cain abel ethical hacking

4 formas en que los hackers descifran contraseñas

Los piratas informáticos utilizan una variedad de medios para obtener contraseñas. Una de las formas más comunes para que los piratas informáticos accedan a sus contraseñas es a través de la ingeniería social , pero no se detienen ahí. Echa un vistazo a las siguientes herramientas y vulnerabilidades hack exploit para obtener tu contraseña.

Registro de pulsaciones de teclas

Una de las mejores técnicas para capturar contraseñas es el registro remoto de pulsaciones de teclas : el uso de software o hardware para registrar las pulsaciones de teclas a medida que se escriben.

Tenga cuidado con el registro de pulsaciones de teclas. Incluso con buenas intenciones, monitorear a los empleados plantea varios problemas legales si no se hace correctamente. Hable con su asesor legal sobre lo que hará, pídale orientación y obtenga la aprobación de la alta dirección.

Herramientas de registro utilizadas por piratas informáticos

Con las herramientas de registro de pulsaciones de teclas, puede evaluar los archivos de registro de su aplicación para ver qué contraseñas están usando las personas:

  • Las aplicaciones de registro de pulsaciones de teclas se pueden instalar en la computadora monitoreada. Echa un vistazo a Spector 360 de SpectorSoft . Hay docenas de estas herramientas disponibles en Internet.
  • Las herramientas basadas en hardware, como KeyGhost , encajan entre el teclado y la computadora o reemplazan el teclado.
  • Una herramienta de registro de pulsaciones de teclas instalada en una computadora compartida puede capturar las contraseñas de todos los usuarios que inician sesión.

Contramedidas contra las herramientas de registro

La mejor defensa contra la instalación de software de registro de pulsaciones de teclas en sus sistemas es utilizar un programa antimalware o un software de protección de punto final similar que supervise el host local. No es infalible, pero puede ayudar. Al igual que con los keyloggers físicos, deberá inspeccionar cada sistema visualmente.

La posibilidad de que los piratas informáticos instalen software de registro de pulsaciones de teclas es otra razón para asegurarse de que sus usuarios no descarguen e instalen shareware aleatorio o abran archivos adjuntos en correos electrónicos no solicitados. Considere bloquear sus escritorios estableciendo los derechos de usuario adecuados a través de la política de seguridad local o de grupo en Windows.

Alternativamente, puede utilizar un programa de bloqueo comercial, como Fortres 101 para Windows o Deep Freeze Enterprise para Windows, Linux y macOS X. Una tecnología diferente que todavía entra en esta categoría es la aplicación de listas de permisos de “seguridad positiva” de Carbon Black, llamada Cb Protección , que le permite configurar qué ejecutables se pueden ejecutar en cualquier sistema dado. Está destinado a luchar contra el malware avanzado, pero ciertamente podría usarse en esta situación.

Almacenamiento de contraseñas débil

Muchas aplicaciones heredadas e independientes, como el correo electrónico, las conexiones de red de acceso telefónico y el software de contabilidad, almacenan contraseñas localmente, lo que las hace vulnerables a la piratería de contraseñas. Al realizar una búsqueda de texto básica, puede encontrar contraseñas almacenadas en texto sin cifrar en los discos duros locales de las máquinas. Puede automatizar el proceso aún más utilizando un programa llamado FileLocator Pro .

LEER  Cómo instalar una tarjeta de puerto

Cómo buscan los piratas informáticos contraseñas

Puede intentar usar su utilidad de búsqueda de texto favorita, como la función de búsqueda de Windows findstr, o greppara buscar contraseña o passwd en las unidades de su computadora. Es posible que se sorprenda al encontrar lo que hay en sus sistemas. Algunos programas incluso escriben contraseñas en el disco o las dejan almacenadas en la memoria.

El almacenamiento de contraseñas débil es el sueño de un hacker criminal. Apártate si puedes. Sin embargo, esto no significa que deba salir corriendo de inmediato y comenzar a usar un administrador de contraseñas basado en la nube. Como todos hemos visto a lo largo de los años, ¡esos sistemas también son pirateados!

Contramedidas contra contraseñas débiles

La única forma confiable de eliminar el almacenamiento débil de contraseñas es usar solo aplicaciones que almacenan contraseñas de forma segura. Esta práctica puede no ser práctica, pero es su única garantía de que sus contraseñas son seguras. Otra opción es indicar a los usuarios que no almacenen sus contraseñas cuando se les solicite.

Antes de actualizar las aplicaciones, comuníquese con su proveedor de software para ver cómo administra las contraseñas o busque una solución de terceros.

Cómo los piratas informáticos utilizan analizadores de red para descifrar contraseñas

Un analizador de red detecta los paquetes que atraviesan la red, que es lo que hacen los malos si pueden controlar una computadora, acceder a su red inalámbrica u obtener acceso físico a la red para configurar su analizador de red. Si obtienen acceso físico, pueden buscar un conector de red en la pared y enchufarlo.

Encontrar vulnerabilidades de contraseña con analizadores de red

La siguiente imagen muestra lo claras que pueden ser las contraseñas a través de los ojos de un analizador de redes. Esto muestra cómo Cain & Abel puede obtener miles de contraseñas que atraviesan la red en cuestión de un par de horas. Como puede ver en el panel izquierdo, estas vulnerabilidades de contraseña de texto sin cifrar pueden aplicarse a FTP, web, Telnet y más. (Los nombres de usuario y contraseñas reales están borrosos para protegerlos).

Usando Cain & Abel para capturar contraseñas que atraviesan la red.

Si el tráfico no se canaliza a través de algún tipo de enlace cifrado (como una red privada virtual, Secure Shell o Secure Sockets Layer), es vulnerable a los ataques.

Cain & Abel es una herramienta para descifrar contraseñas que también tiene capacidades de análisis de red. También puede utilizar un analizador de red normal, como los productos comerciales Omnipeek y CommView , así como el programa gratuito de código abierto Wireshark . Con un analizador de red, puede buscar tráfico de contraseñas de varias formas. Para capturar el tráfico de contraseña POP3, por ejemplo, puede configurar un filtro y un activador para buscar el comando PASS. Cuando el analizador de red ve el comando PASS en el paquete, captura esos datos específicos.

LEER  Cómo verificar la capacidad de la unidad en su PC con Windows 10

Los analizadores de red requieren que capture datos en un segmento de concentrador de su red o mediante un puerto de monitor / espejo / span en un conmutador. De lo contrario, no podrá ver los datos de nadie más atravesando la red, solo los suyos. Consulte la guía del usuario de su conmutador para ver si tiene un puerto de monitor o espejo y para obtener instrucciones sobre cómo configurarlo. Puede conectar su analizador de red a un concentrador en el lado público de su firewall. Capturará solo los paquetes que ingresan o salen de su red, no el tráfico interno.

Contramedidas contra analizadores de redes

Estas son algunas buenas defensas contra los ataques de los analizadores de red:

  • Utilice conmutadores en su red, no concentradores. Los concentradores Ethernet son cosas del pasado, pero todavía se usan ocasionalmente. Si debe usar hubs en segmentos de red, un programa como sniffdet para sistemas basados en Unix / Linux y PromiscDetect para Windows pueden detectar tarjetas de red en modo promiscuo (aceptando todos los paquetes, ya sea que estén destinados a la máquina local o no). Una tarjeta de red en modo promiscuo significa que es posible que se esté ejecutando un analizador de red en la red.
  • Asegúrese de que las áreas no supervisadas, como un vestíbulo desocupado o una sala de capacitación, no tengan conexiones de red en vivo. Un puerto Ethernet es todo lo que alguien necesita para acceder a su red interna.
  • No permita que nadie sin una necesidad comercial obtenga acceso físico a sus conmutadores oa la conexión de red en el lado público de su firewall. Con acceso físico, un pirata informático puede conectarse a un puerto de monitor de conmutador o acceder al segmento de red no conmutada fuera del firewall y luego capturar paquetes.

