CARGANDO

Escribe para buscar

Cracking de contraseñas

Disclamer: Todas las pruebas, ejemplos, códigos y/o explicaciones que aquí se exponen tienen un ámbito didáctico. Se rechaza cualquier actividad ilícita generada por lo expuesto en este escrito.

En algunas ocasiones encontramos ciertos archivos protegidos con contraseñas de los cuales necesitamos su acceso. Esto no tiene porque tener relación con un ataque, pueden ser archivos relacionados con campañas de ciberinteligencia, investigación, etc.

En esta entrada, se realiza un ejemplo de cracking mediante diccionario personalizado de un archivo comprimido mediante diferentes herramientas.

Creación del diccionario

Aunque existen multitud de diccionarios existentes, para este caso, crearemos un diccionarios personalizado. Esto es muy util sobre todo cuando sabemos de donde puede proceder el archivo a crackear.

Para este ejemplo, suponemos que es un archivo de Sysbeards, por lo que vamos a construir el diccionario con palabras claves extraídas desde su web. Esto lo haremos mediante “cewl”:

# cewl https://sysbeards.com/ -d 1 -w diccionario.txt

La opción “-d” marca el grado de profundidad en el escaneo y “-w” el archivo de salida. Además, podríamos establecer otros parámetros como “-m” para la longitud de la palabra. Con este análisis, ya tendríamos una primera versión del diccionario.

Ahora bien, sabemos que en Sysbeards se preocupan por la seguridad y son dados a incluir números al final de las contraseñas, como por ejemplo, el año. Mediante un pequeño bucle en bash podemos hacer crecer el diccionario añadiendo estas posibilidades:

# while read line; do echo -e $line””{2018..2023}”\n” | sed ‘s/ //g’ >> diccionarioConNumeros.txt; done < diccionario.txt

De esta forma, el diccionario tiene mejor pinta. Es posible que quisiéramos quitar contraseñas con longitud menor a 10 caracteres por ejemplo, ya que suelen ser más inseguras. Esto se puede hacer fácilmente con,

# awk ‘length > 10’ diccionarioConNumeros.txt > diccionarioOptimizado.txt

Obteniendo la contraseña

El cracking de la contraseña se realiza mediante un ataque de fuerza bruta y el diccionarios que se ha creado previamente. Para ello, se utiliza la herramienta “John The Ripper”.

En primer lugar, es necesario obtener el hash del archivo comprimido protegido con contraseña. Esto se realiza mediante:

# zip2john sysbeards.zip > sysbeards.hashes

Una vez se obtiene el hash, se ejecuta la herramienta John con el diccionario que se ha creado y el hash obtenido:

# john –wordlist=diccionarioOptimizado.txt sysbeards.hashes

Vemos como la contraseña extraída por la herramienta es “MSFvenom2023“. Si la introducimos manualmente en el archivo comprimido, daremos con el contenido!

Ya sabéis que debéis usar contraseñas seguras para cada sitio apoyándoos en gestores de contraesañas.

Comentadnos si os ha sido útil esta entrada o si ya habéis experimentado con estas herramientas. Cualquier comentario es bien recibido 🙂

Ah, hola 👋
Un placer conocerte.

Veo que te gusta la tecnología, ¿quieres que te mandemos una newsletter semanal?.

Acepto la política de privacidad *

¡No enviamos spam!. yo también lo odio a muerte!.

Tags:

Deja un Comentario

Your email address will not be published. Required fields are marked *