos indicarle la ruta del archivo-shadow) para descubrir contraseas encriptadas, por ejemplo:
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
61
En los sistema windows las contraseas no se almacenan en texto plano, sino que se almacenan cifradas con una funcin hash en una zona llamada Administracin de las Cuentas de Seguridad (SAM).
Para obtener la contrasea de un sistema, primero hay que obtener los valores hash del sistema ejecutando el comando pwdump3, y despus hay que utilizar las Rainbow Tables para obtener las contraseas que representan dichos valores. Las tablas Rainbow son tablas que se generan previamente para obtener una contrasea con una longitud y un determinado conjunto de caracteres.
El problemas y la dificultas para obtener las contraseas de un sistema, es el de disponer de las tablas suficientemente grandes para romper cualquier tipo de contrasea. Para hacerse una idea del problema, a continuacin puede verse, para diferentes conjunto de caracteres, el tamao en disco que ocupa y el tiempo de ejecucin necesario para generar cada tabla. Lgicamente, cuanto mayor sea el conjunto de caracteres mayor ser la probabilidad de acierto para obtener la contrasea.
Los conjunto de caracteres tan slo utilizan caracteres en maysculas porque un paso previo es convertir la contraseas a maysculas por que el ataque es mucho ms simple.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
62
Adems de poder generar nuestras propias tablas, puede utilizar las servicios proporcionados por diferentes portales: para descargar las tablas: http://www.freerainbowtables.com/
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
63
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
64
Adems de poder obtener la contrasea con rcarck, tambin puede utilizarse otras herramientas como Cain y @stack LC4 que resulta ms fcil cuando las contraseas se pueden romper con un ataque de diccionario.
A continuacin se expone ejemplos/pasos que complementa al punto Control de Acceso Lgico para obtener las contraseas de los usuarios de un sistema.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
65
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
66
CIA COMMANDER Existen discos de arranque que permiten realizar copias de seguridad, restaurar y modificar directamente el fichero SAM. Un ejemplo de estos programas es CIA (Commander for windows) que permiten modificar la contrasea de un usuario del sistema:
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
67
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
68
Extraer SAM con pwdump Pwdump es una herramienta creada con el fin de extraer el contenido del SAM en un fichero de texto. Para poder realizar esta funcin necesita tener privilegios de administrador. Para obtener los valores hash de las contraseas de un sistema debe ejecutar el comando pwdump3 (pwdump, hasta el pwdump7) como administrador del sistema. La sintaxis del comando es:
C:\>pwdump3 <nombre_mqina> <fichero a generar> C:\>pwdump3 localhost >> claves.txt
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
69
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
70
Lo primero es validarnos contra el servidor remoto como un administrador, s, nos tenemos que saber la contrasea de un usuario con privilegios de administrador en el host remoto, por eso en este documento se explica cmo sacar las dems passwords de los usuarios sabindose la de un administrador. Desde MSDOS, nos autenticamos con privilegios de administrador en el host remoto, en mi caso es un controlador de dominio:
"net use \\SERVIDOR_DESTINIO\admin$ /u:DOMINIO\USUARIO CONTRASEA"
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
71
Ahora, nos bajamos a nuestro PC el PWDUMP, lo descomprimimos por ejemplo en C:\pwdump\, entramos por MSDOS hasta ese directorio, ejecutamos el programa para que nos exporte los usuarios y los hashes de sus contraseas a un fichero: "pwdump SERVIDOR_DESTINO > FICHERO_DE_CLAVES"
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
72
La seccin delimitada por los (:), que comienza con AEBD y termina con 04EE es el hash LANMAN. La seccin entre 7A21 y 3D5F es el hash contrasea. Ambos hash tienen 32 caracteres de longitud y representan la misma contrasea, pero el primero resulta mucho ms fcil de craquear y de recuperar la contrasea en texto plano.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
73
Extraer SAM utilizando el programa Cain & Abel Lo primero que debe hacerse es instalar el servicio Abel en la mquina remota donde se quiere extraer las contraseas; esto se puede hacer de dos maneras: enviando los ficheros Abel.exe y Abel.dll a dicha mquina y ejecutando el primero, o utilizar Cain y realizar los siguientes pasos:
En la pestaa Network se selecciona la raz del rbol Microsoft Windows Network. Se despliega el subrbol All computers y seleccionando el equipo remoto objetivo. Del subrbol de accede a services. Y con el botn derecho del ratn se selecciona la opcin install Abel
