SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 1
Práctica No. 2
Extracción de contraseñas.
 Objetivos
 Extraer las contraseñas encriptadas (hashes), de un host.
 Emplear herramientas para el crackeo de los hashes.
 Usar técnicas de ocultamiento por Streams.
Introducción:
En este ejercicio, se empleará una herramienta que permite consultar las contraseñas
encriptadas de todos los usuarios en un host (hashes), que se encuentran en un sistema,
almacenadas en el componente LSA ](Local Security Authority).
 Materialy equipo necesario
 1 Computadora
 1 acceso a internet
 Metodología
PARTE 1.- Instalar y ejecutar la herramienta WinscanX.
Paso 1: Abra el explorador de Windows, y navegue a la ubicación del software
WinScanX_Basic
Paso 2: Extraiga WinScanX_Basic.zip hacia el directorio c:tools.
Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 2
Paso 3: Abra una consola de comandos de Windows (cmd.exe), ejecutándola como
administrador.
Paso 4: En la consola de comandos, ejecute:
winscanx-y Nombre de PC + +
(Sustituya # por el número asignado a su PC)
Paso 5: e. Verifique que se crearon los archivos:
Nombre de PC -SYSTEM
Nombre de PC -SECURITY
Nombre de PC –SAM
PARTE 2. Instalar la herramienta Cain
Paso 1. Ejecute ca_setup.exe, aceptando todas las opciones por default.
Ejecutar Cain y analizar el resultado.
Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 3
Paso 2. Abra Cain. Seleccione la pestaña Cracker. Ubique el ratón sobre el panel
cuadriculado. Haga click derecho. En el menú contextual, seleccione Add to list. En el
cuadro Add NT hashes from, seleccione Import hashes from a SAM Database.
En SAM File Name, abra el archivo Nombre de PC -SAM obtenido en el ejercicio
anterior.
En Bootkey (HEX), abra el archivo Nombre de PC -SYSTEM. Copie la llave y haga click
en Exit. Pegue la llave en el campo indicado, y haga click en Next.
Paso3. Ubique el ratón sobre la cuenta user. Haga click derecho y seleccione Brute Force
Attacks – NTLM Hashes.
Paso 4. Seleccione Start. El crackeo puede tomar varios minutos. Puede observar el tiempo
máximo estimado en el campo Time Left.
Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 4
Tip: cuando se extraen localmente los hashes, para crackearlos se elige el protocolo
deseado (LM Hashes o NTLM Hashes); cuando se capturan desde la red, se debe elegir
también el Challenge. (LM Hashes + Challenge, o NTLM Hashes + Challenge).
Recuerde que NTLM toma más tiempo para crackear porque el protocolo conserva la
complejidad de la contraseña original (mayúsculas y minúsculas), mientras que LanMan
usa solo mayúsculas.
I.- Lista los detalles extraídos de las cuentas de usuarios.
Al realizar la práctica se utilizó un programa otorgado por el docente, el cual se
llama “Caín y Abel”, se fueron siguiendo las instrucciones para la instalación del
programa y después una serie de pasos para extraer la contraseña.
II.- Identifica el algoritmos con el cual fue encriptado la contraseña.
__Hash______________________________________________________
____
____________________________________________________________
____________________________________________________________
III.- Qué opinas de esta práctica.
Que esta práctica es interesante conocer como con un programa se puede
extraer contraseñas y en existen muchas guías que te detallan paso a paso
como hacerlo.
Reflexión
a. Porque consideras que es importante la ética en este tipo de prácticas.
Es importante tener ética ya que si en algún dado caso se llegase a trabajar con
información personal o importante de alguna empresa, se debe de respetar esq
información y no hacer mal uso de esta por respeto a las personas u empresa que
brinda la confianza en la persona.
 Sugerenciasdidácticas
 Trabajo de práctica en Parejas. Entrega de Informe Individual.
 Resultados
 Explicar a detalle y anexe figuras que ilustren los resultados obtenidos
(anexar)
 Bibliografía utilizada
Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 5
 Conclusiones
Nombre de los alumnos ____________________________________
________________________________________________________
Firma, Fecha y Observacionesdel profesor

Weitere ähnliche Inhalte

Andere mochten auch

Performance evaluation personal development plan
Performance evaluation personal development planPerformance evaluation personal development plan
Performance evaluation personal development plan
Metteur Zanon Professionels
 
