Professional Documents
Culture Documents
RESUMEN
LAS CONTRASEAS EN WINDOWS I (ATAQUES) LAS CONTRASEAS EN WINDOWS II (SYSKEY) LAS CONTRASEAS EN WINDOWS III (TIPOS DE CIFRADO) LAS CONTRASEAS EN WINDOWS IV (REDES)
DESCIFRANDO CONTRASEAS
CONTRASEA javi
CONTRASEA javiergarcia CONTRASEA JavierGarcia CONTRASEA Javi.Seguridad
SEGUNDO DE ASIR
Pgina 1
ALGORITMOS Para calcular los hashes que se almacenan en la SAM, Windows XP y anteriores utilizan por defecto dos algoritmos para cifrar cada clave: LM (por compatibilidad hacia atrs) y NTLM, ms avanzado y estndar. Vista usa (por fin) slo NTLM y no calcula ni almacena el inseguro LM por defecto. Un atacante necesitara tener acceso a estos hashes (uno, otro, o los dos) para intentar calcular a partir de ellos las contraseas en texto claro (aplicndoles fuerza bruta, o mtodos ms sofisticados como las tablas rainbow).
Uno de los problemas histricos del almacenamiento de claves en Windows es que no 'saltea' las contraseas. No aade, como UNIX por ejemplo, un trozo aleatorio de caracteres a la hora de calcular el hash. Con esto se evitara que una misma contrasea de dos usuarios distintos, produjese una misma firma. Esto supone un problema de seguridad, porque si un atacante de Windows tiene acceso a estos hashes y dos son iguales, puede tener la certeza de que esos dos usuarios tienen la misma contrasea, incluso si no sabe cul.
SEGUNDO DE ASIR
Pgina 2
VOLCADO DE LOS HASHES "ONLINE" Una forma de obtener los hashes de las contraseas es conectarse al proceso LSASS (Local Security Authority Subsystem) como administrador (o alguien con permisos equivalentes) y volcarlos. LSASS es el proceso que autoriza y maneja todo el tinglado de las contraseas introducidas en Windows. Mantiene una copia en memoria de estas firmas contra las que compara y valida para ofrecer el token de credenciales correspondiente. Conectarse a este proceso y volcar los hashes "en vivo" en memoria no es complicado gracias a programas como pwdump, que en sus distintas versiones, permite engancharse al proceso y mostrar los hashes de todos los usuarios locales del sistema. Este mtodo mostrar en claro el hash LM y NTLM con el que Microsoft compara todas las contraseas que le introducimos y ahora s se podr realizar un sencillo ataque de fuerza bruta contra ellos.
VOLCADO DE LOS HASHES "OFFLINE" Si no se tiene acceso al proceso en memoria, bien porque el sistema est apagado, bien porque no se disfruten de los permisos necesarios, existen otros mtodos. Como hemos dicho al principio, un lugar especialmente delicado en Windows (equivalente al etc/passwd de los sistemas basados en UNIX) se ubica en %systemroot%\system32\config\sam. En todo momento el archivo est manejado y bloqueado por el proceso de sistema por lo que no puede ser movido, copiado o accedido mientras el ordenador est en marcha, ni siquiera por el administrador. Existen muchas maneras de llegar a ese fichero sin pasar por Windows. Arrancar en un sistema Linux alojado en otra particin, o cualquier otra forma de montar particiones NTFS... (Live Cds, por ejemplo). Otros mtodos consisten en buscar otros archivos SAM diseminados por el disco duro. Microsoft guarda una copia de seguridad del archivo en varios directorios, como por ejemplo en %systemroot%\repair cuando el sistema es instalado. Este SAM "de repuesto" no se modificar y contendr la primera contrasea que se le indic a Windows, aunque el usuario haya modificado la clave de administrador posteriormente. Este archivo no est tomado por ningn proceso, se puede leer por cualquiera, por tanto es necesario vigilar especialmente los permisos NTFS para controlar su acceso. Tambin puede existir una copia de la SAM en %systemroot%\winnt\system32\config\sam.bak, que tampoco se encuentra bloqueada por ningn proceso. Por ltimo, si el administrador ha realizado copias de seguridad, es posible encontrar comprimido un %systemroot%\windows\repair\sam._ que se puede expandir con el comando de Microsoft "expand". A partir de Windows 2000, Microsoft utiliza por defecto el sistema adicional de cifrado Syskey. Samdump volcar una versin a su vez cifrada de los verdaderos algoritmos de cifrado de Microsoft LM y NTLM. Con Syskey como medida adicional de seguridad sobre el sistema que almacena las contraseas, Microsoft introdujo una capa ms de seguridad, un cifrado de la SAM que dificulta (no demasiado si no se utiliza bien) los ataques "offline" de fuerza bruta o diccionario sobre este archivo. Syskey estaba destinado a evitar estos ataques (pues cifra sobre cifrado) pero en la prctica, ni Syskey ni los cifrados LM/NTLM han aportado realmente seguridad adicional. Se sigue dependiendo de la fortaleza de la contrasea que elija el usuario.
