Taller 4

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

Introducción a la Seguridad Informática - Universidad Piloto de Colombia 1

ATAQUE DE FUERZA BRUTA


Diana Valencia, Liana C. Montaña C. y Javier A. Montaña C.


Abstract— This paper shows the main results achieved Figura1
with therisk assessment of the software company
analyzed where the main information assets identified
were XXXXX. The main risks identified were XXXXXX
caused by XXXX and XXXX we proposed to mitigate the
risks with XXXXX estimating a residual risk below the risk
acceptance level.

Index Terms— Risk Assessment, Software company,


Information Assets, Information Security

I. INTRODUCCIÓN

E n una auditoría de sistemas o hacking ético siempre hay


una fase en la que se ejecutan ataques contra las
contraseñas para obtener credenciales válidas, una de las
habilidades más importantes que se utilizan en estas pruebas
es la capacidad de descifrar las contraseñas del usuario y
obtener acceso a sistemas y recursos de red. Dentro de las II. CONFIGURACION BRUTER
técnicas más comunes podemos encontrar los ataques por
fuerza bruta este es el método para averiguar una contraseña Para el taller que vamos a realizar debemos hacer la
probando todas las combinaciones posibles hasta dar con la configuración correspondiente al ataque solicitado. Primero en
correcta. Para realizar este tipo de ataques existe un sin el cuadro de texto al frente del label target escribimos la ip del
número de herramientas que puedes descargar libremente de la Ingeniero Cesar Iván, luego seleccionamos el protocolo SSh2
Web. Dentro de las herramientas que utilizamos para realizar y escribimos el puerto 22, en user escribimos cesarivan
ataques de fuerza bruta encontramos Bruter y John the seleccionamos la opción dictionary: password y enseguida la
Ripper. Los ataques por diccionario se basan en la opción brute forcé como lo podemos ver en la Figura2.
configuracion de un archivo que contendrá todas las palabras Una vez realizada primera configuración en la herramienta
posibles que se irán a probar para adivinar la contraseña. bruter debemos configurar las opciones de conexión, número
máximo de reintentos, tiempo de detención, tiempo de espera
Wait for each try, Max Attempt / Connection. Para inicial el
ataque de fuerza bruta hacemos clic en el botón Start Figura3.
I. ATAQUE DE FUERZA BRUTA
Bruter es una excelente aplicación para sistemas Unix y Figura2
derivados que nos permite la realización de ataques de fuerza
bruta con procesamiento en paralelo. Tiene la enorme ventaja
de la sencillez de un interfaz gráfico que permite configurar y
lanzar los ataques de una manera muy cómoda.

Con bruter iniciaremos nuestro taller para realizar el ataque


de fuerza y adivinar la contraseña del Ingeniero Cesar Iván
que consta de tres caracteres alfabéticos en minúscula. Para
ello debemos descargar bruter de la página
http://sourceforge.net/projects/worawita/ una vez descargada bruter
debemos realizar su correspondiente instalación y
configuración. Figura1.
Introducción a la Seguridad Informática - Universidad Piloto de Colombia 2

Figura3 Figura4

III. CONTRASEÑA Figura5

Los métodos para descubrir las contraseñas de un usuario son


variados. En primer lugar, se basan en la utilización de la
“ingeniería social”, por ejemplo utilizando el teléfono o un
correo electrónico para engañar al usuario para que éste revele
sus contraseñas. Dentro de este grupo destaca el fraude
conocido como “phishing”. En este tipo de estafa online el
objetivo consiste en obtener las contraseñas o número de la
tarjeta de un usuario, mediante un e-mail, sms, fax, etc. que
suplanta la personalidad de una entidad de confianza y donde
se le insta al usuario que introduzca sus contraseñas de acceso. IV. TIEMPO DE DETECCION DE CONTRASEÑA
Otro método, consiste en que el atacante pruebe contraseñas
sucesivas hasta encontrar la que abre el sistema, lo que
Para determinar la velocidad con la cual se probaron las
comúnmente se conoce por “ataque de fuerza bruta”. Hoy en
contraseñas se realizan los siguientes cálculos Figura6
día un atacante, con un equipo informático medio de los que
Para calcular el número de intentos / unidad de tiempo se
hay en el mercado, podría probar hasta 10.000.000 de
toman los valore que arrojo la herramienta bruter asi :
contraseñas por segundo. Esto significa que una contraseña
Tiempo del Tested : 1642
creada con sólo letras minúsculas del alfabeto y con una
Time 14 minutos 57 segundos se redondea a 15 minutos
longitud de 6 caracteres, tardaría en ser descubierta,
Aplicando una simple regla de tres obtenemos:
aproximadamente, unos 30 segundos. Igualmente, se aplican
1 minuto  60 segundos
técnicas más sofisticadas para realizar la intrusión. Se trata de
15 minutos  x
métodos avanzados que consiguen averiguar la contraseña
Respuesta = 900 segundos
cifrada atacándola con un programa informático
Cuantas contraseñas pudo probar en segundos? Para obtener
(“crackeador”) que la descodifica y deja al descubierto. En
esta respuesta una vez identificada la contraseña de 3
nuestro caso estamos haciendo un ataque de fuerza bruta para
caracteres alfabéticos en minúscula por el Bruter se Toma el
adivinar una contraseña de 3 caracteres alfabéticos en
Tiempo del tested que en nuestro caso fue de 1642 y se divide
minúscula con el software bruter. Una vez documentados con
entre el tiempo que tardo el software en detectar la contraseña
los conceptos de que son los ataques de contraseña
correcta para nosotros fue de 900 segundos así:
continuamos con el taller. En la Figura4 podemos observar
1642 / 900 = 1,8244444444 contraseñas por segundo.
los mensajes que arroja bruter en los intentos por descifrar la
Ahora si fueran 8 letras cual sería el tiempo para descubrir
contraseña la Figura 5 nos muestra que bruter ha encontrado la
cualquier combinación? Respuesta:
contraseña.
Introducción a la Seguridad Informática - Universidad Piloto de Colombia 3

Figura6 Figura8

VI. FILEZILLA

FileZilla es un cliente de FTPque incluye todos los comandos


V. KALI LINUX
y funciones de un programa de estas características, como un
administrador de sitios FTP donde almacenar las direcciones
Otra parte del taller consiste en obtener el archivo de los servidores FTP que uses con más frecuencia.
/etc/shadow que se encuentra en el computador del Ing cesar
Ivan para ello hay que entrar a la consola de kali Linux La interfaz de FileZilla es la de un explorador de ficheros.
ingresamos como root escribimos el comando ssh FileZilla muestra tanto la ventana local como las carpetas
[email protected] Figura7 . remotas como la ventana remota del servidor, lo que permite
Una vez obtenida la contraseña anteriormente por el software la transferencia de archivos de una a otra mediante un
Bruter ingresamos esa contraseña en kali Linux Figura8. simple drag-and-drop. Figura9.
Paralelamente debemos hacer uso de la aplicación Filezilla en Continuando con el taller debemos copiar el archivo shadow
el sistema operativo Windows para poder transferir el archivo de la consola remota de Linux 172.16.25.175 a otro archivo
de Kali Linux a Windows. con nombre password el cual vamos a guardar en una
memoria usb. para con la ayuda del John the ripper poder
Figura7 hacer un ataque de fuerza bruta y encontrar las contraseñas
almacenadas en el archivo password. Figura10.

Figura9
Introducción a la Seguridad Informática - Universidad Piloto de Colombia 4

Figura11

Figura10

Figura12

VII. JOHN THE RIPPER

John The Ripper es un programa de criptografía que aplica


ataques de diccionario, o de fuerza bruta, para descifrar
contraseñas. Es una herramienta muy popular, ya que permite
a los administradores de sistemas comprobar que sus
contraseñas son lo suficientemente buenas y seguras.
John es actualmente uno de los más usados, ya que permite
personalizar su algoritmo de pruebas de contraseña.
Para poder hacer el ataque de fuerza bruta con john the ripper
una vez tengamos en la usb el archivo password ingresamos a
la consola de kali y si este no nos reconoce la memoria usb
debemos montarla por línea de comandos Figura11. Una vez
kali Linux reconozca la usb ingresamos por modo grafico a la Figura13
usb y revisamos que el archivo password se encuentre
Figura12.Ya teniendo el archivo password debemos instalar el
paquete john Figura13 y realizar un test, una vez terminado el
test Figura14 escribimos en la consola etc/usr/bin En la
Figura15 con el comando ls –l /root listamos el contenido de
esa carpeta una vez identificado que el archivo password se
encuentra en el listado iniciamos a invocar el ataque de fuerza
bruta con john the ripper hasta encontrar la primera
contraseña. Figura16 y Figura17 la primera contraseña Figura14
encontrada es unipiloto.
Introducción a la Seguridad Informática - Universidad Piloto de Colombia 5

