martes, marzo 28, 2006

Ophcrack 2, Hohoho... crackeando el archivo SAM de windows



Buscando por ahí me encuentro con Ophcrack 2, una herramienta para reventar el archivo SAM de contraseñas de Windows, en su web dicen que es el más rapido conocido y que no solo crackea los archivos SAM locales, sino archivos SAM remotos y archivos SAM encriptados (necesitas la clave de administrador, claro).

Lo que más me ha llamado la atención y de lo que aún me estoy informando es de el sistema utilizado para romper las claves. En su web hablan de "time-memory trade-off using rainbow tables", en estas tablas se incluyen caracteres tales como "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQ
RSTUVWXYZ!"#$%&' ()*+,-./:;&<=>?@[\]^_`{|}~" incluido el espacio, por lo que aseguran que rompera las claves de longitud de 1 a 14 caracteres en mayúsculas, minúsculas o numéricos el 99,9% de las veces, y el 96% de las veces cualquier cadena de 1 a 14 caracteres que contenga cualquiera de los que vemos en la ristra anterior. Bueno, la cosa parece un poco más complicada, estoy investigando a ver como funciona.

El programita corre sobre Windows y Linux (GTK) y se distribuye montado en una LiveCD basada en SlacWare (Slax LiveCD v.5.0.6.)

Metes el cd lo ejecutas y a tirar, por lo visto consume memoria con alegría, recomiendan 256 mínimo en instalaciones normales y 512 si tiras de la Live, en la página explican el motivo, ahora no os lo cuento que voy con prisa (se me cierran los ojos :) ).

Pues eso, mientras tanto seguiré mirando a ver como funciona, es OpenSource, pero creo que no me voy a enterar de nada por mucho que mire el código :)

Ale, a romper archivos SAM.

Debian or die... está claro.

10 Comentarios:

Blogger Luther Blissett ha dicho...

A mi me gusta más John The Ripper.

De todas formas, lo de Windows es una chapuza porque cifran en bloques de 8 caracteres.

Me explico: En UNIX se adminten contraseñas de hasta 15 caracteres, que se guardan utilizando su hash MD5. Por lo tanto, para romperla por fuerza bruta, en teoría, hay que probar todas las combinaciones de palabras, hasta 15 caracteres. En numeros aproximados:

(28letras mayusculas)+(28letras minisculas)+(10numeros)+(20signos de puntuacion)= 86 caracteres posibles.

Por tanto. Base 86. Longitud max: 15

Combinaciones posibles: 86^15 = Numero enorme.

Por tanto es computacionalmente muy muy dificil dar con la clave en un tiempo razonable.

Vamos a darle una puntuacion de 9 sobre 10 a UNIX.

Sin embargo en Windows, por razones históricas (compatibilidad hacia atrás), si una contraseña tiene más de 8 caracteres, se divide en dos bloques de 56bits que se procesan de manera separada, de manera que es posible atacar ambos al mismo tiempo.

Por ejemplo: Si tenemos el password "melapela", Windows lo descompone en dos "melapel"+"a". El tiempo para romper el segundo trozo por fuerza bruta es obviamente casi cero por tener que probar tan solo 86 combinaciones. El otro es computacionalmente poco costoso de romper, ya que "solo" obliga a probar 86^7 combinaciones, algo que con la potencia de calculo actual puede hacerse en cuestion de horas.

Yo le doy un 4 sobre 10 a Windows...

Voy a ver si escribo algo sobre esto. Ciao!

9:02 a. m.  
Blogger Lek ha dicho...

Sólo veo un fallo, Luther: MD5 creo recordar que tiene algunos agujeros que permiten romperlo fácilmente... aunque es más seguro que el sistema de Windows, eso no te lo niego ;)

9:28 a. m.  
Blogger Luther Blissett ha dicho...

No estoy de acuerdo contigo. Md5 no es 100% seguro porque se han encontrado algunas colisiones, pero vamos, está considerado como uno de los mejores algoritmos de hash que existen por el momento y no hay ninguna manera sencilla de romperlo, rainbow tables y fuerza bruta. Basicamente el 90% de la criptografía actual está basada de alguna manera en Md5, por ejemplo PGP utiliza el resumen MD5 del texto dado para firmarlo digitalmente.

1:14 p. m.  
Blogger Lek ha dicho...

Me falla la memoria... me estaba confundiendo con SHA-1.

MD5, aunque colisionado, aguanta un poco más.

3:39 p. m.  
Blogger El �em�n� ha dicho...

Si no hay como el saber... ya lo decía mi abuelo.

:)

Debian or die... una vez más, está claro.

7:05 p. m.  
Blogger caic ha dicho...

Volviendo al tema del Ophcrack, yo lo descubrí hace unos meses en nosedonde, lo probé en los pcs del curro (unos win2k en los que tenemos usuarios restringidísimos) y ¡bingo! Contraseña de administrador pal nene y ha instalar lo que me salga del pepino. Creo recordar que tardó (una vez arrancado el SO) unos 3 o 4 minutos.

¡Ale! Por lo menos ya puedo trabajar con los programas que a mi me gusta.

XDDDDD

12:05 p. m.  
Blogger Lek ha dicho...

¡Delicuente!

xD

1:01 p. m.  
Blogger Emil ha dicho...

como hago para saber si una contraseña tiene mas de 14 caracteres... este es el NT hash
1cdb197f11ed61443f78de721ce04b33
usuario ="Soporte"

tengo el sam y el system, ya he probado con el ophcrack pero no me la descifra ayudaaaaa

8:12 a. m.  
Blogger El Demonio ha dicho...

Si tienes acceso físico a la máquina prueba con cualquiera de estas dos aplicaciones, la primera te permitirá resetear la contraseña de cualquier usuario, la segunda te permitirá obtener las claves de los usuarios a partir de un fichero de contraseñas

http://home.eunet.no/pnordahl/ntpasswd/

http://www.openwall.com/john/

Un saludo.

8:36 p. m.  
Blogger Gerardo ha dicho...

Interesante el discurso pero me temo que Ophcrack, en la práctica, no es tan bueno. Yo lo he utilizado mucho en mantenimiento de equipos y sólo descubre las contaseñas en menos del 50% de las veces (o peor en Vista y Seven). En la mayoría de las veces no logra nada, por lo menos con las tablas que trae; no he comprado las que ofrecen en el sitio.

9:03 p. m.  

Publicar un comentario

<< Principal