martes, 7 de octubre de 2014

(ACT 12). Extracción de Contraseñas.

Ø Objetivos
Ø  Extraer las contraseñas encriptadas (hashes), de un host.
Ø  Emplear herramientas para el crackeo de los hashes.
Ø  Usar técnicas de ocultamiento por Streams.


Introducción:

En este ejercicio, se empleará una herramienta que permite consultar las contraseñas encriptadas de todos los usuarios en un host (hashes), que se encuentran en un sistema, almacenadas en el componente LSA ](Local Security Authority).

Paso 1.- Ejecutamos WinScanX -y ####
desde la carpeta donde hemos instalado nuestros archivos, este comando lo realizamos en el CMD
###--> Nombre del equipo

Paso 2.- Ahora nos creo tres archivos verificamos que esten en nuestra carpeta de trabajo

Paso 3.- Instalamos la Herramienta cain y abel

Paso 4.- Dentro de Cain y Abel en la ventana cuadriculada entramos y agregamos un nuevo NT hashes From

y agregamos el SAM File con los archivos que nos creo el paso 1.

Paso 5.- Una vez seleccionado el usuario daremos clic derecho y seleccionamos la opcion NTLM Hashes 

Paso 6.- Ahora solo resta esperar que la contraseña sea desencriptada.

La ética en este tipo de practicas es fundamental ya que es precisamente la ética las que nos limita a usar esta información de forma incorrecta, esta practica es únicamente con fines educativos y no se mencionaran los nombres de los archivos utilizados en este blog.






No hay comentarios:

Publicar un comentario