Crackear contraseñas con Hashcat (NTLMv2) #️⃣ 🐈

 

 

Sobre la herramienta:

 

Hashcat es una herramienta de cracking de contraseñas particularmente rápida, eficiente y versátil que asiste a los ataques de fuerza bruta al realizarlos con los valores hash de las contraseñas que la herramienta está adivinando o aplicando.

Ofrece al usuario la posibilidad de forzar los almacenes de credenciales utilizando hashes conocidos, de realizar ataques de diccionario y tablas rainbow, y de realizar ingeniería inversa de información legible sobre el comportamiento del usuario en ataques de combinación de hashed-password.

 

 

Tipo de Hash:

 

Segunda versión del protocolo NTLM, apareció con el SP4 de Windows NT 4.0 y se incluye en Windows 2000 y posteriores. Sigue las mismas reglas que NTLM (NT LAN Manager), sin embargo, usa un proceso de autenticación ligeramente distinto. NTLMv2 necesita además que la posible diferencia horaria entre clientes y servidores no supere los 30 minutos.

Si el cliente y el servidor son compatibles con NTLMv2, se consigue una sesión de seguridad mejorada. Esta seguridad mejorada proporciona claves separadas para confidencialidad e integridad del mensaje, proporciona una entrada al cliente al desafío para impedir ataques específicos de texto plano, y usa un hash basado en el algoritmo MD5 y el código de autenticación de mensaje (HMAC) para la comprobación de la integridad del mensaje.

 


 Ejemplo práctico:

 

En este caso en la práctica anterior (Responder: Capturar Hashes NTLMv2) obtuvimos el hash de uno de los usuarios del dominio. Lo que hicimos fue guardarlo en un archivo de texto como se muestra a continuación, para posteriormente pasarlo por Hascat, y crackearlo para averiguar la contraseña del usuario mdluffy.

 

 image


 Copiamos el valor usuario:hash

image


 Creamos el archivo donde vamos a guardarlo con el editor gedit en este caso.

image

 

image

 

Para averiguar el modo que debemos introducir y crackear este tipo de hash (NTLMv2) pondremos el comando de ayuda de hashcat hashcat --help canalizando la salida con una tubería “|” y usando después el filtro grep -i ignorando la distinción de Mayúsculas/minúsculas para que nos devuelva resultados de los hashes tipo “ntlmv2”.


❯ hashcat --help | grep -i ntlmv2

 

image

 

Con el comando anterior, hemos averiguado que el modulo que debemos usar es -m 5600, a esto le añadimos el archivo con el hash y el diccionario que usaremos (En este caso usaré “rockyou.txt”)

 

❯ hashcat -m 5600 <Archivo_Hash> <Diccionario>


Ejecutamos el comando, y el proceso tardará un poco (Dependiendo de los recursos de nuestro ordenador).

image


Al finalizar el proceso, podemos ver que nos ha devuelto la contraseña crackeada, en este caso la contraseña es: “Password1”.





Licencia de Creative Commons

Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional.