Give me your passwords…; ¿Confías?

GYP, BloG, 002

GYP, BloG, 003

GYP, BloG, 004

GYP, BloG, 005

GYP, BloG, 006

GYP, BloG, 007

En Windows las contraseñas se almacenan cifradas en el registro SAM, usando LM (en los sistemas más antiguos) o NTLM. Está almacenada en la siguiente ruta -;

GYP, BloG, 008

Sólo es accesible con la cuenta de administrador, pero es vulnerable a ataques offline, por ejemplo utilizando un LiveCD  sería posible modificar los datos almacenados en ella.

GYP, BloG, 009

En Linux, por supuesto, también se almacenan cifradas como hashes, utilizando como algoritmo MD5, Blowfish,SHA256 o SHA512. Están en la siguiente ruta -;

GYP, BloG, 010

GYP, BloG, 011

Si utilizas Google Chrome, puedes consultar las contraseñas almacenadas en el navegador, poniendo en la barra de direcciones chrome://settings/passwords.

GYP, BloG, 016

Para poder visualizarlas es necesario poner la contraseña de Windows, pero en versiones anteriores no existía protección alguna. Estos datos de los usuarios del navegador se almacenan en -;

GYP, BloG, 012

GYP, BloG, 013
Captura 1chrome://settings/passwords 😉

En el cliente de correo <Outlookpuedes encontrarlas en la siguiente clave de registro -;

GYP, BloG, 014

La contraseña se almacena cifrada, pero otra información valiosa como la dirección de email, usuario, servidor, etc. está en texto plano.

GYP, BloG, 015

Podríamos seguir enumerando dónde se almacenan las contraseñas de otras aplicaciones, pero no es el objetivo de este artículo. Como vemos, parece que las contraseñas están protegidas. Pero, ¿es suficiente? 😉

GYP, BloG, 017.png

GYP, BloG, 018

Una buena dosis de picaresca humana sumada a la especialización técnica de algunas aplicaciones y dispositivos diseñados para este fin, pueden darnos infinidad de posibilidades.

Existen varias aplicaciones en Internet, muchas gratuitas, diseñadas para romper el cifrado de las contraseñas y lograr así ver en texto plano la contraseña almacenada.

Por ejemplo, la aplicación The LaZagne project está especializada en obtener las contraseñas almacenadas en el equipo en el que se ejecute. Estas son las aplicaciones soportadas -;

GYP, BloG, 019

Su uso es muy sencillo, basta con ejecutar el archivo laZagne.exe en una consola de MSDOS para que la aplicación empiece a buscar contraseñas en el sistema donde se esté ejecutando. En la <captura> vemos su uso para sacar sólo las contraseñas almacenadas en los navegadores webs -;

GYP, BloG, 020

Poniendo el atributo all, buscará las contraseñas de todas las aplicaciones que aparecen en la tabla anterior. Prueba a usarlo en tu equipo a ver cuántas contraseñas te saca a la luz. Puede que te sorprendas }:P

A nivel de hardware, un dispositivo que se podría utilizar gracias a su versatilidad es USB Rubber Ducky, es un teclado programado con forma de USB, que nada más conectarse comienza a escribir en el equipo de forma automatizada, para lanzar programas y herramientas del equipo víctima o que están almacenadas en su propia memoria. Se podría configurar para copiar todas las contraseñas de la víctima y almacenarlas en la memoria USB para luego en casa poder descifrar tranquilamente los ficheros obtenidos.

GYP, BloG, 021.png

Como veis, nos pueden atacar por varios frentes. Ante todo usad el sentido común y armaros con programas que ayuden a complicarle la vida a los “malotes“, como <antivirus>, <firewalls> y tener todo bien actualizado 😉

Salu2


TonyHAT - 466

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s