Los conmutadores no proporcionan una seguridad completa porque son vulnerables a los ataques de envenenamiento de ARP.

Cómo los hackers rompen contraseñas débiles de BIOS

La mayoría de las configuraciones del BIOS (sistema básico de entrada / salida) de la computadora permiten contraseñas de encendido y / o contraseñas de configuración para proteger la configuración del hardware de la computadora que está almacenada en el chip CMOS. Aquí hay algunas formas de evitar estas contraseñas:

  • Por lo general, puede restablecer estas contraseñas desconectando la batería CMOS o cambiando un puente en la placa base.
  • Las utilidades de descifrado de contraseñas para contraseñas de BIOS están disponibles en Internet y de los fabricantes de computadoras.

Si obtener acceso al disco duro es su objetivo final, puede quitar el disco duro de la computadora e instalarlo en otro, y estará listo para comenzar. Esta técnica es una excelente manera de demostrar que las contraseñas de BIOS / encendido no son contramedidas efectivas para computadoras portátiles perdidas o robadas.

Consulte cirt.net para obtener una buena lista de contraseñas de sistema predeterminadas para varios equipos de proveedores.

Existen toneladas de variables para piratear y contramedidas según la configuración de su hardware. Si planea piratear sus propias contraseñas de BIOS, busque información en su manual de usuario o consulte la guía de piratería de contraseñas de BIOS . Si proteger la información de sus discos duros es su objetivo final, el disco completo (a veces denominado completo ) es la mejor manera de hacerlo. La buena noticia es que las computadoras más nuevas (en los últimos cinco años más o menos) usan un nuevo tipo de BIOS llamado interfaz de firmware extensible unificada (UEFI), que es mucho más resistente a los intentos de pirateo del sistema a nivel de arranque. Aún así, una contraseña débil puede ser todo lo que se necesita para explotar el sistema.

LEER  Puertos USB en una computadora portátil

Contraseñas débiles en el limbo

Los malos a menudo explotan las cuentas de usuario que un administrador de red o servicio de asistencia técnica acaba de crear o restablecer. Es posible que sea necesario crear nuevas cuentas para nuevos empleados o incluso para realizar pruebas de seguridad. Es posible que sea necesario restablecer las cuentas si los usuarios olvidan sus contraseñas o si las cuentas se han bloqueado debido a intentos fallidos.

Debilidades de contraseña en la cuenta de usuario

Estas son algunas de las razones por las que las cuentas de usuario pueden ser vulnerables:

  • Cuando se restablecen las cuentas de usuario, a menudo se les asigna una contraseña fácil de descifrar o ampliamente conocida (como el nombre del usuario o la palabra contraseña ). El tiempo que transcurre entre el restablecimiento de la cuenta de usuario y el cambio de contraseña es una excelente oportunidad para un robo.
  • Muchos sistemas tienen cuentas predeterminadas o cuentas sin usar con contraseñas débiles o sin contraseñas en absoluto. Estas cuentas son objetivos principales.

Contramedidas contra las contraseñas en el limbo

Las mejores defensas contra los ataques a las contraseñas en el limbo son las políticas y los procedimientos sólidos de la mesa de ayuda que evitan que las contraseñas débiles estén disponibles en cualquier momento durante los procesos de generación de nuevas cuentas y restablecimiento de contraseñas. Las siguientes son quizás las mejores formas de superar esta vulnerabilidad:

Exija a los usuarios que estén en el teléfono con la mesa de ayuda o que un miembro de la mesa de ayuda realice el reinicio en la mesa del usuario.

Solicite que el usuario inicie sesión inmediatamente y cambie la contraseña.

Si necesita lo último en seguridad, implemente métodos de autenticación más sólidos, como preguntas de desafío / respuesta, tarjetas inteligentes o certificados digitales.

Automatice la funcionalidad de restablecimiento de contraseña a través de herramientas de autoservicio en su red para que los usuarios puedan administrar la mayoría de sus problemas de contraseña sin la ayuda de otros.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *