Contraseñas y Puertos
Ana Guerrero
Autenticación Windows
Windows NT usa tres tipos de autenticación:
LanMan
NTLM Kerberos
La herramienta Syskey se utiliza para cifrar los hashes en el archivo SAM o archivo
ntds.dit.
Ana Guerrero
Autenticación LanMan
Éste es el protocolo de autenticación mas débil de Windows, así como el
hash LanMan.
Supongamos que una máquina cliente quiere autenticarse a un servidor
remoto:
o El cliente envía su nombre de usuario a través de una petición al
servidor.
o El servidor envía de regreso una respuesta de 8 bytes (64 bits).
o El cliente encripta la respuesta recibida con la clave de usuario
basada en el hash LanMan y lo envía de regreso al servidor.
Ana Guerrero
Proceso de autenticación LanMan
Ana Guerrero
Proceso de autenticación LanMan
Ana Guerrero
Ataque de texto plano conocido
Se asume
que el
atacante
conoce la
respuesta
de 8 bytes
Primero
enviada por
el servidor.
Supongamos
que el
atacante
Segundo también
conoce la
respuesta
encriptada
del cliente.
Echemos un
vistazo de cómo
exactamente
esta última pieza
Tercero
de información
fue generada y
cómo el atacante
puede ser capaz
de recuperar la
Ana Guerrero clave en texto
plano.
Elementos de un ataque de texto plano
Ana Guerrero
Ana Guerrero
Un recordatorio de la semana
Una vez que se conoce la
pasada es que el hash LanMan
clave usada para encriptar la
es aplicado a la cadena de
respuesta, ahora debemos
caracteres KGS!@#$% y
mirar el procedimiento de
generado como en la lámina
encripción.
anterior.
Ana Guerrero
Ana Guerrero
Una vez que el atacante tiene el hash, puede repetir y encontrar los
componentes de la contraseña.
Ana Guerrero
Ana Guerrero
3
mucho más Windows Vista, código de
la autenticación
seguro que basado en hash
LanMan. autenticación
predeterminada que usa HMAC-
MD5 del hash
requiere enviar NTLM. Éste
solamente la incluye el
respuesta nombre del
NTLMv2. usuario y el
nombre del
destino.
Ana Guerrero
Ana Guerrero
Ana Guerrero
Ana Guerrero
Ana Guerrero
(Lei Pan 2014)
NTLM y LanMan
Desafortunadamente la
mayoría de plataformas
Microsoft utilizan los
dos métodos de Así el método NTLM se
autenticación de forma
simultánea. debilita con el nivel de
LanMan.
Ana Guerrero
Kerberos
Ana Guerrero
Ana Guerrero
(Lei Pan 2014)
Kerberos
Puede resistir ataques
en un entorno
distribuido porque Maneja tickets de
ninguna contraseña tiempo limitado.
está comunicada a
través de la red.
Tiene protección
Tiene marcas de
criptográfica en
tiempo para prevenir
contra de
los ataques de
suplantación de
repetición.
identidad.
Maneja
autenticación
Ana Guerrero mutua.
Captura de información de autenticación
Si un usuario trata de autenticarse sobre una conexión remota, puede
haber la posibilidad de que un ataque sea implementado sobre una línea
de comunicación no segura utilizando un ‘sniffer’.
Analizador
Capturador
de
de red
protocolo
(network
(protocol
sniffer)
analyzer)
A
recibir mensajes con fotos incrustadas y
otras características que permiten
descargar imágenes o archivos de un
servidor remoto.
B
• El protocolo SMB (Windows Server
Message Block) hace una petición de
autenticación en este punto.
Ana Guerrero
C para vigilar el proceso de conexión y
así obtener las credenciales de
autenticación.
Capturar e irrumpir hashes de autenticación
Configurar
un servidor
pirata
Elaborar un
mensaje de
Romper correo
la clave Proceso electrónico o
pagina web que
tratará de
autenticarse
‘Escuchar’ el
intercambio
de
información
Un puerto es un punto de
enlace lógico para la
comunicación informática.
Por ejemplo entre los puertos conocidos tenemos que: los servidores web por lo
general utilizan el puerto de destino 80 que acepta el protocolo de transferencia de
hipertexto HTTP. También el puerto 25 es utilizado para el protocolo simple de
transferencia de correo, el 22 para SSH, etc.
Ana Guerrero
Puertos y vulnerabilidades
Por ejemplo con el comando ‘netstat –a’ lista todas las conexiones TCP y
UDP abiertas actualmente:
Ana Guerrero
Ana Guerrero
Ana Guerrero
Servicios y procesos
Ana Guerrero
Ana Guerrero
Svchost
Ana Guerrero
Identificar ejecutables svchost ilegítimos
Ana Guerrero
Lecturas recomendadas
Ana Guerrero
Referencias
Lei Pan, SIT703 Advanced Digital Forensics, Deakin University, lectura 5-6, 28
de Julio 2014.
Borghello, C 2009, Criptografía de la A-Z, Segu.Info, revisado el 14 de Abril
del 2016, http://www.segu-info.com.ar/proyectos/p1_ataques.htm.
Ana Guerrero