1 ATAQUES A CONTRASEÑAS CRACK Marta Benítez González José Gutiérrez Benítez

  • View
    216

  • Download
    0

Embed Size (px)

Text of 1 ATAQUES A CONTRASEÑAS CRACK Marta Benítez González José Gutiérrez Benítez

  • ATAQUES A CONTRASEAS CRACKMarta Bentez GonzlezJos Gutirrez Bentez

  • INDICEQu es un ataque a contrasea?Cmo genera y almacena Linux las contraseasData Encryption Standar (DES)Ruptura de contraseas de Linux a travs de ataque a diccionarioShadowing de contraseas y la suite shadowTras la instalacin de suite shadowOtros aspectos de la seguridad de contraseasMdulos de autebtificacin de contraseaOtras soluciones para laseguridad de las contraseas

  • Ataques a contraseaSon las diversas tcnicas que incluyen cualquier accin dirigida a romper, descifrar o borrar contraseas o cualquier mecanismo de seguridad de las mismas.

    En cuanto a seguridad el ataque a contrasea son lo primero porque pone en peligro a todo el sistema.

    Exige un enfoque a dos niveles:Aplicar herramientas avanzadas para reforzar las contraseas.Educar a los usuarios en polticas de contrasea bsicas.

  • ContraseasEn Linux las contraseas se almacenan en /etc/passwd de forma que no resulta seguro porque el fichero es legible.

    Las contraseas ocupan el segundo campo y estn alteradas de forma que resulten incompresibles, han sido sometido a criptografa.

    Conceptos:Criptografa. Es la ciencia de escribir de forma secreta.DES. Algoritmo de cifrado que utiliza linux cuando se crean las contraseas. Se apoya en una clave y es un cifrado de bloque de 64 bits. Efecta tres operaciones: permutacin inicial (cambia de posicin los caracteres), creacin de un bloque de entrada que se reordena (transformacin) obteniendo un bloque de pre-salida y por ltimo, se aplica una permutacin ms y el resultado es el texto cifrado.

  • Ataques a diccionario

    El DES se puede romper fcilmente, por:El factor humano: se eligen contraseas dbiles.Longitud limitada: Las contraseas son cortas. El nmero de transformaciones para cifrarlas es pequeo.

    Los atacantes toman diccionarios (grandes listas de palabras) y los codifican utilizando DES. Con el paso del tiempo pueden codificar cada palabra de 4096 formas distintas.

    Se compara el texto con las contraseas hasta que se encuentre una coincidencia, por lo que, se ha roto la contrasea.

  • Ejemplo: Ataque a diccionario (I)Se necesita:Aplicacin Crack. Programa para encontrar contraseas cifradas mediante DES.C y hay que ser rootLos archivos de configuracin: dictgrps.conf, dictrun.conf y network.conf

    Se ejecuta en varias fases:Descomprimir CrackCrear CrackEjecutar CrackObservar los resultados

  • Ejemplo: Ataque a diccionario (II)Descomprimir CrackSe descomprime en el directorio root utilizando gunzip:gunzip crack5.0.tar.gzSe descomprime a un archivo de tipo tar llamado crack5.0.tar. Este archivo se descomprimir usando el comando tar:tar xvf crack5.0.tarSe crear un directorio llamado c50a, al que habr que cambiarse para crear el crack.

    Nota: Podr leerse las notas especficas de configuracin en manual.txt

  • Ejemplo: Ataque a diccionario (III)Crear CrackSe escribe las siguiente lnea de comando:./Crack makeonlySi compila correctamente, observar el siguiente mensaje:

    A continuacin, se debe compilar los diccionarios:Crack makeditCuando acabe mostrar el siguiente mensaje:

    all made in utilmake[1]: Leaving directory /root/c50a/src/utilCrack: makeonly doneCrack: Created new dictionary...Crack: makedict done

  • Ejemplo: Ataque a diccionario (IV)Ejecutar CrackSe puede romper directamente el archivo /etc/passwd pero para mayor comodidad y entendimiento se ha copiado el archivo en passwords.txt.Para ejecutar Crack se introduce el siguiente comando:Crack passwords.txtSe ejecutar como un proceso que se puede seguir utilizando el comando ps. Se aplican muchas reglas a cada palabra. Se pueden observar las reglas actuales a travs de los archivos de /c50a/run y examinar el conjunto de reglas bsicas mediante el archivo c50a/conf/rules.basic. Algunos ejemplos de reglas son los siguientes:

    Regla Resultadoappend: $X Se aade el carcter X al principio de la palabrareverse: r Escribe al revs la palabra actualuppercase: u Poneen mayscula la palabra actual

  • Ejemplo: Ataque a diccionario (V)Observar los resultadosPara saber si Crack ha adivinado correctamente las contraseas, se utiliza la herramienta Report que se encuentra en el directorio /c50a:./Reporter

    Ejemplo. Se han encontrado 4 contraseas en 2 minutos que eran muy dbiles:

    Guessed marty [marty] Marty Rush [passwords.txt /bin/bash]Guessed Nicole [alexalex] Caldera OpenLinux User [passwords.txt /bin/bash]Guessed manny [willow] Caldera OpenLinux User [passwords.txt /bin/bash]Guessed moe [solace] Caldera OpenLinux User [passwords.txt /bin/bash]

  • Opciones de CrackLas opciones ms comunes que admite Crack son las siguientes:

    Opcin Propsito-debug Proporciona informacin estadstica e informes de los procesos en tiempo real.-fgnd Se utiliza para ejecutar Crack en primer plano, de forma que se pueda observar lo que hace el proceso.-from N Para ejecutar Crack a partir de un nmero de regla determinada representado por el nmero N.-mail Se utiliza para que Crack enve un e-mail a todos los usuarios cuyas contraseas se han forzado.-network Para ejecutar Crack en modo de red, donde se pueden auditar utilizando varias mquinas a la vez.-nice Para designar Crack como un proceso de baja prioridad, lo que permite a otros procesos utilizar la CPU siempre que la necesiten.-recover Se utiliza cuando estamos reiniciando el proceso Crack debido a un fallo o una terminacin anormal.

  • Alternativas a CrackAccesorios de Crack: listas de palabrasCuanto mayores sean las listas de palabras se incrementarn las posibilidades de dar con una contrasea.Herramientas alternativas a Crack

    Herramienta Descripcin y LocalizacinJohn the Ripper Herramienta de auditoria de propsito general para windows y Unix. Utiliza algoritmos propios. Admite muchas reglas y opciones y est bien documentada.Lard Herramienta de auditoria de contraseas para Linux y otras versiones de Unix. Suficientemente pequea para caber en un disket, lo que es til para auditar equipos no conectados en red.Xcrack Un scrpit en Perl para romper contraseas de Linux. Ejecuta un cifrado completo del archivo de diccionarios. Para entornos donde se espera que hayan contraseas excepcionalmente malas.

  • Shadowing de contraseas y la suite shadowEl shadowing de contraseas es una tcnica mediante la que el archivo /etc/passwd sigue siendo legible pero ya no contiene las contraseas. En su lugar, se almacenan en /etc/shadow.

    La herramienta ms popular que realiza el shadowing es Linux Password Shadow Suite. Tras instalar el paquete de shadow se debe de examinar la base de dados de contraseas de shadow /etc/shadow. Ejemplo:root: 1LOTWOUA.YC2o:10713:0::7:7::bin: *:10713:0::7:7::ftp: *:10713:0::7:7::Man: *:10713:0::7:7::

  • Shadowing de contraseas y la suite shadow/etc/shadow consta de un registro por lnea con nueve campos:El nombre de usuarioLa contrasea de usuarioFecha en la que se cambi la contrasea por ltima vezNmero de das que queda para permitir al usuario cambiar su contrasea.Nmero de das de antelacin con que se avisa al usuario de que tendr que cambiar su contrasea.Nmero de das que queda para que el usuario cambie su contrasea antes de que su cuenta sea cancelada.Nmero de das desde que la cuenta ha sido cancelada. Est reservado

    Implementa dos nuevos conceptos: Vencimiento de la contrasea (tiempo de vida limitado) y Bloqueo automtico de cuenta (se bloquean las cuentas sino cambian las contraseas o se han caducado).

  • Utilidades de suite shadow y sus funciones

    UtilidadFuncinChageSe utiliza para cambiar la informacin de expiracin de contrasea de los usuarios.GpaswwdSe utiliza para aadir nuevos usuarios a los grupos.GroupaddSe utiliza para aadir nuevos grupos IdUn sustituto de la suite shadow para el comando id. Es una utilidad que muestra el UID y la informacin asociada.PasswdUn sustituto de la suite shadow para el comando passwd. Sirve para crear nuevas contraseas de usuario o para cambiar las existentes.UserdelSe utiliza para borrar usuarios. Este comando borrar al usuario y su directorio de origen.usermodSe utiliza para cambiar la informacin de un usuario(shell, tiempo de expiracin de contrasea,etc.).

  • Aadir usuarios con shadowing: useraddPara aadir un usuario con shadowing, se utiliza useradd, que gestiona las entradas de /etc/passwd, /etc/group y /etc/shadow.Opciones de la lnea de comandos de useradd:

    OpcinPropsito-cPara especificar el nombre real del usuario o un comentario.-dPara especificar el directorio de inicio del nuevo usuario.-gPara asignar el usuario a un grupo especfico.-mSe utiliza para que useradd cree el directorio de inicio del nuevo usuario.-sPara especificar la shell predeterminada del nuevo usuariouPara especificar el UID del nuevo usuario

  • Aadir usuarios con shadowing: useraddSi se llama al useradd sin argumentos, aparece un resumen de uso:

    Ejemplo: lnea de comando que crear una entrada de usuario en /etc/passwd,/etc/group y /etc/shadow:/usr/sbin/useradd jsprat m c JackSprat u510 g100 ss/bin/bashEn /etc/passwd se aade: jsprat:x:510:100:Jack Sprat:/home/jsprat/:/bin/bashEn /etc/shadow se aade: jsprat:*not set*:10715:0:-1:7:-1:-1:Nota: user