1. Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 1
Práctica No. 2
Extracción de contraseñas.
Objetivos
Extraer las contraseñas encriptadas (hashes), de un host.
Emplear herramientas para el crackeo de los hashes.
Usar técnicas de ocultamiento por Streams.
Introducción:
En este ejercicio, se empleará una herramienta que permite consultar las contraseñas
encriptadas de todos los usuarios en un host (hashes), que se encuentran en un sistema,
almacenadas en el componente LSA ](Local Security Authority).
Materialy equipo necesario
1 Computadora
1 acceso a internet
Metodología
PARTE 1.- Instalar y ejecutar la herramienta WinscanX.
Paso 1: Abra el explorador de Windows, y navegue a la ubicación del software
WinScanX_Basic
Paso 2: Extraiga WinScanX_Basic.zip hacia el directorio c:tools.
2. Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 2
Paso 3: Abra una consola de comandos de Windows (cmd.exe), ejecutándola como
administrador.
Paso 4: En la consola de comandos, ejecute:
winscanx-y Nombre de PC + +
(Sustituya # por el número asignado a su PC)
Paso 5: e. Verifique que se crearon los archivos:
Nombre de PC -SYSTEM
Nombre de PC -SECURITY
Nombre de PC –SAM
PARTE 2. Instalar la herramienta Cain
Paso 1. Ejecute ca_setup.exe, aceptando todas las opciones por default.
Ejecutar Cain y analizar el resultado.
3. Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 3
Paso 2. Abra Cain. Seleccione la pestaña Cracker. Ubique el ratón sobre el panel
cuadriculado. Haga click derecho. En el menú contextual, seleccione Add to list. En el
cuadro Add NT hashes from, seleccione Import hashes from a SAM Database.
En SAM File Name, abra el archivo Nombre de PC -SAM obtenido en el ejercicio
anterior.
En Bootkey (HEX), abra el archivo Nombre de PC -SYSTEM. Copie la llave y haga click
en Exit. Pegue la llave en el campo indicado, y haga click en Next.
Paso3. Ubique el ratón sobre la cuenta user. Haga click derecho y seleccione Brute Force
Attacks – NTLM Hashes.
Paso 4. Seleccione Start. El crackeo puede tomar varios minutos. Puede observar el tiempo
máximo estimado en el campo Time Left.
4. Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 4
Tip: cuando se extraen localmente los hashes, para crackearlos se elige el protocolo
deseado (LM Hashes o NTLM Hashes); cuando se capturan desde la red, se debe elegir
también el Challenge. (LM Hashes + Challenge, o NTLM Hashes + Challenge).
Recuerde que NTLM toma más tiempo para crackear porque el protocolo conserva la
complejidad de la contraseña original (mayúsculas y minúsculas), mientras que LanMan
usa solo mayúsculas.
I.- Lista los detalles extraídos de las cuentas de usuarios.
Al realizar la práctica se utilizó un programa otorgado por el docente, el cual se
llama “Caín y Abel”, se fueron siguiendo las instrucciones para la instalación del
programa y después una serie de pasos para extraer la contraseña.
II.- Identifica el algoritmos con el cual fue encriptado la contraseña.
__Hash______________________________________________________
____
____________________________________________________________
____________________________________________________________
III.- Qué opinas de esta práctica.
Que esta práctica es interesante conocer como con un programa se puede
extraer contraseñas y en existen muchas guías que te detallan paso a paso
como hacerlo.
Reflexión
a. Porque consideras que es importante la ética en este tipo de prácticas.
Es importante tener ética ya que si en algún dado caso se llegase a trabajar con
información personal o importante de alguna empresa, se debe de respetar esq
información y no hacer mal uso de esta por respeto a las personas u empresa que
brinda la confianza en la persona.
Sugerenciasdidácticas
Trabajo de práctica en Parejas. Entrega de Informe Individual.
Resultados
Explicar a detalle y anexe figuras que ilustren los resultados obtenidos
(anexar)
Bibliografía utilizada
5. Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 5
Conclusiones
Nombre de los alumnos ____________________________________
________________________________________________________
Firma, Fecha y Observacionesdel profesor