Pentester público

Ingeniería, auditoría, pentesting, hacking y otras cosas que me gustan!

Captura de credenciales en la red y cracking de passwords

Una de las pruebas o ataques de red que puede ser de mucha utilidad en un pentesting (prueba de instrucción) o auditoría de seguridad informática, es la captura de credenciales (usuario y contraseña) y posteriormente el rompimiento o cracking del hash de la contraseña para hacer la intrusión en un activo de información (servidor, equipo de computo, aplicación…)

En este post se muestra una técnica de captura de credenciales en los protocolos LLMNR (Link-Local Multicast Name Resolution) / NBT-NS (
NetBIOS Name Service) y las herramientas usadas para lograr este objetivo.

Escenario:   Las pruebas se realizaron en una infraestructura tecnológica que cuenta con sistemas operativos Windows y protocolos de resolución de nombre de dominio LLMNR (Para Windows Vista en adelante o NBT-NS para sistemas operativos Microsoft anteriores).

Recordemos que la prioridad para resolver nombres de domonio de un equipo Windows, es la siguiente: Localhost -> DNS -> LLMNR or NBT-NS.

Ataque LLNBR-NBT-NS
Ataque LLNBR-NBT-NS

Herramientas o tools usadas:

Procedimiento realizado:

  1. Clonación de Responder.py
git clone https://github.com/SpiderLabs/Responder.git

2. Ejecutar responder para escuchar las credenciales de red.

Responder.py  -I eth0 - wrf 

El resultado del comando es algo similar a lo siguiente:

Luego empieza la captura de paquetes en la red.

Los hash capturados se almacenan en la base de datos Responder.db la cual se puede ver o consultar sus registros con la herramienta SQLite.

Para ver la Base de datos en formato GUI se puede usar el comando:

sqlitebrowser Responder.db

Para acceder de forma consola o geek, se puede usar el comando:

sqlite3 Responder.db
Los comandos mostrados en la imagen, son para colocar la BD el modo CSV y luego exportar sus registros a un archivo separado por comas (CSV).

Luego se debe parsear el archivo para que se interprete mejor por Hashcat.

Luego le pasamos el archivo con los hash parseados a Hashcat y usamos el diccionario para iniciar el crackeo de las contraseñas.

El resultado Hashcat en ejecución, se ve de la siguiente forma:

Hashcat en ejecución.

Luego ya solo falta esperar para que rompa el hash de la contraseña, como se muestra en la siguiente imagen, que solo demoro 20 segundos.

Hash NTLMv2 Crackeado

Finalmente, solo faltaría probarla en un equipo o servicio del dominio, ver que privilegios tiene este usuario y el resto de cosas que esten en la imaginación del pentester.

Un agradecimiento a @johanych por el conocimiento compartido en el tiempo que trabajamos juntos y permitirme publicar este post en su blog.

By @JOGAcrack.

Entrenamiento Linux básico II

Cuestionario de entrenamiento en el uso del sistema operativo Linux

You must specify a text.
You must specify an email address.

Entrenamiento Linux básico

Cuestionario de entrenamiento en el uso del sistema operativo Linux

You must specify a text.
You must specify an email address.