Inicio > Informatica, Linux, Seguridad > Rompiendo contraseñas SAM con OPHCrack

Rompiendo contraseñas SAM con OPHCrack

Recientemente me he encontrado en la tesitura de tener que acceder a unos servidores Windows 2003 como administrador local y no tener la contraseña y tampoco no tener ningún medio de obtenerla de forma legítima. Así que tuve que ponerme the white hat hackery ponerme manos a la obra para tratar de sacar la contraseña. Para ello utilicé el software open source OphCrack que utiliza el método de las Rainbow tables. Se tratan de unas tablas precalculadas que se utilizan para extraer el password en plano a partir del HASH, hay diferentes según el algoritmo utilizado MD5, SHA… Con este método se ahorra en tiempo de procesamiento y se puede extraer en menor tiempo un password que utilizando otros métodos como la fuerza bruta.

Existen diferentes tablas, en función de la longitud de la contraseña y el tipo de carácteres utilizados. En mi caso en concreto, tuve suerte para extraer el password ya que se trataba de simplemente caracteres alfanuméricos y me bastó con las tablas free que se pueden descargar de OphCrack. Si con estas no son suficientes, habrá que descargar otras mayores (de hasta 130 GB de tamaño) para tratar de sacar el password, se pueden encontrar haciendo búsquedas en google y la descarga se debe hacer por torrent debido al tamaño de las mismas.

A continuación os detallo el proceso que realicé para conseguir entrar en modo administrador en un servidor Windows 2003 con directorio activo instalado.

Lo primero que hay que hacer es conseguir el fichero SAM del servidor y lo primordial para esta tarea es tener acceso local al servidor. Como lo que estamos haciendo es averiguar el password por motivos de seguridad, tenemos permiso para apagar el servidor y arrancar con un Linux, cualquier distribución es buena para esto, tan sólo tenemos que garantizar que el Linux pueda montar correctamente el disco duro del servidor (que normalmente estará en RAID). Se pueden probar multitud de distribuciones: Ubuntu, CentOS, Debian…así como distribuciones específicas de seguridad como BackTrack. Sea cual sea la distribución, cuando haya cargado, accederemos a un terminal y desde ahí averiguaremos como ha detectado los discos duros. Normalmente suele ser /dev/sdaX aunque hay casos en los que se pueden ver como /dev/hdaX o /dev/cciss/c0d0pX (en caso de tratarse de controladoras RAID HP). Una vez detectado el disco, hay que proceder a montarlo, acceder por el árbol de directorios hasta c:\windows\system32\config donde se encuentra el fichero SAM. En este punto, conectaremos una memoria USB y copiaremos los ficheros SAM y system donde se encuentra la información de los usuarios locales y el hash de sus paswords.

Con estos ficheros, ya podemos ir a nuestro equipo donde instalaremos el OphCrack. La instalación es muy sencilla (siguiente, siguiente…) y al acabar, deberemos cargarle la rainbowtable que hayamos descargado. Hay que tener en cuenta en este punto que Windows utiliza 2 tipos de HASH Tables diferentes: Las LM y las NTLM. Las LM son las que utiliza Windows XP y NTLM son las que usan los Windows 2003, 2008, Vista y Windows 7. Del mismo modo hay rainbow tables para unas y para otras. En mi caso en concreto descargué las Vista Specal Table (con hashes NTLM). Para cargar las tablas, hay que pulsar sobre el icono “TABLES” y seleccionar la tabla descargada y indicarle su ubicación. Si es correcto, aparecerá un tick indicando que las tablas se han cargado correctamente.

Sólo falta iniciar el proceso, para ello desde la página inicial seleccionar “Load” y elegir la opción SAM Encrypted donde seleccionaremos el directorio donde hemos copiado los ficheros SAM y system. Por último hay que pulsar Crack y esperar a ver si hay suerte y consigue obtener el password en claro, como muestra la siguiente imagen:

Si no tenemos suerte, significa que el passoword es de mayor complejidad y entonces tenemos diferentes opciones: 1. Descargar otra rainbow table para password de mayor complejidad (hasta 130GB !) o pasar a otros métodos como sobreescribir el password (Offline NT Password & Registry Editor es el mejor para esto) o ataque de fuerza bruta o de diccionario con John the ripper. Pero esto ya es otra historia que dejaremos para otro día …

About these ads
  1. alejandro
    17-agosto-2011 en 21:13 | #1

    yo trato de descargar la Rainbow table pero cuando la descargo me dice que es incorrecto no se que pasa si es la pajina de donde la descargo por favor ayuda

  1. No trackbacks yet.

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

%d personas les gusta esto: