Cracking de contraseñas con Cain & Abel

Introducción

Según la página web oficial, Cain & Abel es una herramienta de recuperación de contraseñas para sistemas operativos de Microsoft. Permite recuperar fácilmente varios tipos de contraseñas olfateando la red, descifrando contraseñas encriptadas mediante ataques de diccionario, fuerza bruta y criptoanálisis, grabando conversaciones de VoIP, descifrando contraseñas codificadas, recuperando claves de redes inalámbricas, revelando cajas de contraseñas, descubriendo contraseñas almacenadas en caché y analizando protocolos de enrutamiento.

La última versión es más rápida y contiene un montón de nuevas características como APR (ARP Poison Routing) que permite olfatear en LANs conmutadas y ataques Man-in-the-Middle. El sniffer de esta versión también puede analizar protocolos cifrados como SSH-1 y HTTPS y contiene filtros para capturar credenciales de una amplia gama de mecanismos de autenticación. La nueva versión también incluye monitores de autenticación de protocolos de enrutamiento y extractores de rutas, descifradores de diccionario y de fuerza bruta para todos los algoritmos de hashing comunes y para varias autenticaciones específicas, calculadoras de contraseñas/hash, ataques de criptoanálisis, decodificadores de contraseñas y algunas utilidades no tan comunes relacionadas con la seguridad de redes y sistemas.

¿Quién debería usar esta herramienta?

Cain & Abel es una herramienta que será bastante útil para administradores de redes, profesores, probadores de penetración profesionales, consultores/profesionales de la seguridad, personal forense y proveedores de software de seguridad.

Requisitos

Los requisitos del sistema necesarios para configurar con éxito Cain & Abel son:

  • Al menos 10MB de espacio en el disco duro
  • Sistema operativo Microsoft Windows 2000/XP/2003/Vista
  • Controlador de paquetes Winpcap (v2.3 o superior)
  • Controlador de paquetes Airpcap (para sniffer inalámbrico pasivo / crackeador de WEP)
    • Instalación

      Primero tenemos que descargar Cain & Abel, así que ve a la página de descargas www.oxid.it/cain.html.

      Después de descargarlo, sólo hay que ejecutar el paquete ejecutable de autoinstalación y seguir las instrucciones de instalación.

      Características de Cain

      Aquí tienes una lista de todas las características de Cain que lo convierten en una gran herramienta para las pruebas de penetración de redes:

      .

      Administrador de contraseñas de almacenamiento protegido Decodificador de contraseñas del gestor de credenciales
      Descargador de secretos de LSA Descargador de contraseñas de Dialup
      Administrador de servicios APR (ARP Poison Routing)
      Administrador de tabla de rutas Enumerador de red
      Escáner de SID Registro remoto
      Sniffer Monitores de Protocolo de Enrutamiento
      Sniffer de sesiones RDP completo para APR Sniffer de sesiones SSH completo-1 para APR
      Sesiones HTTPS completas para APR Sesiones completas FTPS sessions sniffer for APR
      Full POP3S sessions sniffer for APR Full IMAPS para APR
      Raspador de sesiones LDAPS para APR Certificados Collector
      MAC Address Scanner with OUI fingerprint Promiscuous-mode Scanner
      Wireless Scanner PWL Cached Password Decoder
      802.11 Capture Files Decoder Password Crackers
      Access (9x/2000/XP) Database Passwords Decoder Ataques de criptoanálisis
      Decodificador de contraseñas Base64 Cracker de WEP
      Cisco Type-7 Password Decoder Rainbowcrack-online client
      Cisco VPN Client Password Decoder Enterprise Manager Password Decoder
      Calculadora de tokens RSA SecurID Calculadora de hash
      TCP/UDP Table Viewer TCP/UDP/ICMP Traceroute
      Cisco Config Downloader/Uploader (SNMP/TFTP) Descodificador de contraseñas
      Descodificador de contraseñas de configuración cero inalámbrica Descodificador de contraseñas de escritorio remoto. Desktop Password Decoder
      MSCACHE Hashes Dumper MySQL Password Extractor
      Extractor de contraseñas de Microsoft SQL Server 2000 Extractor de contraseñas de Oracle VNC Password Decoder Syskey Decoder

      Definiciones relacionadas

      MAC: (de Wikipedia) «Una dirección de control de acceso al medio (dirección MAC) es un identificador único asignado a las interfaces de red para las comunicaciones en el segmento de red física. Las direcciones MAC se utilizan en numerosas tecnologías de red y en la mayoría de las tecnologías de red IEEE 802, incluida Ethernet. Lógicamente, las direcciones MAC se utilizan en la subcapa del protocolo de control de acceso a los medios del modelo de referencia OSI.

      Las direcciones MAC suelen ser asignadas por el fabricante de una tarjeta de interfaz de red (NIC) y se almacenan en su hardware, en la memoria de sólo lectura de la tarjeta o en algún otro mecanismo de firmware. Si la asigna el fabricante, una dirección MAC suele codificar el número de identificación registrado por el fabricante y puede denominarse dirección grabada. También puede conocerse como dirección de hardware Ethernet (EHA), dirección de hardware o dirección física. Un nodo de red puede tener múltiples NICs y entonces tendrá una dirección MAC única por NIC.»

      Sniffing: (deWikipedia) «Un analizador de paquetes (también conocido como analizador de redes, analizador de protocolos o sniffer de paquetes, o para tipos particulares de redes, un sniffer Ethernet o sniffer inalámbrico) es un programa de ordenador o una pieza de hardware de ordenador que puede interceptar y registrar el tráfico que pasa por una red digital o parte de una red. A medida que los flujos de datos fluyen a través de la red, el sniffer captura cada paquete y, si es necesario, decodifica los datos en bruto del paquete, mostrando los valores de varios campos en el paquete, y analiza su contenido de acuerdo con el RFC apropiado u otras especificaciones».

      ARP(de Wikipedia) «El Protocolo de Resolución de Direcciones (ARP) es un protocolo de telecomunicaciones utilizado para la resolución de direcciones de la capa de red en direcciones de la capa de enlace, una función crítica en las redes de acceso múltiple. ARP fue definido por el RFC 826 en 1982. Es el estándar 37 de Internet. También es el nombre del programa para manipular estas direcciones en la mayoría de los sistemas operativos.»

      Uso

      Ahora, después de lanzar la aplicación, tenemos que configurarla para usar la tarjeta de red apropiada.Si tienes varias tarjetas de red, es mejor conocer la dirección MAC de la tarjeta de red que vas a utilizar para el sniffer.Para obtener la dirección MAC de tu tarjeta de interfaz de red, haz lo siguiente:

      1- Abre el prompt CMD.
      /p>

      2- Escribe el siguiente comando «ipconfig /all».

      3- Determine la dirección MAC de los adaptadores Ethernet deseados, escríbala en el Bloc de notas, y luego utilice esta información para ayudar a determinar qué NIC seleccionar en la aplicación Cain.

      Ahora haga clic enConfigurar en el menú principal. Se abrirá el cuadro de diálogo de configuración donde podrá seleccionar la tarjeta de interfaz de red deseada.

      Ahora vamos a repasar las pestañas del cuadro de diálogo de configuración y a echar un breve vistazo a la mayoría de ellas:

      Pestaña Sniffer:

      Esta pestaña nos permite especificar qué tarjeta de interfaz Ethernet vamos a utilizar para el sniffing.

      Pestaña ARP:

      Esta pestaña nos permite configurar el enrutamiento de envenenamiento ARP para realizar el ataque de envenenamiento ARP, que engaña al ordenador de la víctima haciéndose pasar por otros dispositivos para obtener todo el tráfico que pertenece a ese dispositivo, que suele ser el router o un servidor importante.

      Pestaña de Filtros y Puertos:

      Esta pestaña tiene los servicios más estándar con su puerto por defecto en el que se ejecutan.Puedes cambiar el puerto haciendo clic con el botón derecho del ratón sobre el servicio cuyo puerto quieres cambiar y luego habilitarlo o deshabilitarlo.