Figura15 VIII. BACKTRACK Y DICCIONARIOS

Backtrack Linux es una versión especializada de la


distribución Ubuntu de Linux, que se centra en las pruebas
de seguridad y penetración. Las diversas herramientas
proporcionadas en este sistema operativo permiten al usuario
atacar una red o sistema que intenta comprometer la
seguridad. Se utiliza sobre todo por los administradores de
sistemas y entusiastas de redes para fortalecer su seguridad.
Una vez descubierta la primera contraseña en kali Linux, se
realiza la otra prueba de diccionario con el BackTrack. Para
ello ingresamos al editor kate, y allí abrimos el archivo
password.lst una vez dentro del archivo procedemos a editarlo
adicionandole más palabras, para así volver a realizar las
pruebas de diccionario con john the ripper Figura18.
Iniciamos a invocar el ataque de fuerza bruta con john the
ripper hasta encontrar la segunda y tercera contraseña
Figura18 y Figura 19.
Figura16 Figura18

Figura19
Figura17

Figura20
Introducción a la Seguridad Informática - Universidad Piloto de Colombia 6

IX. CONCLUSION Adobe Flash, Dreamweaver, 3d Max, HTML, PHP,


SharePoint manejo de bases de datos en MySQL,
Los ataques de fuerza bruta se pueden generar con diversas conocimientos en Oracle, Joomla y manejo de Microsoft
herramientas que son utilizadas en procesos de ethical hacking Project. Experiencia en Telecomunicaciones y Redes
y auditorias para que se detecten vías de ataque e intrusiones, (Intranet), C#.net Report Builder, Report server, SQL server
que deberán ser solucionadas para disminuir el riesgo de 2008 Javascript, tecnología .net C#, Conocimientos y
seguridad en la información. Los ataques se pueden realizar aplicación de Metodología SCRUM y UML.
con herramientas como John the ripper para detectar
contraseñas de forma más simple tiene un diccionario con En el año 2011 trabajó como web máster del SENA, en 2012 y
palabras que pueden ser contraseñas típicas, y las va probando 2013 trabajó como Profesional y maduración de proyectos
todas. Para cada palabra, la cifra y la compara con el hash a tecnológicos como contratista para Ecopetrol, en 2014 como
descifrar. Si coinciden, es que la palabra era la correcta. analista de sistemas de información como contratista para el
Pero John the Ripper también prueba con variaciones de estas
palabras: les añade números, signos, mayúsculas y
minúsculas, cambia letras, combina palabras, etc.
Además ofrece el típico sistema de fuerza bruta en el que se
prueban todas las combinaciones posibles, sean palabras o no.
Éste es el sistema más lento, y usado sólo en casos concretos,
ya que los sistemas anteriores (el ataque por diccionario) ya
permiten descubrir muy rápidamente las contraseñas débiles.)
Javier Alberto Montaña C. Nacido en
Bogotá, D.C., en 1976. Recibió el título en Ingeniería
Electrónica en la Universidad Santo Tomás, Bogotá, en 2008.
Desde 2009 se ha desempeñado como docente asistente de la
X. REFERENCIAS Universidad ECCI. De 2010 a 2014, se desempeñó como
Director de Proyectos de Telecomunicaciones y
[1] sistema - See more at: http://www.redeszone.net/2015/03/25/el-editor-
de-texto-nano-2-4-0-ya-se-encuentra-disponible/#sthash.DgjkTBPy.dpuf
posteriormente, como gerente de ventas y de 2011 a la fecha,
[2] http://es.docs.kali.org/category/introduction-es como Gerente General de la compañía Ingeltrosystemas Ltda.
[3] http://portallinux.es/algunos-comandos-para-la-terminal-de-gnulinux/
[4] http://www.tecnogame.org/2014/02/comandos-que-te-seran-de-utilidad-
si-estas-empezando-con-linux/
[5] http://linuca.org/body.phtml?nIdNoticia=239
[6] http://www.thehackerspaper.com/2008/07/reventar-contrasenas-con-
john-ripper.html
[7] http://www.mancera.org/2012/05/13/desencriptar-contrasenas-con-john-
the-ripper/
Diana Teresa Valencia Pedraza Ingeniera
Electrónica de la Universidad Manuela Beltran, Bogotá, en
2007. Desde 2005 se ha desempeñado como ingeniera de
comunicaciones y desde el 2010 se ha desempeñado como
ingeniera oficial de seguridad, certificada en CEH,
ISO27001:2013, ENSA, ITIL V3, actualmente se desempeña
como interventora en proyectos de TI del

Liana Carolina Montaña C. Ingeniera de


Sistemas universidad Piloto de Colombia 2003 desempeño a
nivel profesional orientado al análisis y diseño de sistemas de
información y bases de datos, conocimiento en auditoria de
software, maduración de proyectos de tecnología, manejo de
Sistemas Operativos y herramientas para el desarrollo de
aplicaciones en Visual Basic, Java, y desarrollo Multimedia en

También podría gustarte