Una vez instalado el servicio Abel aparece un nuevo subrbol de opciones cuya raz se denomina Abel. Entre las diferentes posibilidades que permite realizar este servicio existe una que se llama Hashes. Si se selecciona la opcin Hashes se muestran las contraseas encriptadas pertenecientes al sistema remoto. Si se selecciona las claves con Abel y se hace clic con el botn derecho, se desplegar un submen desde el que puede exportar los hashes a un fichero con formato *.lc (L0phtcrack) o enviar las contraseas encriptadas al propio cracker que Cain incorpora.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
74
Para obtener las contraseas hay que realizar los siguientes pasos: Se selecciona los hashes, se pulsa el botn derecho y se elige la opcin Send to cracker o Send all to cracker. En la pestaa Cracker, se selecciona el subrbol LM & NTLM hashes Se selecciona la cuenta de usuario de la que quiere la contrasea, se pulsa el botn derecho, se selecciona el tipo de ataque que se desea realizar y Cain iniciar el ataque. Una vez finaliza el ataque, Cain muestra la contrasea del usuario seleccionado.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
75
Extraer SAM del directorio Repair En los sistemas operativos Windows existe una utilidad denominada rdisk, la cual permite recuperar fallos en el SO gracias a que guarda en el directorio %WindowsRoot%\Repair una copia de seguridad de los datos ms importantes. Entre la informacin que almacena se encuentra un fichero denominado SAM._ donde se guarda de forma comprimida el fichero SAM. Este fichero puede copiarse y modificarse. Para descomprimir podemos utilizar el comando expand. Para craquear las claves que contiene este fichero podemos utilizar la aplicacin L0phtCrack.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
76
Craqueando el fichero SAM El paso ms importante que tenemos que realizar es generar las tablas rainbow. Si utilizamos herramientas como LiveCD ophcrack,, Cain & Abel, @stake LC4 .. etc ya tienen creadas una serie de tablas. En este apartado vamos a crear nuestra tablas con el fin de atacar el fichero claves.txt obtenido previamente.. Para realizar esto ltimo necesitamos ejecutar el comando rtgen que va incluido en rainbowcrack1.2-win. Para generar la tabla hay que indicar la longitud mxima de la contrasea y el conjunto de caracteres que puede tener la contrasea que se desea romper. Los conjuntos de caracteres estn definidos en el fichero charset.txt
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
77
Craqueando el fichero SAM Por ejemplo, si deseamos generar una tabla con el conjunto de caracteres numrico debemos ejecutar el siguiente comando:
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
78
lm es el tipo de firma digital. Los tipos de firma digital son lm, ntlm, md5 y shal. numeric es el conjunto de caracteres definido en el fichero charset.txt:
1 es la longitud mnima de la contrasea, y 7 es la mxima. 0 es el ndice de la tabla rainbow. all es el sufijo que tendr el fichero.
La probabilidad de obtener la contrasea teniendo una tabla es del 60,05%. Si se quiere aumentar la probabilidad de acierto puede aadirse ms tablas rainbow. Para calcular la probabilidad de acierto teniendo varias tablas hay que seguir la siguiente ecuacin: rtgen.exe lm numeric 1 7 0 2100 800000 all P(n)=1-(1-0.6055)n
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
79
Craqueando el fichero SAM Para generar 5 tablas numricas y as aumentar la probabilidad de xito:
lm lm lm lm lm
1 1 1 1 1
7 7 7 7 7
0 1 2 3 4
Una vez generadas las tablas, el siguiente paso que debe realizarse es ordenarlas. Para ello debe ejecutarse el comando rsort <nombre de la tabla>:
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
80
Obtencin de las contraseas Una vez guardados los valores hash en el fichero claves.txt para obtener las contraseas debemos ejecutar el comando rcrack:
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
81
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
82
Obtener las contraseas Supongamos que hemos obtenido el fichero de claves partiendo del comando: pwdump SERVIDOR_DESTINO > FICHERO_DE_CLAVES. Utilizamos la aplicacin @stake LC5 importando el fichero obtenido.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
83
Ahora abrimos el L0phcrack o LC, en mi caso, usar la versin LC5 o L0phtcrack 5. Lo primero de todo es crearnos una nueva sesin para poder importar luego el fichero de las claves y reventarlo.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
84
Una vez que tenemos una sesin, tenemos que importar el fichero que hemos generado con el pwdump, para ello pulsamos sobre "Import. Y en "Import from file" indicamos "From PWDUMP file" y en "Filename" buscamos el fichero generado anteriormente, pulsamos sobre "OK . Veremos el listado de usuarios, ahora tenemos que personalizar un poco esta sesin con las opciones que nos interese. Veremos que usuarios tienen un password menor de 8 caracteres y quieres no tienen contrasea. Bueno personalizamos la sesin desde "Session" > "Session Options..."
