Practica Parrot 2 Descifrado de Contraseñas

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

UNIVERSIDAD GERARDO BARRIOS

FACULTAD DE CIENCIA Y TECNOLOGIA


INGENIERIA EN SISTEMAS Y REDES INFORMATICAS
SEGURIDAD INFORMATICA

DESENCRIPTANDO CREDENCIALES CON PARROT SECURITY

Para el desarrollo de esta práctica usaremos responder.py es una herramienta


desarrollada por Trustwave SpiderLabs, la cual puede responder a las consultas
LLMNR y NBT-NS dando su propia dirección IP como destino para cualquier nombre
de host solicitado.
Este paquete contiene Responder/MultiRelay, un
envenenador LLMNR, NBT-NS y MDNS. Responderá a
consultas específicas de NBT-NS (NetBIOS Name Service)
según el sufijo de su nombre
(consulte: http://support.microsoft.com/kb/163409) . De
Ilustración 1Logo responder.py. forma predeterminada, la herramienta solo responderá a la
Fuente:
https://www.kali.org/tools/responder/ solicitud del servicio del servidor de archivos, que es para
SMB.
El concepto detrás de esto es orientar sus respuestas y ser más sigiloso en la red. Esto
también ayuda a garantizar que no rompa el comportamiento legítimo de NBT-NS.
Puede configurar la opción -r a través de la línea de comando si desea responder
al sufijo del nombre de la solicitud del servicio de la estación de trabajo.

Se puede el proyecto desde su página de GitHub:


https://github.com/SpiderLabs/Responder

Para el desarrollo de esta práctica iremos al menú y buscaremos la herramienta


responder:

Ilustración 2 Abriendo aplicación de responder.

13 de noviembre de 2022 1
UNIVERSIDAD GERARDO BARRIOS
FACULTAD DE CIENCIA Y TECNOLOGIA
INGENIERIA EN SISTEMAS Y REDES INFORMATICAS
SEGURIDAD INFORMATICA

Al abrir muestra la siguiente ventana:

Ilustración 3 Aplicación responder.

Se busca la opción archivo→abrir un nuevo terminal. Y verifica el nombre del


adaptador y la ip.

Ilustración 4 Abriendo un terminal.

Se escribe el comando ip add y se verifica que ambas maquinas estén en la


misma red:

Ilustración 5 verificando la red.

Luego se vuelve a la otra ventana terminal para activar el escaneo de la red


activamos el adaptador en este caso la red se llama enp0s3 y se ejecuta.

Ilustración 6 Activando el adaptador de red.

13 de noviembre de 2022 2
UNIVERSIDAD GERARDO BARRIOS
FACULTAD DE CIENCIA Y TECNOLOGIA
INGENIERIA EN SISTEMAS Y REDES INFORMATICAS
SEGURIDAD INFORMATICA

Ilustración 7 Comienza a escuchar todas las maquinas que estén en red.

Este proceso tomará algunos minutos. Así mismo se observa como comienza a
conocer la red y a detectar los equipos conectados dentro de la misma. Y
comienza a infectar, su funcionamiento es como si fuera la BIOS va obteniendo los
usuarios y contraseñas, el tráfico de internet, entre otros de nuestros equipos.

Ilustración 8 Escaneando la red.

Y luego mostrará el cliente, usuario y contraseña en hash del equipo.:

Ilustración 9 Muestra el cliente, usuario y contraseña en hash del equipo.

13 de noviembre de 2022 3
UNIVERSIDAD GERARDO BARRIOS
FACULTAD DE CIENCIA Y TECNOLOGIA
INGENIERIA EN SISTEMAS Y REDES INFORMATICAS
SEGURIDAD INFORMATICA

Ahora solo queda desencriptar el hash, Si esta fuera una red empresarial podría
tener todos los usuarios y contraseñas de las maquinas conectadas, obviamente
todo esto toma su tiempo y no se realiza tan rápido.

El siguiente paso es copiar el hash a un documento de texto.

Ilustración 10 Copiando el hash

Y lo pasamos al documento de texto

Ilustración 11Guardo el hash en un documento de texto.

Ahora se hará uso de otra aplicación llamada jonh the Ripper, sirve para
desencriptar, entre otras.

Ilustración 12 se ejecuta la aplicación John the ripper.

John the Ripper es uno de los programas más famosos y utilizados para crackear
contraseñas en sistemas operativos Windows, Linux y también MacOS. Este programa es de
código abierto y está orientado específicamente a crackear contraseñas por fuerza bruta
y también por diccionario, es capaz de crackear los hashes de las contraseñas muy rápido
(depende de la potencia del procesador de tu ordenador), y su utilización es realmente
sencilla.

13 de noviembre de 2022 4
UNIVERSIDAD GERARDO BARRIOS
FACULTAD DE CIENCIA Y TECNOLOGIA
INGENIERIA EN SISTEMAS Y REDES INFORMATICAS
SEGURIDAD INFORMATICA

Ilustración 13Ejecutando John the Ripper.

Se escribe el comando John mas la ruta de donde está el archivo hash, en este
caso está dentro una carpeta llamada ejercicios.

Ilustración 14 Comando para descifrar contraseñas.

Y nos muestra lo siguiente:

Ilustración 15 Obteniendo la contraseña.

Finalmente, en equipos de 3 integrantes demuestre como protegerá para no


quedar expuesto:

Entre ellos Investigar porque deberíamos deshabilitar el multicast name resolution.

13 de noviembre de 2022 5

También podría gustarte