      Filtros de sniffer de Caín y puerto TCP/UDP del protocolo de aplicación.

      Pestaña de campos HTTP:

      Hay algunas características de Cain que analizan la información de las páginas web vistas por la víctima como LSA Secrets dumper, HTTP Sniffer y ARP-HTTPS,por lo que cuantos más campos añadas a los campos de nombre de usuario y contraseñas, más capturarás los nombres de usuario y contraseñas HTTP de las peticiones HTTP y HTTPS. He aquí un ejemplo:

      La siguiente cookie utiliza los campos «logonusername=» y «userpassword=» con fines de autenticación. Si no incluye estos dos campos en la lista, el sniffer no extraerá las credenciales relativas.

      GET /mail/Login?domain=xxxxxx.xx&style=default&plain=0 HTTP/1.1

      Acepta: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, application/x-shockwave-flash, */*

      Referente: http://xxx.xxxxxxx.xx/xxxxx/xxxx

      Accept-Language: it

      Accept-Encoding: gzip, deflate

      User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; (R1 1.3); .NET CLR 1.1.4322)

      Host: xxx.xxxxxx.xx

      Conexión: Keep-Alive

      Cookie: ss=1; [email protected]; ss=1; srclng=it; srcdmn=it; srctrg=_blank; srcbld=y; srcauto=on; srcclp=on; srcsct=web; userpassword=contraseña; video=c1; TEMPLATE=default;

      Traceroute Tab:

      Traceroute es una técnica para determinar la ruta entre dos puntos simplemente contando cuántos saltos tardará el paquete desde la máquina de origen hasta llegar a la de destino. Cain también añade más funcionalidades que permiten la resolución de nombres de host, la resolución de máscaras de red y la recopilación de información Whois.

      Pestaña de falsificación de certificados:

      Esta pestaña permitirá la falsificación de certificados.De Wikipedia:

      «En criptografía, un certificado de clave pública (también conocido como certificado digital o certificado de identidad) es un documento electrónico que utiliza una firma digital para vincular una clave pública con una identidad – información como el nombre de una persona u organización, su dirección, etc. El certificado puede utilizarse para verificar que una clave pública pertenece a un individuo.

      En un esquema típico de infraestructura de clave pública (PKI), la firma será de una autoridad de certificación (CA). En un esquema de red de confianza, la firma es del usuario (un certificado autofirmado) o de otros usuarios («endosos»). En cualquiera de los dos casos, las firmas de un certificado son atestaciones del firmante del certificado de que la información de identidad y la clave pública van juntas.»

      Simplemente podemos pensar que se trata de una especie de datos (suites de cifrado & Clave pública y alguna otra información sobre el propietario del certificado) que tiene información sobre el servidor de destino y que está cifrada por empresas de confianza (CA) que están autorizadas para crear este tipo de datos.El servidor envía su propio certificado a la aplicación cliente para asegurarse de que está hablando con el servidor correcto.

      Pestaña Colector de Certificados:

      Esta pestaña recogerá todos los certificados de ida y vuelta entre los servidores y los clientes estableciendo IPs proxy y puertos que lo escuchen.

      Pestaña Spoofing de Retos:

      Aquí se puede establecer el valor de reto personalizado para reescribir en los paquetes de autenticaciones NTLM. Esta característica puede ser habilitada rápidamente desde la barra de herramientas de Cain y debe ser utilizada con APR. Un reto fijo permite crackear los hashes de NTLM capturados en la red mediante Rainbow Tables.

      Crackeo de contraseñas

      Ahora es el momento de hablar de la pestaña Cracker, la característica más importante de Cain.Cuando Cain captura algunos hashes de LM y NTLM o cualquier tipo de contraseñas para cualquier protocolo soportado, Cain los envía automáticamente a la pestaña Cracker.Vamos a importar un archivo SAM local sólo con fines de demostración para ilustrar este punto.A continuación se muestra cómo importar el archivo SAM:

      Aquí están los 4 hashes de NTLM y LM que aparecerán como la siguiente imagen:

      Y aquí encontrarás todas las posibles técnicas de contraseñas en la siguiente imagen:

      Como puedes ver en la imagen anterior, hay varios tipos de técnicas que son muy efectivas para descifrar contraseñas.Vamos a ver cada una de sus definiciones.

      Ataque de diccionario:

      De Wikipedia: «Un ataque de diccionario utiliza una técnica dirigida a probar sucesivamente todas las palabras de una lista exhaustiva llamada diccionario (a partir de una lista preestablecida de valores). A diferencia de un ataque de fuerza bruta, en el que se busca sistemáticamente en una gran proporción del espacio de claves, un ataque de diccionario prueba sólo aquellas posibilidades que tienen más probabilidades de éxito, normalmente derivadas de una lista de palabras, por ejemplo, un diccionario (de ahí la frase ataque de diccionario). Por lo general, los ataques de diccionario tienen éxito porque mucha gente tiende a elegir contraseñas cortas (7 caracteres o menos), palabras únicas que se encuentran en los diccionarios o variaciones simples y fáciles de predecir de las palabras, como añadir un dígito. Sin embargo, estas son fáciles de engañar. Añadir un único carácter aleatorio en el medio puede hacer que los ataques de diccionario sean insostenibles».

      Ataque de fuerza bruta:

      De Wikipedia: «En criptografía, un ataque de fuerza bruta, o búsqueda exhaustiva de claves, es un ataque criptoanalítico que puede, en teoría, ser utilizado contra cualquier dato encriptado (excepto los datos encriptados de forma teóricamente segura). Este ataque puede utilizarse cuando no es posible aprovechar otras debilidades de un sistema de cifrado (si es que existen) que facilitarían la tarea. Consiste en comprobar sistemáticamente todas las claves posibles hasta encontrar la clave correcta. En el peor de los casos, esto implicaría atravesar todo el espacio de búsqueda.

      La longitud de la clave utilizada en el cifrado determina la viabilidad práctica de realizar un ataque de fuerza bruta, siendo las claves más largas exponencialmente más difíciles de descifrar que las más cortas. Un cifrado con una longitud de clave de N bits puede romperse en un tiempo en el peor de los casos proporcional a 2N y un tiempo medio de la mitad. Los ataques de fuerza bruta pueden ser menos efectivos ofuscando los datos a codificar, algo que hace más difícil que un atacante reconozca cuando ha descifrado el código. Una de las medidas de la fortaleza de un sistema de cifrado es el tiempo que teóricamente le tomaría a un atacante montar un ataque de fuerza bruta exitoso contra él.»

      Ataque de criptoanálisis (usando la tabla arcoíris):

      De Wikipedia: «Una tabla arco iris es una tabla precalculada para invertir funciones hash criptográficas, normalmente para descifrar hashes de contraseñas. Las tablas suelen utilizarse para recuperar la contraseña en texto plano, hasta una determinada longitud que consiste en un conjunto limitado de caracteres. Es un ejemplo práctico de una compensación de espacio-tiempo, utilizando más tiempo de procesamiento del ordenador a costa de menos almacenamiento cuando se calcula un hash en cada intento, o menos tiempo de procesamiento y más almacenamiento cuando se compara con una simple tabla de búsqueda con una entrada por hash. El uso de una función de derivación de claves que emplee una sal hace inviable este ataque. Las tablas rainbow son un refinamiento de un algoritmo anterior y más simple de Martin Hellman.»

      ¿Cómo hacer una tabla rainbow?

      Hay muchas herramientas que crean una tabla rainbow y hay muchas tablas rainbow ya disponibles en internet.Afortunadamente, Cain viene con una herramienta llamada winrtgen, que se encuentra en su propia carpeta en la instalación.

      Tendrás que elegir un algoritmo ahash, la longitud mínima y máxima de la contraseña, y por último el conjunto de caracteres que utilizará la contraseña.Luego presiona OK.

      Conclusión

      Cain and Abel es una poderosa herramienta que hace un gran trabajo en el descifrado de contraseñas. Puede descifrar casi todo tipo de contraseñas, y suele ser cuestión de tiempo que lo consiga.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *