Archive

Posts Tagged ‘hash’

Anécdotas de un Password Cracker…

February 25th, 2011

Una de las tareas más divertidas a la hora de un Internal Pentest es la de intentar obtener el texto claro de todas las contraseñas de los usuarios de un Active Directory.

En la mayoría de los casos, tras realizar una serie exitosa de pasos adecuados, se logra el mayor privilegio en un entorno corporativo Microsoft Windows, el de Administrador de Dominio. Una vez allí, en lo más alto de la montaña, se corren herramientas para obtener todos los nombres de usuario acompañados por sus respectivas passwords pasadas por algún proceso de Hashing, LM, NT o ambas.

Más adelante, las herramientas de cracking de hashes como John the Ripper, oclHashcat+ (si se tiene la suerte de tener alguna poderosa placa de red con soporte CUDA o ATI Stream) entre otras, se preparan para la gran fiesta y el banquete de hashes listas a ser rotas.

A partir de nuestra experiencia realizando Pentests, escalando privilegios, descargando esta información valiosa (previa autorización) y sometiendo las claves a procesos de cracking por varias horas, mejoramos la velocidad de obtención de las passwords en texto claro de todo el dominio de la compañía o institución objetivo. Un profile de claves más utilizadas y patrones comunes entre usuarios le permitirán al cliente mejorar sus esquemas y políticas de credenciales de acceso a sus recursos informáticos.

A continuación compartiremos algunos resultados que pueden ser de utilidad a la hora de armar un Wordlist especialmente diseñado para cada nueva sesión de cracking:

Nombre de la Empresa o Institución
[Empresa_o_Institución][Año]Ejemplos: Empresa2011, Empresa11, etc.
Credencial Típica de Primer LoginEjemplos: soynuevo, reset123, changeme123
Combinaciones numéricas del 0 al 9 - Ejemplos: 01234567, 12345678, 0987654321
Nombres Propios
[Nombre_Propio][0-9][0-9]Ejemplos: Lucas99, Nahuel66, Andres00

Demostramos que con una Wordlist de este tipo, se pueden romper en aproximadamente 5 minutos, un tercio de las claves de los usuarios de un dominio típico de 1000 usuarios.

En muchos casos, políticas de contraseñas más rigurosas deberían ser aplicadas para intentar evitar el uso de credenciales de acceso débiles, sin tener la necesidad del apoyo de un grupo MUY grande de personas en el Helpdesk o Logical Access para resetear diariamente claves de usuarios olvidadizos.

nahuel bonsai, open source, security , , , , , , , , , , ,