SEGUNDO DE ASIR
Pgina 3
SEGUNDO DE ASIR
Pgina 4
DESVENTAJAS DE SYSKEY
Un importante impedimento es que si se activa alguna de estas dos ltimas opciones, al arrancar, el sistema no "funcionar" en red hasta que no se le indique esa contrasea maestra. Arranca lo mnimo pero sin 'conectividad'. Una vez introducida la Syskey, levanta la red y pide la contrasea 'normal'. Es un problema para un servidor que se reiniciase a distancia, no podramos conectarnos a l hasta que alguien fsicamente introdujese la contrasea maestra, pues no arrancara por ejemplo el Terminal Server ni cualquier otro servicio definido.
En caso de almacenar la contrasea maestra en disquete sera posible dejarlo en la disquetera y el sistema lo leera automticamente, pero aunque ms cmodo, tambin implica que si se deja introducido sin vigilancia, no se consigue ninguna mejora de seguridad real.
SEGUNDO DE ASIR
Pgina 5
SEGUNDO DE ASIR
Pgina 6
TIPOS DE CIFRADO
EL CIFRADO LM (LAN MANAGER)
Como dijimos, la SAM almacena dos cifrados por contrasea, LM y NTLM. LM es dbil e inseguro por diseo, y adems, teniendo en cuenta la potencia de los ordenadores actuales capaces de probar cientos de miles de contraseas por segundo, su 'cifrado' es virtualmente intil. LM no aprovecha bien los caracteres de las contraseas y adems comete otra serie de fallos importantes. El algoritmo comete una serie de errores imperdonables, incluso para la poca en la que fue diseado. Convertir todo a maysculas permite a los programas de fuerza bruta atacar directamente utilizando maysculas y reduciendo as el tiempo de clculo, disminuye considerablemente las combinaciones. Pero lo ms grave es que el hecho de partir la contrasea en dos, permite a los programas de fuerza bruta, dividir el trabajo y actuar en paralelo sobre ambos trozos. As es que por ejemplo, en una contrasea de 10 caracteres, un programa de fuerza bruta tendr que atacar en realidad dos partes diferentes: una contrasea de siete caracteres y otra de tres, casi trivial de adivinar. Un usuario con una contrasea de 14 caracteres estara casi igual de expuesto que uno que utilizase una de 7 caracteres de longitud, pues en vez de elevar exponencialmente el tiempo de ataque, slo se tardara el doble (dos trozos de siete en vez de uno) o el mismo tiempo si se trabaja en paralelo. Obviar la diferenciacin entre maysculas y minsculas tampoco resulta, en absoluto, una buena idea
SEGUNDO DE ASIR
Pgina 7
RESPUESTA
RESPUESTA LM/NTLM La respuesta LM de un cliente ante un desafo es calculada de forma parecida a la firma o hash LM usado para las contraseas locales, pero un poco ms enrevesada. La respuesta al desafo est basada en el propio hash LM que almacena la SAM, por tanto, hay que partir de esa firma para calcular la respuesta LM. Lo que el cliente hace en realidad es cifrarla y mezclarla cifrada con el desafo enviado por el servidor. As el servidor que enva el desafo sabe que slo un cliente que conozca la clave del usuario podra haber obtenido el mismo resultado a partir del desafo que l ha enviado. El proceso de la respuesta NTLM es muy parecido al de LM, ms sencillo pero no por ello menos eficaz. El proceso de respuesta NTLM tambin comienza con el hash NTLM de la contrasea, este hash se rellena hasta los 21 bytes y es partido en tres trozos de 7 bytes. Cada uno, despus de sufrir un proceso de agrupacin de binarios y bits de paridad da un resultado con el se descifra el desafo utilizando cada trozo como clave DES. RESPUESTA LMV2/NTLMV2 Esta respuesta se enva cuando tanto servidor como cliente estn preparados para soportarla (se lo confirman el uno al otro en el primer mensaje). Cuando este tipo de respuesta est habilitado, la respuesta NTLM es sustituida por la NTLMv2 y la LM por la respuesta LMv2. Lo que realmente representa una mejora con respecto a su