SlideShare una empresa de Scribd logo
Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 1
Práctica No. 2
Extracción de contraseñas.
 Objetivos
 Extraer las contraseñas encriptadas (hashes), de un host.
 Emplear herramientas para el crackeo de los hashes.
 Usar técnicas de ocultamiento por Streams.
Introducción:
En este ejercicio, se empleará una herramienta que permite consultar las contraseñas
encriptadas de todos los usuarios en un host (hashes), que se encuentran en un sistema,
almacenadas en el componente LSA ](Local Security Authority).
 Materialy equipo necesario
 1 Computadora
 1 acceso a internet
 Metodología
PARTE 1.- Instalar y ejecutar la herramienta WinscanX.
Paso 1: Abra el explorador de Windows, y navegue a la ubicación del software
WinScanX_Basic
Paso 2: Extraiga WinScanX_Basic.zip hacia el directorio c:tools.
Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 2
Paso 3: Abra una consola de comandos de Windows (cmd.exe), ejecutándola como
administrador.
Paso 4: En la consola de comandos, ejecute:
winscanx-y Nombre de PC + +
(Sustituya # por el número asignado a su PC)
Paso 5: e. Verifique que se crearon los archivos:
Nombre de PC -SYSTEM
Nombre de PC -SECURITY
Nombre de PC –SAM
PARTE 2. Instalar la herramienta Cain
Paso 1. Ejecute ca_setup.exe, aceptando todas las opciones por default.
Ejecutar Cain y analizar el resultado.
Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 3
Paso 2. Abra Cain. Seleccione la pestaña Cracker. Ubique el ratón sobre el panel
cuadriculado. Haga click derecho. En el menú contextual, seleccione Add to list. En el
cuadro Add NT hashes from, seleccione Import hashes from a SAM Database.
En SAM File Name, abra el archivo Nombre de PC -SAM obtenido en el ejercicio
anterior.
En Bootkey (HEX), abra el archivo Nombre de PC -SYSTEM. Copie la llave y haga click
en Exit. Pegue la llave en el campo indicado, y haga click en Next.
Paso3. Ubique el ratón sobre la cuenta user. Haga click derecho y seleccione Brute Force
Attacks – NTLM Hashes.
Paso 4. Seleccione Start. El crackeo puede tomar varios minutos. Puede observar el tiempo
máximo estimado en el campo Time Left.
Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 4
Tip: cuando se extraen localmente los hashes, para crackearlos se elige el protocolo
deseado (LM Hashes o NTLM Hashes); cuando se capturan desde la red, se debe elegir
también el Challenge. (LM Hashes + Challenge, o NTLM Hashes + Challenge).
Recuerde que NTLM toma más tiempo para crackear porque el protocolo conserva la
complejidad de la contraseña original (mayúsculas y minúsculas), mientras que LanMan
usa solo mayúsculas.
I.- Lista los detalles extraídos de las cuentas de usuarios.
Al realizar la práctica se utilizó un programa otorgado por el docente, el cual se
llama “Caín y Abel”, se fueron siguiendo las instrucciones para la instalación del
programa y después una serie de pasos para extraer la contraseña.
II.- Identifica el algoritmos con el cual fue encriptado la contraseña.
__Hash______________________________________________________
____
____________________________________________________________
____________________________________________________________
III.- Qué opinas de esta práctica.
Que esta práctica es interesante conocer como con un programa se puede
extraer contraseñas y en existen muchas guías que te detallan paso a paso
como hacerlo.
Reflexión
a. Porque consideras que es importante la ética en este tipo de prácticas.
Es importante tener ética ya que si en algún dado caso se llegase a trabajar con
información personal o importante de alguna empresa, se debe de respetar esq
información y no hacer mal uso de esta por respeto a las personas u empresa que
brinda la confianza en la persona.
 Sugerenciasdidácticas
 Trabajo de práctica en Parejas. Entrega de Informe Individual.
 Resultados
 Explicar a detalle y anexe figuras que ilustren los resultados obtenidos
(anexar)
 Bibliografía utilizada
Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 5
 Conclusiones
Nombre de los alumnos ____________________________________
________________________________________________________
Firma, Fecha y Observacionesdel profesor

