SlideShare una empresa de Scribd logo
1 de 5
Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 1
Práctica No. 2
Extracción de contraseñas.
 Objetivos
 Extraer las contraseñas encriptadas (hashes), de un host.
 Emplear herramientas para el crackeo de los hashes.
 Usar técnicas de ocultamiento por Streams.
Introducción:
En este ejercicio, se empleará una herramienta que permite consultar las contraseñas
encriptadas de todos los usuarios en un host (hashes), que se encuentran en un sistema,
almacenadas en el componente LSA ](Local Security Authority).
 Materialy equipo necesario
 1 Computadora
 1 acceso a internet
 Metodología
PARTE 1.- Instalar y ejecutar la herramienta WinscanX.
Paso 1: Abra el explorador de Windows, y navegue a la ubicación del software
WinScanX_Basic
Paso 2: Extraiga WinScanX_Basic.zip hacia el directorio c:tools.
Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 2
Paso 3: Abra una consola de comandos de Windows (cmd.exe), ejecutándola como
administrador.
Paso 4: En la consola de comandos, ejecute:
winscanx-y Nombre de PC + +
(Sustituya # por el número asignado a su PC)
Paso 5: e. Verifique que se crearon los archivos:
Nombre de PC -SYSTEM
Nombre de PC -SECURITY
Nombre de PC –SAM
PARTE 2. Instalar la herramienta Cain
Paso 1. Ejecute ca_setup.exe, aceptando todas las opciones por default.
Ejecutar Cain y analizar el resultado.
Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 3
Paso 2. Abra Cain. Seleccione la pestaña Cracker. Ubique el ratón sobre el panel
cuadriculado. Haga click derecho. En el menú contextual, seleccione Add to list. En el
cuadro Add NT hashes from, seleccione Import hashes from a SAM Database.
En SAM File Name, abra el archivo Nombre de PC -SAM obtenido en el ejercicio
anterior.
En Bootkey (HEX), abra el archivo Nombre de PC -SYSTEM. Copie la llave y haga click
en Exit. Pegue la llave en el campo indicado, y haga click en Next.
Paso3. Ubique el ratón sobre la cuenta user. Haga click derecho y seleccione Brute Force
Attacks – NTLM Hashes.
Paso 4. Seleccione Start. El crackeo puede tomar varios minutos. Puede observar el tiempo
máximo estimado en el campo Time Left.
Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 4
Tip: cuando se extraen localmente los hashes, para crackearlos se elige el protocolo
deseado (LM Hashes o NTLM Hashes); cuando se capturan desde la red, se debe elegir
también el Challenge. (LM Hashes + Challenge, o NTLM Hashes + Challenge).
Recuerde que NTLM toma más tiempo para crackear porque el protocolo conserva la
complejidad de la contraseña original (mayúsculas y minúsculas), mientras que LanMan
usa solo mayúsculas.
I.- Lista los detalles extraídos de las cuentas de usuarios.
Al realizar la práctica se utilizó un programa otorgado por el docente, el cual se
llama “Caín y Abel”, se fueron siguiendo las instrucciones para la instalación del
programa y después una serie de pasos para extraer la contraseña.
II.- Identifica el algoritmos con el cual fue encriptado la contraseña.
__Hash______________________________________________________
____
____________________________________________________________
____________________________________________________________
III.- Qué opinas de esta práctica.
Que esta práctica es interesante conocer como con un programa se puede
extraer contraseñas y en existen muchas guías que te detallan paso a paso
como hacerlo.
Reflexión
a. Porque consideras que es importante la ética en este tipo de prácticas.
Es importante tener ética ya que si en algún dado caso se llegase a trabajar con
información personal o importante de alguna empresa, se debe de respetar esq
información y no hacer mal uso de esta por respeto a las personas u empresa que
brinda la confianza en la persona.
 Sugerenciasdidácticas
 Trabajo de práctica en Parejas. Entrega de Informe Individual.
 Resultados
 Explicar a detalle y anexe figuras que ilustren los resultados obtenidos
(anexar)
 Bibliografía utilizada
Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 5
 Conclusiones
Nombre de los alumnos ____________________________________
________________________________________________________
Firma, Fecha y Observacionesdel profesor

Más contenido relacionado

Destacado

Examen finaldic2013
Examen finaldic2013Examen finaldic2013
Examen finaldic2013dklajd
 
Introducción a la ingeniería de sistemas resumen examen 1
Introducción a la ingeniería de sistemas resumen examen 1Introducción a la ingeniería de sistemas resumen examen 1
Introducción a la ingeniería de sistemas resumen examen 1Osver Fernandez V
 
Mba getting started guide book
Mba getting started guide bookMba getting started guide book
Mba getting started guide bookTodd Rhoad
 
Performance evaluation personal development plan
Performance evaluation personal development planPerformance evaluation personal development plan
Performance evaluation personal development planMetteur Zanon Professionels
 
The Career Planning Process
The Career Planning ProcessThe Career Planning Process
The Career Planning Processstedwards
 
The broken career ladder - how to climb the ranks in the digital age
The broken career ladder - how to climb the ranks in the digital ageThe broken career ladder - how to climb the ranks in the digital age
The broken career ladder - how to climb the ranks in the digital ageRaffaela Rein
 
LGBT Career Guide
LGBT Career Guide LGBT Career Guide
LGBT Career Guide Judy Juarez
 
Find Your WOW! Your Career Path with Doherty Enterprises Begins Today!
Find Your WOW!  Your Career Path with Doherty Enterprises Begins Today!Find Your WOW!  Your Career Path with Doherty Enterprises Begins Today!
Find Your WOW! Your Career Path with Doherty Enterprises Begins Today!Laura Schoen
 
Career Lattice - Operations
Career Lattice - OperationsCareer Lattice - Operations
Career Lattice - OperationsHRIntranet
 
Gua egel ico
Gua egel icoGua egel ico
Gua egel icoCECYTEM
 
SAP Career Advancement: Top Skills to Develop
SAP Career Advancement: Top Skills to Develop SAP Career Advancement: Top Skills to Develop
SAP Career Advancement: Top Skills to Develop John Jordan
 
Career management & leadership model part one
Career management & leadership model part oneCareer management & leadership model part one
Career management & leadership model part oneBrenda Neckvatal
 
A Special Collections Career Path / Katie birkwood
A Special Collections Career Path / Katie birkwood  A Special Collections Career Path / Katie birkwood
A Special Collections Career Path / Katie birkwood Katie Birkwood
 
Path to Career Success! portfolio highlight
Path to Career Success! portfolio highlightPath to Career Success! portfolio highlight
Path to Career Success! portfolio highlightBrent White
 
User Experience Roles Competencies
User Experience  Roles  CompetenciesUser Experience  Roles  Competencies
User Experience Roles CompetenciesSameer Chavan
 
Coaching,Career and Talent Management
Coaching,Career and Talent ManagementCoaching,Career and Talent Management
Coaching,Career and Talent Managementvishakjohn
 

Destacado (20)

Examen finaldic2013
Examen finaldic2013Examen finaldic2013
Examen finaldic2013
 
Introducción a la ingeniería de sistemas resumen examen 1
Introducción a la ingeniería de sistemas resumen examen 1Introducción a la ingeniería de sistemas resumen examen 1
Introducción a la ingeniería de sistemas resumen examen 1
 
Mba getting started guide book
Mba getting started guide bookMba getting started guide book
Mba getting started guide book
 
Career planning
Career planningCareer planning
Career planning
 
Performance evaluation personal development plan
Performance evaluation personal development planPerformance evaluation personal development plan
Performance evaluation personal development plan
 
KBM leaders
KBM leadersKBM leaders
KBM leaders
 
The Career Planning Process
The Career Planning ProcessThe Career Planning Process
The Career Planning Process
 
ADMANAGER
ADMANAGERADMANAGER
ADMANAGER
 
The broken career ladder - how to climb the ranks in the digital age
The broken career ladder - how to climb the ranks in the digital ageThe broken career ladder - how to climb the ranks in the digital age
The broken career ladder - how to climb the ranks in the digital age
 
LGBT Career Guide
LGBT Career Guide LGBT Career Guide
LGBT Career Guide
 
Find Your WOW! Your Career Path with Doherty Enterprises Begins Today!
Find Your WOW!  Your Career Path with Doherty Enterprises Begins Today!Find Your WOW!  Your Career Path with Doherty Enterprises Begins Today!
Find Your WOW! Your Career Path with Doherty Enterprises Begins Today!
 
Career Lattice - Operations
Career Lattice - OperationsCareer Lattice - Operations
Career Lattice - Operations
 
Gua egel ico
Gua egel icoGua egel ico
Gua egel ico
 
SAP Career Advancement: Top Skills to Develop
SAP Career Advancement: Top Skills to Develop SAP Career Advancement: Top Skills to Develop
SAP Career Advancement: Top Skills to Develop
 
Manger vs leader
Manger vs leaderManger vs leader
Manger vs leader
 
Career management & leadership model part one
Career management & leadership model part oneCareer management & leadership model part one
Career management & leadership model part one
 
A Special Collections Career Path / Katie birkwood
A Special Collections Career Path / Katie birkwood  A Special Collections Career Path / Katie birkwood
A Special Collections Career Path / Katie birkwood
 
Path to Career Success! portfolio highlight
Path to Career Success! portfolio highlightPath to Career Success! portfolio highlight
Path to Career Success! portfolio highlight
 
User Experience Roles Competencies
User Experience  Roles  CompetenciesUser Experience  Roles  Competencies
User Experience Roles Competencies
 
Coaching,Career and Talent Management
Coaching,Career and Talent ManagementCoaching,Career and Talent Management
Coaching,Career and Talent Management
 

Similar a Practica 2 extraccion de contraseñas

SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonDani Adastra
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonDani Adastra
 
ShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonDani Adastra
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Ángel Sardinero López
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpAnxnLeg
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsÁngel Sardinero López
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3Gael Rojas
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE orgHéctor López
 
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-toneInteresante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tonexavazquez
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 

Similar a Practica 2 extraccion de contraseñas (20)

Present3
Present3Present3
Present3
 
SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con Python
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con Python
 
ShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con Python
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Introducción a CentOS 6
Introducción a CentOS 6Introducción a CentOS 6
Introducción a CentOS 6
 
Linux
LinuxLinux
Linux
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.
 