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
85
En los sistemas GNU/Linux se puede utiliza el algoritmo md5 de firma digital para guardar el hash de las contraseas en el fichero /etc/password o en el fichero /etc/shadows. Antiguamente las hash se guardan siempre en el fichero /etc/password y como todos los usuarios tienen permiso de lectura en ese fichero, lo copiaban y realizaban un ataque de fuerza bruta para obtener las contraseas del sistema. Posteriormente se tom como opcin guardar el hash de las contraseas en el fichero /etc/shadow y en teora ese fichero no lo pueden copiar los usuarios porque tan slo tiene permiso de lectura el root del sistema. Para obtener las contraseas de un sistema GNU/Linux se realiza un ataque de fuerza bruta utilizando John the Ripper o @stack LC5
John the Ripper Permite realizar un ataque de fuerza bruta a un fichero de contraseas de un sistema GNU/LINUX. Para realizar esta operacin primero hay que obtener las contraseas del fichero passwd y/o shadow unshadow passwd shadow > nuevo_passwd.txt
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
86
Una vez que se tiene el fichero de contraseas para iniciar el ataque tan solo hay que ejecutar el comando: john nuevo_passwd.txt
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
87
SingleCrack: Este es el modo con el que deberas comenzar a crackear. Este modo intentar usar la informacin de login/GECOS
john -single FICHERO_PASSWORD
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
88
Incremental (fuerza bruta): El ms potente, ya que probar todas las combinaciones de caracteres posibles. Necesitas indicar la longitud de la clave y los juegos de caracteres. john -i FICHERO_PASSWORD puedes especificar que caracteres usar con este mtodo y la longitud, las configuraciones estn en el fichero john.conf en la seccin [incremental:MODO]
john -i:alpha FICHERO_PASSWORD (a..z - 26 caracteres) john -i:all FICHERO_PASSWORD (todo - 95 caracteres) john -i:digits FICHERO_PASSWORD (0..9 - 10caracteres)
@stack LC5
Es un programa muy sencillo que permite realizar ataques de fuerza bruta a las contraseas de los sistemas Windows y GNU/LINUX. Para utilizarlo tan solo hay que importar el fichero passwd y pulsar el Play para iniciar el ataque.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
89
Es un software del tipo "reinicie y restaure" (Reboot and Restore), el cual hace que al instalar este SW el PC queda en un estado de congelacin, con todas las caractersticas que tenia en ese momento y se regrese a ese punto cada vez que se reinicie la pc. Mientras est encendido el equipo se podr hacer todo tipo de cambios instalar programas crear archivos etc. Indicar que hay congeladores que permiten un nivel de administracin tal que se puede definir restricciones en las acciones que el usuario puede realizar. Cuando se reinicie el equipo se perder todos os cambios realizados volviendo al momento en que instalaste el congelador. Suele congelarse solo la particin del SO (C:) o al disco duro donde esta el sistema operativo, teniendo la otra unidad libre para guardar lo que desees sin que se pierda (D:)
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
90
http://www.microsoft.com/spain/protect/
http://es.tldp.org/Manuales-LuCAS/GSAL/gsal-19991128.pdf
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEG http://www.adminso.es/wiki/index.php/ http://howsecureismypassword.net/
http://www.microsoft.com/latam/protect/yourself/password/checker.mspx
Comprueba la fortaleza y generador de claves. Password tools bund. Recomendaciones para la creacin y uso de contraseas seguras de Inteco.