Más contenido relacionado

Destacado

Examen finaldic2013
Examen finaldic2013Examen finaldic2013
Examen finaldic2013
dklajd
 
Introducción a la ingeniería de sistemas resumen examen 1
Introducción a la ingeniería de sistemas resumen examen 1Introducción a la ingeniería de sistemas resumen examen 1
Introducción a la ingeniería de sistemas resumen examen 1
Osver Fernandez V
 
Mba getting started guide book
Mba getting started guide bookMba getting started guide book
Mba getting started guide book
Todd Rhoad
 
Career planning
Career planningCareer planning
Career planning
Pooja Walke
 
Performance evaluation personal development plan
Performance evaluation personal development planPerformance evaluation personal development plan
Performance evaluation personal development planMetteur Zanon Professionels
 
KBM leaders
KBM leadersKBM leaders
KBM leaders
cindybuck
 
The Career Planning Process
The Career Planning ProcessThe Career Planning Process
The Career Planning Processstedwards
 
The broken career ladder - how to climb the ranks in the digital age
The broken career ladder - how to climb the ranks in the digital ageThe broken career ladder - how to climb the ranks in the digital age
The broken career ladder - how to climb the ranks in the digital age
Raffaela Rein
 
LGBT Career Guide
LGBT Career Guide LGBT Career Guide
LGBT Career Guide
Judy Juarez
 
Find Your WOW! Your Career Path with Doherty Enterprises Begins Today!
Find Your WOW!  Your Career Path with Doherty Enterprises Begins Today!Find Your WOW!  Your Career Path with Doherty Enterprises Begins Today!
Find Your WOW! Your Career Path with Doherty Enterprises Begins Today!
Laura Schoen
 
Career Lattice - Operations
Career Lattice - OperationsCareer Lattice - Operations
Career Lattice - OperationsHRIntranet
 
Gua egel ico
Gua egel icoGua egel ico
Gua egel icoCECYTEM
 
SAP Career Advancement: Top Skills to Develop
SAP Career Advancement: Top Skills to Develop SAP Career Advancement: Top Skills to Develop
SAP Career Advancement: Top Skills to Develop
John Jordan
 
Manger vs leader
Manger vs leaderManger vs leader
Manger vs leader
Mukul Chhetri
 
Career management & leadership model part one
Career management & leadership model part oneCareer management & leadership model part one
Career management & leadership model part one
Brenda Neckvatal
 
A Special Collections Career Path / Katie birkwood
A Special Collections Career Path / Katie birkwood  A Special Collections Career Path / Katie birkwood
A Special Collections Career Path / Katie birkwood
Katie Birkwood
 
Path to Career Success! portfolio highlight
Path to Career Success! portfolio highlightPath to Career Success! portfolio highlight
Path to Career Success! portfolio highlightBrent White
 
User Experience Roles Competencies
User Experience  Roles  CompetenciesUser Experience  Roles  Competencies
User Experience Roles Competencies
Sameer Chavan
 
Coaching,Career and Talent Management
Coaching,Career and Talent ManagementCoaching,Career and Talent Management
Coaching,Career and Talent Management
vishakjohn
 

Destacado (20)

Examen finaldic2013
Examen finaldic2013Examen finaldic2013
Examen finaldic2013
 
Introducción a la ingeniería de sistemas resumen examen 1
Introducción a la ingeniería de sistemas resumen examen 1Introducción a la ingeniería de sistemas resumen examen 1
Introducción a la ingeniería de sistemas resumen examen 1
 
Mba getting started guide book
Mba getting started guide bookMba getting started guide book
Mba getting started guide book
 
Career planning
Career planningCareer planning
Career planning
 
Performance evaluation personal development plan
Performance evaluation personal development planPerformance evaluation personal development plan
Performance evaluation personal development plan
 
KBM leaders
KBM leadersKBM leaders
KBM leaders
 
The Career Planning Process
The Career Planning ProcessThe Career Planning Process
The Career Planning Process
 
