13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

250CAPÍTULO 15. ALGUNAS HERRAMI<strong>EN</strong>TAS DE <strong>SEGURIDAD</strong>si sospechamos que nuestros usuarios son aficionados al deporte, o a la literatura griega antigua,podemos encontrar diccionarios adecuados a estos campos.Con todos estos diccionarios – los propios y los que cada administrador puede añadir – Crackconstruye una base de datos con la que empieza a trabajar; la primera pasada utilizando diccionariosconsiste simplemente en probar palabras con todas las letras en minúsculas. Posteriormente,se mezclan mayúsculas y minúsculas, y de esta forma se van combinando caracteres hasta añadirnúmeros y caracteres alfanuméricos a cada palabra de los diccionarios para comprobar que dichacombinación no es utilizada como contraseña en el sistema. Habitualmente las primeras pasadasson las que más claves son capaces de romper, pero una vez adivinados los passwords más débilesquizás nos interese seguir ejecutando Crack para obtener contraseñas más elaboradas: recordemosque un atacante puede aprovechar la potencia de servidores en los que ha penetrado para ejecutarCrack sobre nuestro fichero de contraseñas durante mucho tiempo, por lo que es posible que ‘adivine’claves que a priori no son débiles.Tal y como se explica en su documentación, la forma en que Crack trata de adivinar contraseñas esseguramente la que consigue mayor velocidad; en primer lugar se ordenan y se agrupan las entradasdel fichero de passwords en base a su salt (ya comentamos el mecanismo de cifrado a la hora dehablar de autenticación de usuarios). Una vez clasificadas, para cada grupo de salts diferente seselecciona una entrada de diccionario convenientemente tratada (mayúsculas, números. . . ), se cifrautilizando el salt (esto es lo que consume mayor tiempo de CPU) y se compara con la contraseñacifrada de cada miembro del grupo; si coinciden, se ha adivinado un nuevo password.Para invocar a Crack utilizamos como argumento el fichero de claves a atacar; por ejemplo, imaginemosque en lugar de nuestro /etc/passwd vamos a romper las contraseñas de otra de las máquinas,guardadas en el fichero ‘maquina’:luisa:/usr/local/c50a# ./Crack maquinaCrack 5.0a: The Password Cracker.(c) Alec Muffett, 1991, 1992, 1993, 1994, 1995, 1996System: Linux luisa 2.2.13 #6 Tue Apr 25 03:58:00 CEST 2000 i686 unknownHome: /usr/local/c50aInvoked: ./Crack maquinaStamp: linux-2-unknownCrack: making utilities in run/bin/linux-2-unknownfind . -name "*~" -print | xargs -n50 rm -f( cd src; for dir in * ; do ( cd $dir ; make clean ) ; done )make[1]: Entering directory ‘/usr/local/c50a/src/lib’rm -f dawglib.o debug.o rules.o stringlib.o *~make[1]: Leaving directory ‘/usr/local/c50a/src/lib’make[1]: Entering directory ‘/usr/local/c50a/src/libdes’/bin/rm -f *.o tags core rpw destest des speed libdes.a .nfs* *.old \*.bak destest rpw des speedmake[1]: Leaving directory ‘/usr/local/c50a/src/libdes’make[1]: Entering directory ‘/usr/local/c50a/src/util’rm -f *.o *~make[1]: Leaving directory ‘/usr/local/c50a/src/util’make[1]: Entering directory ‘/usr/local/c50a/src/lib’make[1]: ‘../../run/bin/linux-2-unknown/libc5.a’ is up to date.make[1]: Leaving directory ‘/usr/local/c50a/src/lib’make[1]: Entering directory ‘/usr/local/c50a/src/util’all made in utilmake[1]: Leaving directory ‘/usr/local/c50a/src/util’Crack: The dictionaries seem up to date...

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!