anterior versin, es que se utiliza una firma de tiempo y un desafo que tambin propone el cliente. A modo de resumen, se puede destacar que se parte igualmente del hash NTLM de la firma de la contrasea y se calcula el hash HMAC-MD5 del valor en unicode del nombre de usuario y dominio en maysculas. Como clave se utiliza el hash NTLM. El resultado es el hash NTLMv2. A estos datos, todos concatenados, se le aade el desafo y se vuelve a calcular HMAC-MD5 utilizando el hash NTLMv2 (calculado previamente) como clave. LMv2 puede ser visto como un NTLMv2 en miniatura, pero sin firma de tiempo. Se calcula el HMAC-MD5 utilizando el hash NTLMv2 como firma de los dos desafos, el del servidor y uno que genera el cliente para la ocasin. AUTENTICACIN KERBEROS Con Windows 2000 Microsoft introdujo adems para su Directorio Activo un sistema estndar de autenticacin, Kerberos, mucho ms avanzado que lo anteriormente descrito, pero que no los sustituye. Para funcionar con autenticacin Kerberos en una red, es necesario un servidor de Kerberos (que coincide con el controlador de dominio). En entornos de grupo de trabajo, por ejemplo, y en ciertas circunstancias bajo un dominio, se sigue usando LM/NTLM o LMv2/NTLMv2. Adems de Kerberos, para cuando no es posible usarlo, se pueden configurar los servidores para obligarles que solo negocien la versin 2 del protocolo de Microsoft y evitar as que las contraseas viajen por la red y sean fcilmente descifrables. SEGUNDO DE ASIR Pgina 9
DESCIFRANDO CONTRASEAS
CONTRASEA javi
SAMINSIDE Con este programa logramos desencriptar la contrasea en un segundo ms o menos, es decir instantneamente.
SEGUNDO DE ASIR
Pgina 10
Con ophcrack hemos tardado 51,30 segundos en desencriptar la contrasea, aunque al final nos la ha sacado como podemos ver en lo que ms ha tardado ha sido en cargar las tablas, quizs por ser la primera vez que ejecutamos el programa.
GPU-BRUTEFORCE Con este programa que utiliza la potencia de nuestra tarjeta grfica para desencriptar la contrasea vemos que en un segundo ha sido capaz de sacrnosla
SEGUNDO DE ASIR
Pgina 11
SAMINSIDE Aunque no podemos ver el tiempo en el que nos ha sacado la contrasea, ha tardado como un minuto y medio.
Vemos como esta aplicacin online no ha sido capaz de desencriptar la contrasea. Lo que da a pensar que no esta hecha para contraseas de tal longitud.
SEGUNDO DE ASIR
Pgina 12
Vemos que aqu ophcrack, se muestra imponente desencriptando la contrasea en solamente doce segundos
GPU-BRUTEFORCE Podemos observar que seguramente la mejor aplicacin que existe para desencriptar contraseas por la fuerza bruta no ha podido con esta contrasea, seguramente al ser la versin DEMO y estar muy limitada.
SEGUNDO DE ASIR
Pgina 13
SAMINSIDE Vemos que SAMInside se ha comportado perfectamente devolvindonos la contrasea en mas o menos dos minutos.
SEGUNDO DE ASIR
Pgina 14
Este programa nos vuelve a sorprender con su rapidez descifrando la contrasea en tan solo trece segundos y medio.
GPU-BRUTEFORCE Y por ltimo esta aplicacin nos vuelve a decepcionar y no nos arroja ningn resultado vlido.
SEGUNDO DE ASIR
Pgina 15
SAMINSIDE Vemos como no es capaz de descifrar la contrasea y solo puede con parte de ella GURIDAD lo cual ya es algo, pues si fuera algo con sentido con un poco de ingeniera social la podramos terminar de adivinar, en este caso al ser de clase, lo suyo seria probar con seguridad verdad? Y el nombre del usuario delante no es tan difcil no?
SEGUNDO DE ASIR
Pgina 16
Y como en las dems ocasiones ophcrack, se muestra muy similar a SamInside, al que solo gana en tiempo de ejecucin cosa que por otra parte tambin es importante en este tipo de programas.
GPU-BRUTEFORCE Por ltimo esta aplicacin nos devuelve lo que viene siendo NADA ya que solo ha funcionado en la primera prueba.
SEGUNDO DE ASIR
Pgina 17