The Career Planning Process
The Career Planning ProcessThe Career Planning Process
The Career Planning Process
stedwards
 
Career Lattice - Operations
Career Lattice - OperationsCareer Lattice - Operations
Career Lattice - Operations
HRIntranet
 
Gua egel ico
Gua egel icoGua egel ico
Gua egel ico
CECYTEM
 
Path to Career Success! portfolio highlight
Path to Career Success! portfolio highlightPath to Career Success! portfolio highlight
Path to Career Success! portfolio highlight
Brent White
 

Andere mochten auch (20)

Examen finaldic2013
Examen finaldic2013Examen finaldic2013
Examen finaldic2013
 
Introducción a la ingeniería de sistemas resumen examen 1
Introducción a la ingeniería de sistemas resumen examen 1Introducción a la ingeniería de sistemas resumen examen 1
Introducción a la ingeniería de sistemas resumen examen 1
 
Mba getting started guide book
Mba getting started guide bookMba getting started guide book
Mba getting started guide book
 
Career planning
Career planningCareer planning
Career planning
 
Performance evaluation personal development plan
Performance evaluation personal development planPerformance evaluation personal development plan
Performance evaluation personal development plan
 
KBM leaders
KBM leadersKBM leaders
KBM leaders
 
The Career Planning Process
The Career Planning ProcessThe Career Planning Process
The Career Planning Process
 
ADMANAGER
ADMANAGERADMANAGER
ADMANAGER
 
The broken career ladder - how to climb the ranks in the digital age
The broken career ladder - how to climb the ranks in the digital ageThe broken career ladder - how to climb the ranks in the digital age
The broken career ladder - how to climb the ranks in the digital age
 
LGBT Career Guide
LGBT Career Guide LGBT Career Guide
LGBT Career Guide
 
Find Your WOW! Your Career Path with Doherty Enterprises Begins Today!
Find Your WOW!  Your Career Path with Doherty Enterprises Begins Today!Find Your WOW!  Your Career Path with Doherty Enterprises Begins Today!
Find Your WOW! Your Career Path with Doherty Enterprises Begins Today!
 
Career Lattice - Operations
Career Lattice - OperationsCareer Lattice - Operations
Career Lattice - Operations
 
Gua egel ico
Gua egel icoGua egel ico
Gua egel ico
 
SAP Career Advancement: Top Skills to Develop
SAP Career Advancement: Top Skills to Develop SAP Career Advancement: Top Skills to Develop
SAP Career Advancement: Top Skills to Develop
 
Manger vs leader
Manger vs leaderManger vs leader
Manger vs leader
 
Career management & leadership model part one
Career management & leadership model part oneCareer management & leadership model part one
Career management & leadership model part one
 
A Special Collections Career Path / Katie birkwood
A Special Collections Career Path / Katie birkwood  A Special Collections Career Path / Katie birkwood
A Special Collections Career Path / Katie birkwood
 
Path to Career Success! portfolio highlight
Path to Career Success! portfolio highlightPath to Career Success! portfolio highlight
Path to Career Success! portfolio highlight
 
User Experience Roles Competencies
User Experience  Roles  CompetenciesUser Experience  Roles  Competencies
User Experience Roles Competencies
 
Coaching,Career and Talent Management
Coaching,Career and Talent ManagementCoaching,Career and Talent Management
Coaching,Career and Talent Management
 

Ähnlich wie Practica 2 extraccion de contraseñas

Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3
Gael Rojas
 
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-toneInteresante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
xavazquez
 

Ähnlich wie Practica 2 extraccion de contraseñas (20)

Present3
Present3Present3
Present3
 
SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con Python
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con Python
 
ShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con Python
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Introducción a CentOS 6
Introducción a CentOS 6Introducción a CentOS 6
Introducción a CentOS 6
 
Linux
LinuxLinux
Linux
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.
 