s/recomendaciones_creacion_uso_contrasenas
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
http://www.linuxtotal.com.mx/index.php?cont=info_admon_008 http://sourceforge.net/projects/pwdstr/
http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Notas_y_Articulo
GNU/Linux. http://fferrer.dsic.upv.es/cursos/Linux/Avanzado/HTML/ch11.html Algunas distribuciones arrancables en modo Live, con aplicaciones de recuperacin y modificacin de contraseas de sistemas: Ultimate Boot CD (UBCD): distribucin entorno simulado Windows aplicaciones como antivirus, recuperacin de datos, aplicaciones de recuperacin y borrado de contraseas de la BIOS (cmos_pwd), borrado y restitucin de nuevas contraseas de usuarios de sistemas Windows instalados en disco, incluso creacin de nuevas cuentas de usuario administrador. http://www.ultimatebootcd.com/ Backtrack: distribucin especfica con un conjunto de herramientas de auditoras de seguridad, entre otras algunas que permiten escalada de privilegios en sistemas Windows (ophcrack) y GNU/Linux (John the ripper). http://www.backtrack-linux.org/ Ophcrack: Distribucin especfica que contiene la aplicacin de mismo nombre con capacidad de extraer contraseas de usuarios en sistemas Windows. http://ophcrack.sourceforge.net/ Slax: Distribucin basada en Slackware, muy ligera y arrancable desde USB. Permite el montaje y acceso a los sistemas de ficheros instalados en disco. http://www.slax.org/ Wifiway y Wifislax: distribuciones orientadas a realizar auditoras wireless, como recuperacin de contraseas. www.wifiway.org/ y http://www.wifislax.com/
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
Especializado en contraseas de sistemas GNU/Linux. http://www.openwall.com/john Generador de funciones hash-resumen: Cifrado de texto plano mediante diversos algoritmos como MD5 o SHA. http://www.hashgenerator.de/ Windows SteadyState: control y administracin de usuarios y seguridad de sistemas Windows de forma centralizada y sencilla. http://www.microsoft.com/spain/protect/products/family/steadystate. mspx Keepass Password Safe: administrador de contraseas de diversas cuentas como mail, bancos, etc. keepass.info/ DeepFreeze: congelador de sistemas operativos. Permite arrancar el sistema siempre con una configuracin predeterminada. www.faronics.com/
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
Congeladores
Herramientas SW
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
94
Herramientas Sw
Bsqueda de informacin con el fin de elaborar un diccionario de herramientas mencionadas en este tema, y de aquellos que resulten de la bsqueda de informacin, en el que se describan los siguientes elementos: descripcin, http de descarga y http de tutorial/manual de uso, http de ejemplo de aplicacin/uso, otros aspectos.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
95
Herramientas Sw
En base a los contenidos que se han desarrollado en el tema enumera/describre las distintas posibilidades de acceso no permitido a un sistema Windows y GNU/Linux, mediante reseteo de contrasea, borrado de contrasea, creacin de cuentas, craqueo de contrasea, acceso no permitido mediante gestor de arranque o utilizacin de distribuciones CD LIVE.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
96
Hacking de contraseas
El objetivo de la prctica es obtener las contraseas de los usuarios del siguiente fichero hash y que puedes descargar dentro de los recursos de la unidad. Utiliza rainbowcrack1.2-win
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
97
Hacking de contraseas
Caso 1.- Utilizar Ophcrack para obtener las claves del fichero SAM de los usuarios de un WXP Caso 2.- Analiza otras distribucin CD-LIVE para la obtencin, borrado o resteo de las claves de un usuario de un SO WXP. Caso 3.- Utilizar la herramienta Cain & Abel para obtener las claves de los usuarios de un WXP Caso 4.- Utilizar Backtrack (MetaExploits) para acceder a un Windows Server 2003 y obtener el fichero SAM. A continuacin utilizando una aplicacin como L0phtCrack craqueamos las contraseas. Caso 5.- Utiliza el comando pwdump y @stake LC5 para craquear las claves de los usurios de un sistema Windows
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
98
Hacking de contraseas
Hemos obtenido el fichero /etc/passwd de la mquina virtual de Linux y el objetivo de la prctica es obtener las contraseas de la mquina. A continuacin se muestra un resumen del fichero de contraseas que tambin puedes descargar de los recursos asociados a la prctica.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
99
Hacking de contraseas
Utiliza BackTrack y John The Ripper para descrubir las contraseas encriptadas de un equipo Ubuntu.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
100
Congeladores
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
101
Formato de entrega:
por grupos, con enlaces a elementos multimedia, que resuelvan las cuestiones planteadas. El grupo deber realizar la actividad
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso
102