bitcoin prize

INVESTIGANDO, ANALIZANDO Y CRACKEANDO HASHES DE WINDOWS

"MIRA ME HE ENCONTRADO UN BONITO HASH DE WINDOWS" :).




Una de las cuestiones que siempre me han sorprendido por distintas cuestiones y halos de misterios que rodean al mismo son los hashes como la red de redes se introdujeron  en la primer decada de los 2000s ya que antes de eso mismo no se utilizaban ni siquiera hashes matematicos criptograficos y si es que se utilizaban estos eran muy debiles por eso esa epoca fue la de los mayores ataques de la historia asi como la epoca en la que la red de redes era como un helado de chocolate para los atacantes maliciosos ciberneticos,  pero cambiando rotundamente de tema, vamos a centrarnos en el objetivo de este articulo y dejaremos del lado los helados de chocolate para los ciber delincuentes jeje,  muchos sabemos que loas hashes son meramente funciones matematicas que se tienen como datos una seria de informacion de entrada y en medio de este proceso se realizan algunas funciones matematicas o criptograficas especificas  y el resultado de tales funciones matematicas son el hash resultante muy pero muy similar a la criptografia de clave simetrica osease de una sola llave.

ahora para ponernos un poco en contexto,   cabe destacar y aclarar que cada sistema operativo tiene su forma de guardar y de registrar dentro de valores especificos estos hashes, por ejemplo linux tiene su tipo especifico de hashes las passwords de las cuentas de usuarios dentro de su sistema operativo ademas de quien puede acceder a ellas,  windows tiene ntlm y lm que se encuentran dentro del sistema operativo,  aunque cabe destacar que en las ultimas actualizaciones que ha sifrido windows 10 dentro de lo que va del 2021 ha mejorado muchisimo en este aspecto. 

En Linux existen multiples herramientas para brindar informacion acerca de que tipo de hash es el que se encuentra en determinado entorno o sistema operativo

como el de la siguiente imagen que es una utilidad ya incluida en kali linux y programada en lenguaje de programacion python para  identificar a que tipo de hash nos estamos enfrentando,  hashes que sean vulnerables claro esta,  o que dentro de su estructura interna tengan fallos de seguridad que permitan ver sus valores reales mediante herramientas de decodificacion o desencriptado.



analizamos el contexto de la imagen anterior y vemos que es capaz de soportas múltiples hashes además es capaz de soportar ataques de fuerza bruta es decir si identificamos algunos de estos hashes que la herramienta soporta y además  este script tiene capacidad para conectarse a servicios online mediante diversas APIS y  tratar de obtener la salida en texto plano mediante de los fallos de seguridad de ese hash matemático o criptográfico.

un ejemplo en la imagen siguiente de como nos esta identificando y ala misma vez sacando  el texto plano es decir crackeando el hash,  esto mismo teniendo en mente que la password que esta sosteniendo o dentro de ese hash es vulnerable y débil , todo depende del contexto , de la longitud de la clave en si mismo,  del hash criptográfico/matemático,    y el protocolo inseguro o protocolos inseguros que estemos utilizando.

aqui un ejemplo de como seria un cracking de hash md5 tremendamente vulnerable en estos tiempos que corren:


por ejemplo ,  en este articulo el objetivo es crackear dijimos que hashes de Windows así que os mostrare que con un hash de windows ya sea que su tipo de hash para guardar información valiosa sea ntlm o incluso si es mas vieo esta herramienta lo identifica:

uno de los factores mas interesantes de esta herramienta es su conexion con diversas APIS para crackear o intentar crackear mediante gpus online y fuerza bruta los hashes vulnerables criptograficos,  ademas identifica el hash mediante la longitud como sabemos cada hash matematico tiene su longitud especifica,  md5 tiene sus caracteristicas, ntlm tiene las suyas propias,  y lm tiene tambien las que hacen especial a esta ultima.


vemos que busca en diversos servicios de internet para ver si el hash anteriormente ya ha sido crackeado mediante fallos de seguridad en el mismo contexto criptografico o intentar crackear por fuerza bruta dependiendo de la longitud y la seguridad de la clave.

y asi de facil es cuando te ecnuentres con un bonito hash de windows, lo guardas ,  lo buscas en la herramienta dentro de kali linux y lo crackeas.

:)  que tengan un excelente inicio de fin de semana de octubre hallowuinera

enjoy y hack the planet

Saludos

The pentester & Stuxnet  Les desean


REFERENCIAS Y ENLACES TECNICOS:

0 comments:

Publicar un comentario

My Instagram

Uso cookies para darte un mejor servicio.
Mi sitio web utiliza cookies para mejorar tu experiencia. Acepto Leer más