ADMANAGER
ADMANAGERADMANAGER
ADMANAGER
 
The broken career ladder - how to climb the ranks in the digital age
The broken career ladder - how to climb the ranks in the digital ageThe broken career ladder - how to climb the ranks in the digital age
The broken career ladder - how to climb the ranks in the digital age
 
LGBT Career Guide
LGBT Career Guide LGBT Career Guide
LGBT Career Guide
 
Find Your WOW! Your Career Path with Doherty Enterprises Begins Today!
Find Your WOW!  Your Career Path with Doherty Enterprises Begins Today!Find Your WOW!  Your Career Path with Doherty Enterprises Begins Today!
Find Your WOW! Your Career Path with Doherty Enterprises Begins Today!
 
Career Lattice - Operations
Career Lattice - OperationsCareer Lattice - Operations
Career Lattice - Operations
 
Gua egel ico
Gua egel icoGua egel ico
Gua egel ico
 
SAP Career Advancement: Top Skills to Develop
SAP Career Advancement: Top Skills to Develop SAP Career Advancement: Top Skills to Develop
SAP Career Advancement: Top Skills to Develop
 
Manger vs leader
Manger vs leaderManger vs leader
Manger vs leader
 
Career management & leadership model part one
Career management & leadership model part oneCareer management & leadership model part one
Career management & leadership model part one
 
A Special Collections Career Path / Katie birkwood
A Special Collections Career Path / Katie birkwood  A Special Collections Career Path / Katie birkwood
A Special Collections Career Path / Katie birkwood
 
Path to Career Success! portfolio highlight
Path to Career Success! portfolio highlightPath to Career Success! portfolio highlight
Path to Career Success! portfolio highlight
 
User Experience Roles Competencies
User Experience  Roles  CompetenciesUser Experience  Roles  Competencies
User Experience Roles Competencies
 
Coaching,Career and Talent Management
Coaching,Career and Talent ManagementCoaching,Career and Talent Management
Coaching,Career and Talent Management
 

Similar a Practica 2 extraccion de contraseñas

SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con Python
Dani Adastra
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con Python
Dani Adastra
 
ShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con Python
Dani Adastra
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Telefónica
 
Introducción a CentOS 6
Introducción a CentOS 6Introducción a CentOS 6
Introducción a CentOS 6
Francisco Medina
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
Leyda Cordoba Araujo
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.
Ángel Sardinero López
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xp
AnxnLeg
 
Manual Bàsic PS Tools
Manual Bàsic PS ToolsManual Bàsic PS Tools
Manual Bàsic PS Tools
preverisk Group
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
Magda Mayery Baquero Cardona
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
Ángel Sardinero López
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3Gael Rojas
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE org
Héctor López
 
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-toneInteresante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tonexavazquez
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
NEGOCIOS PROPIOS
 

Similar a Practica 2 extraccion de contraseñas (20)

Present3
Present3Present3
Present3
 
SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con Python
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con Python
 
ShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con Python
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Introducción a CentOS 6
Introducción a CentOS 6Introducción a CentOS 6
Introducción a CentOS 6
 
Linux
LinuxLinux
Linux
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.
 
Taller 3
Taller 3Taller 3
Taller 3
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xp
 
Manual Bàsic PS Tools
Manual Bàsic PS ToolsManual Bàsic PS Tools
Manual Bàsic PS Tools
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3
 
Laboratorio nº4
Laboratorio nº4Laboratorio nº4
Laboratorio nº4
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE org
 
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-toneInteresante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 

Último

Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 

Último (20)

Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 

Practica 2 extraccion de contraseñas

  • 1. Seguridad en redes IP Ingeniería en Sistemas Computacionales ITSJR Página 1 Práctica No. 2 Extracción de contraseñas.  Objetivos  Extraer las contraseñas encriptadas (hashes), de un host.  Emplear herramientas para el crackeo de los hashes.  Usar técnicas de ocultamiento por Streams. Introducción: En este ejercicio, se empleará una herramienta que permite consultar las contraseñas encriptadas de todos los usuarios en un host (hashes), que se encuentran en un sistema, almacenadas en el componente LSA ](Local Security Authority).  Materialy equipo necesario  1 Computadora  1 acceso a internet  Metodología PARTE 1.- Instalar y ejecutar la herramienta WinscanX. Paso 1: Abra el explorador de Windows, y navegue a la ubicación del software WinScanX_Basic Paso 2: Extraiga WinScanX_Basic.zip hacia el directorio c:tools.
  • 2. Seguridad en redes IP Ingeniería en Sistemas Computacionales ITSJR Página 2 Paso 3: Abra una consola de comandos de Windows (cmd.exe), ejecutándola como administrador. Paso 4: En la consola de comandos, ejecute: winscanx-y Nombre de PC + + (Sustituya # por el número asignado a su PC) Paso 5: e. Verifique que se crearon los archivos: Nombre de PC -SYSTEM Nombre de PC -SECURITY Nombre de PC –SAM PARTE 2. Instalar la herramienta Cain Paso 1. Ejecute ca_setup.exe, aceptando todas las opciones por default. Ejecutar Cain y analizar el resultado.
  • 3. Seguridad en redes IP Ingeniería en Sistemas Computacionales ITSJR Página 3 Paso 2. Abra Cain. Seleccione la pestaña Cracker. Ubique el ratón sobre el panel cuadriculado. Haga click derecho. En el menú contextual, seleccione Add to list. En el cuadro Add NT hashes from, seleccione Import hashes from a SAM Database. En SAM File Name, abra el archivo Nombre de PC -SAM obtenido en el ejercicio anterior. En Bootkey (HEX), abra el archivo Nombre de PC -SYSTEM. Copie la llave y haga click en Exit. Pegue la llave en el campo indicado, y haga click en Next. Paso3. Ubique el ratón sobre la cuenta user. Haga click derecho y seleccione Brute Force Attacks – NTLM Hashes. Paso 4. Seleccione Start. El crackeo puede tomar varios minutos. Puede observar el tiempo máximo estimado en el campo Time Left.
  • 4. Seguridad en redes IP Ingeniería en Sistemas Computacionales ITSJR Página 4 Tip: cuando se extraen localmente los hashes, para crackearlos se elige el protocolo deseado (LM Hashes o NTLM Hashes); cuando se capturan desde la red, se debe elegir también el Challenge. (LM Hashes + Challenge, o NTLM Hashes + Challenge). Recuerde que NTLM toma más tiempo para crackear porque el protocolo conserva la complejidad de la contraseña original (mayúsculas y minúsculas), mientras que LanMan usa solo mayúsculas. I.- Lista los detalles extraídos de las cuentas de usuarios. Al realizar la práctica se utilizó un programa otorgado por el docente, el cual se llama “Caín y Abel”, se fueron siguiendo las instrucciones para la instalación del programa y después una serie de pasos para extraer la contraseña. II.- Identifica el algoritmos con el cual fue encriptado la contraseña. __Hash______________________________________________________ ____ ____________________________________________________________ ____________________________________________________________ III.- Qué opinas de esta práctica. Que esta práctica es interesante conocer como con un programa se puede extraer contraseñas y en existen muchas guías que te detallan paso a paso como hacerlo. Reflexión a. Porque consideras que es importante la ética en este tipo de prácticas. Es importante tener ética ya que si en algún dado caso se llegase a trabajar con información personal o importante de alguna empresa, se debe de respetar esq información y no hacer mal uso de esta por respeto a las personas u empresa que brinda la confianza en la persona.  Sugerenciasdidácticas  Trabajo de práctica en Parejas. Entrega de Informe Individual.  Resultados  Explicar a detalle y anexe figuras que ilustren los resultados obtenidos (anexar)  Bibliografía utilizada
  • 5. Seguridad en redes IP Ingeniería en Sistemas Computacionales ITSJR Página 5  Conclusiones Nombre de los alumnos ____________________________________ ________________________________________________________ Firma, Fecha y Observacionesdel profesor