Taller 3
Taller 3Taller 3
Taller 3
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xp
 
Manual Bàsic PS Tools
Manual Bàsic PS ToolsManual Bàsic PS Tools
Manual Bàsic PS Tools
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3
 
Laboratorio nº4
Laboratorio nº4Laboratorio nº4
Laboratorio nº4
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE org
 
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-toneInteresante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 

Kürzlich hochgeladen

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Kürzlich hochgeladen (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 

Practica 2 extraccion de contraseñas

  • 1. Seguridad en redes IP Ingeniería en Sistemas Computacionales ITSJR Página 1 Práctica No. 2 Extracción de contraseñas.  Objetivos  Extraer las contraseñas encriptadas (hashes), de un host.  Emplear herramientas para el crackeo de los hashes.  Usar técnicas de ocultamiento por Streams. Introducción: En este ejercicio, se empleará una herramienta que permite consultar las contraseñas encriptadas de todos los usuarios en un host (hashes), que se encuentran en un sistema, almacenadas en el componente LSA ](Local Security Authority).  Materialy equipo necesario  1 Computadora  1 acceso a internet  Metodología PARTE 1.- Instalar y ejecutar la herramienta WinscanX. Paso 1: Abra el explorador de Windows, y navegue a la ubicación del software WinScanX_Basic Paso 2: Extraiga WinScanX_Basic.zip hacia el directorio c:tools.
  • 2. Seguridad en redes IP Ingeniería en Sistemas Computacionales ITSJR Página 2 Paso 3: Abra una consola de comandos de Windows (cmd.exe), ejecutándola como administrador. Paso 4: En la consola de comandos, ejecute: winscanx-y Nombre de PC + + (Sustituya # por el número asignado a su PC) Paso 5: e. Verifique que se crearon los archivos: Nombre de PC -SYSTEM Nombre de PC -SECURITY Nombre de PC –SAM PARTE 2. Instalar la herramienta Cain Paso 1. Ejecute ca_setup.exe, aceptando todas las opciones por default. Ejecutar Cain y analizar el resultado.
  • 3. Seguridad en redes IP Ingeniería en Sistemas Computacionales ITSJR Página 3 Paso 2. Abra Cain. Seleccione la pestaña Cracker. Ubique el ratón sobre el panel cuadriculado. Haga click derecho. En el menú contextual, seleccione Add to list. En el cuadro Add NT hashes from, seleccione Import hashes from a SAM Database. En SAM File Name, abra el archivo Nombre de PC -SAM obtenido en el ejercicio anterior. En Bootkey (HEX), abra el archivo Nombre de PC -SYSTEM. Copie la llave y haga click en Exit. Pegue la llave en el campo indicado, y haga click en Next. Paso3. Ubique el ratón sobre la cuenta user. Haga click derecho y seleccione Brute Force Attacks – NTLM Hashes. Paso 4. Seleccione Start. El crackeo puede tomar varios minutos. Puede observar el tiempo máximo estimado en el campo Time Left.
  • 4. Seguridad en redes IP Ingeniería en Sistemas Computacionales ITSJR Página 4 Tip: cuando se extraen localmente los hashes, para crackearlos se elige el protocolo deseado (LM Hashes o NTLM Hashes); cuando se capturan desde la red, se debe elegir también el Challenge. (LM Hashes + Challenge, o NTLM Hashes + Challenge). Recuerde que NTLM toma más tiempo para crackear porque el protocolo conserva la complejidad de la contraseña original (mayúsculas y minúsculas), mientras que LanMan usa solo mayúsculas. I.- Lista los detalles extraídos de las cuentas de usuarios. Al realizar la práctica se utilizó un programa otorgado por el docente, el cual se llama “Caín y Abel”, se fueron siguiendo las instrucciones para la instalación del programa y después una serie de pasos para extraer la contraseña. II.- Identifica el algoritmos con el cual fue encriptado la contraseña. __Hash______________________________________________________ ____ ____________________________________________________________ ____________________________________________________________ III.- Qué opinas de esta práctica. Que esta práctica es interesante conocer como con un programa se puede extraer contraseñas y en existen muchas guías que te detallan paso a paso como hacerlo. Reflexión a. Porque consideras que es importante la ética en este tipo de prácticas. Es importante tener ética ya que si en algún dado caso se llegase a trabajar con información personal o importante de alguna empresa, se debe de respetar esq información y no hacer mal uso de esta por respeto a las personas u empresa que brinda la confianza en la persona.  Sugerenciasdidácticas  Trabajo de práctica en Parejas. Entrega de Informe Individual.  Resultados  Explicar a detalle y anexe figuras que ilustren los resultados obtenidos (anexar)  Bibliografía utilizada
  • 5. Seguridad en redes IP Ingeniería en Sistemas Computacionales ITSJR Página 5  Conclusiones Nombre de los alumnos ____________________________________ ________________________________________________________ Firma, Fecha y Observacionesdel profesor