Taller 3
Taller 3Taller 3
Taller 3
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xp
 
Manual Bàsic PS Tools
Manual Bàsic PS ToolsManual Bàsic PS Tools
Manual Bàsic PS Tools
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3
 
Laboratorio nº4
Laboratorio nº4Laboratorio nº4
Laboratorio nº4
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE org
 
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-toneInteresante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 

Último

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animalesanllamas
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 

Último (20)

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 

Practica 2 extraccion de contraseñas

  • 1. Seguridad en redes IP Ingeniería en Sistemas Computacionales ITSJR Página 1 Práctica No. 2 Extracción de contraseñas.  Objetivos  Extraer las contraseñas encriptadas (hashes), de un host.  Emplear herramientas para el crackeo de los hashes.  Usar técnicas de ocultamiento por Streams. Introducción: En este ejercicio, se empleará una herramienta que permite consultar las contraseñas encriptadas de todos los usuarios en un host (hashes), que se encuentran en un sistema, almacenadas en el componente LSA ](Local Security Authority).  Materialy equipo necesario  1 Computadora  1 acceso a internet  Metodología PARTE 1.- Instalar y ejecutar la herramienta WinscanX. Paso 1: Abra el explorador de Windows, y navegue a la ubicación del software WinScanX_Basic Paso 2: Extraiga WinScanX_Basic.zip hacia el directorio c:tools.
  • 2. Seguridad en redes IP Ingeniería en Sistemas Computacionales ITSJR Página 2 Paso 3: Abra una consola de comandos de Windows (cmd.exe), ejecutándola como administrador. Paso 4: En la consola de comandos, ejecute: winscanx-y Nombre de PC + + (Sustituya # por el número asignado a su PC) Paso 5: e. Verifique que se crearon los archivos: Nombre de PC -SYSTEM Nombre de PC -SECURITY Nombre de PC –SAM PARTE 2. Instalar la herramienta Cain Paso 1. Ejecute ca_setup.exe, aceptando todas las opciones por default. Ejecutar Cain y analizar el resultado.
  • 3. Seguridad en redes IP Ingeniería en Sistemas Computacionales ITSJR Página 3 Paso 2. Abra Cain. Seleccione la pestaña Cracker. Ubique el ratón sobre el panel cuadriculado. Haga click derecho. En el menú contextual, seleccione Add to list. En el cuadro Add NT hashes from, seleccione Import hashes from a SAM Database. En SAM File Name, abra el archivo Nombre de PC -SAM obtenido en el ejercicio anterior. En Bootkey (HEX), abra el archivo Nombre de PC -SYSTEM. Copie la llave y haga click en Exit. Pegue la llave en el campo indicado, y haga click en Next. Paso3. Ubique el ratón sobre la cuenta user. Haga click derecho y seleccione Brute Force Attacks – NTLM Hashes. Paso 4. Seleccione Start. El crackeo puede tomar varios minutos. Puede observar el tiempo máximo estimado en el campo Time Left.
  • 4. Seguridad en redes IP Ingeniería en Sistemas Computacionales ITSJR Página 4 Tip: cuando se extraen localmente los hashes, para crackearlos se elige el protocolo deseado (LM Hashes o NTLM Hashes); cuando se capturan desde la red, se debe elegir también el Challenge. (LM Hashes + Challenge, o NTLM Hashes + Challenge). Recuerde que NTLM toma más tiempo para crackear porque el protocolo conserva la complejidad de la contraseña original (mayúsculas y minúsculas), mientras que LanMan usa solo mayúsculas. I.- Lista los detalles extraídos de las cuentas de usuarios. Al realizar la práctica se utilizó un programa otorgado por el docente, el cual se llama “Caín y Abel”, se fueron siguiendo las instrucciones para la instalación del programa y después una serie de pasos para extraer la contraseña. II.- Identifica el algoritmos con el cual fue encriptado la contraseña. __Hash______________________________________________________ ____ ____________________________________________________________ ____________________________________________________________ III.- Qué opinas de esta práctica. Que esta práctica es interesante conocer como con un programa se puede extraer contraseñas y en existen muchas guías que te detallan paso a paso como hacerlo. Reflexión a. Porque consideras que es importante la ética en este tipo de prácticas. Es importante tener ética ya que si en algún dado caso se llegase a trabajar con información personal o importante de alguna empresa, se debe de respetar esq información y no hacer mal uso de esta por respeto a las personas u empresa que brinda la confianza en la persona.  Sugerenciasdidácticas  Trabajo de práctica en Parejas. Entrega de Informe Individual.  Resultados  Explicar a detalle y anexe figuras que ilustren los resultados obtenidos (anexar)  Bibliografía utilizada
  • 5. Seguridad en redes IP Ingeniería en Sistemas Computacionales ITSJR Página 5  Conclusiones Nombre de los alumnos ____________________________________ ________________________________________________________ Firma, Fecha y Observacionesdel profesor