4 Uso de Herramientas para La Auditoría de Sistemas PDF
4 Uso de Herramientas para La Auditoría de Sistemas PDF
4 Uso de Herramientas para La Auditoría de Sistemas PDF
Son comandos muy útiles que nos van a permitir acceder a información básica de nuestro equipo
para poder por ejemplo, comunicarnos vía remota o con otros equipos de la red. Si no has oído
hablar de ellos quizá ahora veas la solución a tus problemas. Vamos a verlos a efectos prácticos.
Ping
El comando ping es la mejor manera de verificar la conexión entre dos equipos de la red. Es
rapidísimo ya que sólo necesitamos conocer la dirección IP del equipo remoto para poder verificarlo.
Para acordarnos, el comando hace honor a su nombre ya que es como el juego, hacemos ping a un
Ya sabemos como extraer la dirección IP con el comando IPCONFIG que hemos visto antes, ahora
tan solo tenemos que escribir lo siguiente y esperar respuesta o no. Veamos un ejemplo:
Ping 192.168.1.1
La dirección anterior por supuesto es un ejemplo, tu tendrás que buscar la que corresponde al
equipo que quieres consultar. Si todo ha ido bien, entonces nuestro PC deberá devolver una
Lo más importante es recibir esta Respuesta (o “Reply” (en inglés), quiere decir que el equipo
remoto está encendido y la tarjeta de red operativa. Otro dato importante es la velocidad (tiempo),
ya que si fuera muy lenta lo mismo sucederá con cualquier conexión que realicemos a ese equipo
(transferencia de datos, comunicación…). Una respuesta lenta suele deberse a un defecto de red
(cableado en mal estado, por ejemplo) o bien que el equipo remoto tenga mucho tráfico en la
recepción y envío de datos de ese equipo. Para evitar esto último sería preferible montar redes con
En caso de no haber respuesta puede ser que el equipo esté apagado, la tarjeta de red no operativa
o el cable desconectado. También nos permite ver si hay algún equipo en la red con esa dirección IP,
al no obtener respuesta podemos disponer de esa IP para el nuestro, al menos por el momento (ya
que podría estar en uso pero el equipo apagado). Un ejemplo sería el siguiente:
Vemos el típico mensaje de error “tiempo de espera agotado” con todos los paquetes “perdidos”. Si
queremos abortar el comando PING en algún momento antes de que finalice pulsaremos la tecla
Puede ser que nos sea útil también mandar paquetes de forma continuada al equipo remoto, ya que
si prevemos que podría estar disponible en cualquier momento, lo veremos en cuanto recibamos
respuesta. Para ello no hay más que usar el modificador “-t” del comando. Esto es, por ejemplo:
Ping 192.168.1.1 -t
Además, de esta manera podemos verificar los tiempos de respuesta y ver su fluctuación. Pruébalo,
incluso con tu propio equipo; puedes hacer un ping a tu dirección IP o también a “localhost” de esta
manera:
ping localhost -t
El comando ping nos permite también verificar nombres de dominio en Internet o redes que
dispongan de estos servicios. Sería tan fácil como escribir “ping” seguido del nombre de dominio
que queremos comprobar. De esta manera sabremos si el dominio está disponible, su dirección IP, si
está funcionando, si responde a todos los paquetes y la velocidad aproximada de acceso de esa web
(podemos hacer pruebas con varios dominios y así hacernos una idea) en caso de no estar
bloqueada.
ping google.com
Ping a google.es
Trace Route
Resulta un comando muy útil para determinar el camino que siguen los paquetes de red desde un
equipo a otro y así determinar si existe algún problema en algún momento entre ambos. En una red
mediana o grande, es muy probable que las comunicaciones entre equipos no vayan directas y
siempre atraviesen diversos dispositivos como Routers o Servidores que ralenticen en cierta medida
las velocidades máximas de transmisión de datos. Si tenemos un problema notable de velocidad, con
Trace Route podemos verificar en qué momento sucede el problema y así intentar encontrar la
El comando para poder ejecutar nuestro particular análisis es tracert (Windows) o traceroute
(Linux) desde la línea de comandos, tal y como vimos al comienzo del artículo.
La traza más sencilla que podemos hacer es la que va desde nuestro equipo a otro de la misma red.
tracert 192.168.1.250
Fíjate que la información que nos muestra es parecida a la que nos daba con el comando ping, con el
tiempo que tarda en recibir los paquetes (tres intentos) y la dirección del equipo remoto. Si no se
consiguen los tres tiempos de cada fila, entonces quiere decir que esa comunicación ha fallado y se
representaría como un asterisco (*). En el ejemplo anterior se dan los tres tiempos de 6ms, 6ms y el
último 8ms.
siguiente:
1***
2 172.16.183.1 (172.16.183.1) 23 ms 23 ms 22 ms
3 10.127.66.229 (10.127.66.229) [MPLS: Label 1479 Exp 0] 38 ms 51 ms 38 ms
4 cnt-00-tge1-0-0.gw.cantv.net (200.44.43.85) 38 ms 38 ms 37 ms
5 cri-00-pos1-0-0.border.cantv.net (200.44.43.50) 51 ms 43 ms 43 ms
6 sl-st21-mia-14-1-0.sprintlink.net (144.223.245.233) 94 ms 93 ms 93 ms
7 sl-bb20-mia-5-0-0.sprintlink.net (144.232.9.198) 95 ms 93 ms 93 ms
8 sl-crs1-mia-0-4-0-0.sprintlink.net (144.232.2.248) 94 ms 95 ms 95 ms
Cada número inicial es un salto a un equipo distinto que puede estar en cualquier parte del mundo,
en este caso se muestra el servidor (con nombres bastante peculiares), dirección IP y los tiempos (en
No obstante, a grandes niveles este comando tiende a ser un poco engorroso o difícil de interpretar.
Afortunadamente hay herramientas que permiten ver ese trayecto de los datos a nivel visual, mucho
que puedes introducir la dirección de cualquier página de Internet o IP y nos da la ruta completa
que llevan los paquetes de datos, pasando antes por su propio servidor en Estados Unidos
(deberíamos obviar ese paso para obtener el camino recorrido). También podemos encontrar por
Internet algunas aplicaciones descargables para instalaras en nuestro equipo (tanto en Windows o
Linux).
Ipconfig
Nos desvela la configuración básica de red en nuestro equipo como la dirección IP, la máscara de
red, puerta de enlace y con algunas opciones también la dirección MAC que identifica de forma
inequívoca nuestra tarjeta de red. Es la forma más rápida para encontrar fallos en la configuración
tanto de tarjetas de red física como inalámbricas ya que nos muestra todos los detalles numéricos de
red de un solo vistazo. Además, saber nuestra dirección IP nos permite realizar conexiones remotas
desde otros equipos o incluso usar programas de conexión desde y hacia nuestro PC basados en
nuestra IP.
Para usar esta aplicación desde Windows, podemos abrir una ventana de comandos escribiendo cmd
SISTEMA.
En caso de Windows Vista o Windows 7 podemos usar el cuadro de búsqueda después de pulsar el
Una vez abierta la ventana de línea de comandos o símbolo del sistema, podemos escribir ipconfig
La pantalla anterior nos muestra muchas cosas, entre ellas la configuración de tarjetas de red
virtuales generadas con VMWare, la configuración de la red inalámbrica y también nos informa de
que la conexión de área local, es decir, la tarjeta de red física no tiene cable conectado o bien el
Sin embargo, podemos obtener más información usando el modificador /all, de la siguiente manera:
ipconfig /all
En esta captura podemos observar que además nos muestra la marca y modelo de las tarjetas de red
(un dato muy útil, sin duda) así como las direcciones MAC de nuestras tarjetas, entre otros datos.
Nmap
Nmap (de Network Mapper) es una utilidad de software libre para explorar, administrar y auditar la
seguridad de redes de ordenadores. Detecta hosts online, sus puertos abiertos, servicios y
aplicaciones corriendo en ellos, su sistema operativo, que firewalls/filtros corren en una red y de qué
tipo son. Es excelente para hacer trabajos de auditoría de red y fue diseñado para llevar a cabo
escaneos rápidos en una gran cantidad de redes, pero es igualmente usable en hosts individuales.
Funciones:
una red, que es utilizada para localizar los servicios abiertos, los servicios filtrados y los puertos
cerrados de un cierto servidor, el sistema operativo de un host y las versiones de los servidores que
operan en el host en los diferentes puertos TCP o UDP. Además rastrea los diferentes hosts en una
red, y los routers que existen en esta red. Es capaz se utilizar diferentes técnicas de evasión de
detección como escaneo sealth. Soporta escaneos sobre ciertos puertos específicos, entre rangos IP
específicos, uso se paquetes Null, FIN, Xmas y ACK, además SYN que es el paquete por defecto.
Esto significa que se mandan cierto tipo de paquetes a cada puerto y estos responderán con alguna
Aplicaciones:
NMap es utilizado para llevar a cabo auditorías de seguridad, pruebas rutinarias de administración
de redes (comprobar los hosts vivos,) y como recolector de información para futuros ataques a un
Portabilidad:
NMap es una aplicación escrita con librerías muy potables, y en general se atiene a ANSI C 89, por
lo tanto su rango de sistemas operativos es muy alto. Se soporta GNU/Linux (todas las
distribuciones), Microsoft Windows, Mac OS X, FreeBSD, OpenBSD, y NetBSD, Sun Solaris, Amiga,
NMap es libre, su licencia es la General Public Licence (GPL) versión 2 de la FSF (Free Software
Fundation), la cual garantiza el uso libere del producto, tanto para el uso, modificación y
distribución, siempre y cuando los cambios al código sean distribuidos en la misma modalidad. El
código fuente es accesible en cualquier momento, y se puede modificar, por lo tanto no conlleva
ningún costo.
Instalación:
En sistema operativos tipo Unix, no debe de haber ningún problema al compila el código fuente que
son descargables en la página de NMap, lo cual nos permite además una optimización del
estableciendo toda una infraestructura. No cabe duda de que para la gran mayoría de los usuarios
que trabajan con MS Windows es mucho más sencillo usar los paquetes binarios que son
Lugar de descarga:
http://nmap.org/
Donde se puede encontrar tanto la versión binaria como el código fuente para compilar, y una
amplia documentación que explica las opciones desde línea de comandos. Habría que recalcar que
además NMap cuenta con una interfaz de usuarios con la cual se puede tener una mejor experiencia
NetCat
Netcat (a menudo referida como la navaja multiusos de los hackers) es una herramienta de red bajo
licencia GPL (en la versión de GNU) disponible para sistemas UNIX, Microsoft y Apple que permite a
través de intérprete de comandos y con una sintaxis muy sencilla abrir puertos TCP/UDP en un
HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse
por ejemplo a MS-DOS o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP
(útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit
una vez invadido un sistema y obtenidos privilegios de administrador o root del equipo. También
administradores no habiéndose descubierto hasta la fecha el total de los comandos que se utilizaban,
NBTScan
NBTScan es un explorador del nameserver de NETBIOS. Es decir, se trata de una herramienta que a
través de línea de comandos permite hacer un escaneo de todos los nombre de servidores NETBIOS
NBTscan es una herramienta que nos permite desde realizar escaneos al puerto 137/UDP hasta,
como hemos comentado, buscar servidores de nombres NETBIOS, mostrándonos aquellos equipos
La herramienta esta disponible para sistemas tanto UNIX\Linux como Windows, podemos
aplicación gratuita pero no Open Source, pues el código fuente de la herramienta no está disponible.
En la misma web de la herramienta encontramos todos los parámetros con los que podemos extraer
dirección o rango de estas, y por cada respuesta de un servidor obtenemos información sobre su
dirección, nombre NetBios, dirección MAC y nombre del usuario con sesión iniciada.
IP address Nombres de NetBIOS Nombre del usuario con sesión iniciada MAC address
------------------------------------------------------------------------------
nadie abre una sesión en este campo aparece el nombre asignado a la máquina. La última columna
Con la opción -v se enumera la tabla conocida entera de NetBIOS para cada dirección respondida.
----------------------------------------
Nessus, un escáner de vulnerabilidades que funciona mediante un proceso de alta velocidad por el
que encuentra los datos sensibles y trabaja con la auditoría de configuraciones y el perfil activo.
Es muy importante destacar que este programa es de gran utilidad para los dispositivos de uso
personal pero también para las grandes empresas que se manejan con equipos conectados en red,
De la misma manera, no podemos olvidar de diferenciar las auditorías de seguridad que Nessus es
capaz de soportar. En primer lugar, tenemos que hablar de puerto de credenciales que estén
basadas tanto en sistemas operativos de Windows como en la gran parte de las plataformas
Unix.
También es para subrayar que el programa realiza un análisis de estas credenciales y también de las
aplicaciones que posean un alto grado de seguridad. Sype, iTunes y Firefox son algunas de las que
Las características de Nessus son variadas y es interesante remarcar que es un sistema de respuesta
rápida que incluso nos permite realizar exploraciones y análisis ad-hoc. Además, es fundamental
tener en cuenta que utilizándolo en conjunto con el SecurityCenter nos permite que las
recomendaciones y los resultados de vulnerabilidad sean enviados a los responsables para que ellos
seguridad.
En resumidas cuentas, podemos decir entonces que Nessus es un sistema de alta velocidad, capaz
de auditar y analizar tanto los sistemas en red como los individuales a través del rastreo de archivos
Conocido originalmente como Ethereal, su principal objetivo es el análisis de tráfico además de ser
una excelente aplicación didáctica para el estudio de las comunicaciones y para la resolución de
problemas de red.
Wireshark implementa una amplia gama de filtros que facilitan la definición de criterios de
búsqueda para los más de 1100 protocolos soportados actualmente (versión 1.4.3); y todo ello por
medio de una interfaz sencilla e intuitiva que permite desglosar por capas cada uno de los paquetes
capturados. Gracias a que Wireshark “entiende” la estructura de los protocolos, podemos visualizar
los campos de cada una de las cabeceras y capas que componen los paquetes monitorizados,
De forma similar a Tcpdump, Wireshark incluye una versión en línea de comandos, denominada
indicar también que las funcionalidades utilizadas en el presente informe solo representan una
pequeña parte de todo el potencial que puede ofrecernos Wireshark, y cuyo objetivo principal es
servir de guía orientativa para cualquier administrador que necesite detectar, analizar o solucionar
anomalías de red.
Pueden existir situaciones en las que Wireshark no sea capaz de interpretar ciertos protocolos
Otras herramientas como Snort, OSSIM así como multitud de IDS/IPS permiten alertar sobre
algunos de los problemas y ataques expuestos en esta guía. No obstante, cuando se necesita analizar
tráfico en profundidad o hay que auditar un entorno en el que el tiempo prima, dichas herramientas
suelen carecer de la flexibilidad que nos ofrece un analizador de protocolos como Wireshark.
Dsniff nos demuestra lo inseguras que son nuestras redes, sobre todo si nos empeñamos en enviar
contraseñas en formato texto plano. Con este sniffer, nos daremos cuenta de los realmente
diarias...
Tal y como dice el autor del programa Dug Song, él desarrollo esta potentísima aplicación para
auditar sus propias redes y para demostrar la necesidad de usar encriptación de un modo habitual.
Gracias a dsniff, tenemos un motivo más para usar diariamente herramientas como ssh (la versión 2,
Para haceros una idea de las posibilidades del dsniff, conectaros a Internet como lo hacéis
# dsniff -i ppp0
Ahora bajaros el correo, entrad en algún servidor/servicio que os pida contraseña y veréis como por
Entrad ahora usando ssh y veréis como en este caso nuestro sniffer no captura la contraseña.
arpspoof: Es la herramienta que usaremos para envenenar tablas ARP. Se encarga de enviar
los paquetes “arp reply” falsos a la máquina que le indiquemos como “target” para suplantar la
dnsspoof: Permite construir falsas respuestas DNS. Se usa mucho para saltar controles
basados en nombres de hosts o para implementar una gran variedad de ataques Man in the
Middle.
filesnarf: Salva los ficheros seleccionados obtenidos al sniffar tráfico NFS en el directorio
actual de trabajo.
macof: Inunda la red local con direcciones MAC aleatorias. Esto puede provocar que algunos
resultados en formato mbox, lo que nos permite leer los correos con cualquier cliente de correo
estándar.
msgsnarf: Registra determinados mensajes (según el patrón especificado) de las sesiones chat
sshmitm: Sniffa el tráfico SSH redirigido por dnsspoof para capturar claves SSH!, y
middle.
tcpkill: Permite matar conexiones ya establecidas. Tiene múltiples utilidades, pudiendo usarse,
por ejemplo, para matar una sesión ftp establecida por un usuario.
tcpnice: Hace el mismo efecto que el tcpkill pero además permite ralentizar algunas
El virus NIMDA es un virus/troyano de los de última hornada, que utiliza varias técnicas
diferentes para atacar: Correo Electrónico (gracias al Outlook), al visualizar la página web
(gracias al IE y puede que a otros navegadores), red local de Windows (gracias a Microsoft) y
urlsnarf: Permite registrar las referencias a URL que seleccionemos en el tráfico esnifado.
Puede sernos útil para post-procesarlas con herramienta de análisis de logs web (analog,
wwwstat, etc.).
HTTPS redirigidas a nuestra máquina usando dnsspoof, permitiendo capturar la mayoría de las
webspy: Envía las URL's esnifadas a nuestro navegador lo que nos permitirá ver en nuestro
Permite "recuperar" contraseñas de una amplia variedad de protocolos, entre ellos FTP, SMTP,
POP3, HTTP, MySQL, ICQ, Telnet y otros, además de poder recuperar también las claves ocultas en
Microsoft.
Se permite una fácil recuperación de los diversos tipos de contraseñas de la red sniffing, cracking
Funciones
WEP IVs sniffer (captura de los archivos son compatibles con Aircrack. IVS archivos).
802,11 captura analizador de archivos compatibles con PCAP y Aircrack. IVS formatos de archivo.
802,11 decodificador de archivos de captura (soporte WEP y WPA-PSK cifrado). -- WPA-PSK pre-
Cracker WEP utilizando Korek del ataque (64-bit y 128-bits de longitud apoyada).
Fuera de línea de captura ahora el procesamiento de archivos inalámbrico compatible con las
extensiones.
Los piratas están concentrando sus esfuerzos en los sitios web: el 75% de los ataques son lanzados
aplicaciones web son accesibles 24 horas al día, 7 días a la semana y controlan los detalles de
Los Firewalls, SSL y los servidores cerrados son inútiles contra el pirateo de aplicaciones web.
aplicaciones web mientras sean lanzadas desde el puerto 80 - que tiene que mantenerse abierto. Es
más, las aplicaciones web son habitualmente hechas a medida, por lo tanto menos comprobadas que
automáticamente y regularmente.
Acunetix WVS automáticamente chequea sus aplicaciones web en busca de inyecciones SQL, XSS y
Chequea la solidez de las contraseñas en las páginas de autentificación (formatos HTTP o HTML).
aplicaciones web.
Paros Proxy
Paros es una aplicación que funciona como un Proxy y que permite capturar las peticiones tanto
HTTP como HTTPS para simplemente registrarlas a modo de debug o para poder modificarlas.
Además de estas funcionalidades de Proxy, incorpora una serie de opciones para realizar
Por una parte, se incluye una opción de Spider que navegará por completo la URL que le
indiquemos, se recomienda utilizar la opción de Spider antes de la opción de Scan para así poder
Esta funcionalidad no opera muy bien cuando hay sitios con javascript, por lo que habrá que recurrir
a la navegación manual para posteriormente seleccionar la URL completa desde donde se quiere
empezar el Spider.
quiere llegar. Lógicamente, cuanto mayor sea la profundidad más parte de la estructura de la
web se extraerá.
Number of threads used (1 - 5), que permite establecer el número de hilos simultáneos que
Por otra parte tenemos la opción de Scan, que realizará un análisis de la URL seleccionada en busca
En el menú Analyse, Scan Policy, se seleccionarán los plugins que se van a utilizar:
Injection (inyección)
Cross site scripting without brackets. (Encriptacion cross del sitio sin corchetes)
Ataque de Diccionario
Es usual que los usuarios utilicen palabras de su idioma que estén presentes en un diccionario, ya
que éstas son fáciles de recordar como contraseña. Los nombres de mascotas, color preferido,
Entre los ataques de diccionario podemos encontrar aquellos que usan una lista de palabras
acotadas o por el contrario los que intentan averiguar la contraseña probando todas las palabras del
diccionario. Este tipo de ataque suele ser más eficiente que el ataque por fuerza bruta que
veremos a continuación, ya que un porcentaje alto de usuario utilizan como contraseña una palabra
presente en el diccionario.
Generalmente este tipo de ataque se lleva a cabo usando un software especializado que en algunos
casos combina dos o más palabras para la búsqueda, por lo que encadenar palabras para una
mayúsculas, minúsculas con números o cualquier otro tipo de símbolos. No obstante, existen
variantes en los que se comprueba algunas sustituciones típicas como el intercambio de dos letras,
abreviaciones, cambiar letras por números, así como distintas combinaciones de mayúsculas y
minúsculas.
Al igual que los ataques de diccionario, los ataques por fuerza bruta intentan descifrar las
contraseñas. Dentro del campo de la criptografía, es una técnica que permite probar todas las
combinaciones posibles hasta encontrar la palabra o texto legible que fue cifrado para obtener el
criptograma. Dicho de otro modo, define el procedimiento por el cual a partir del conocimiento del
algoritmo de cifrado empelado de un par texto_claro/text_cifrado, se realiza el cifrado/descifrado de
uno de los miembros del par con cada una de las posibles combinaciones de clave, hasta obtener el
otro miembro del par.
Así, un ataque por fuerza bruta puede quedar definido con 4 elementos:
Una longitud de palabra que nos determina todas las posibles combinaciones de la forma
longitud_alfabeto
longitud_palabra es decir para una palabra de 2 letras con un alfabeto de 26
26
elementos obtenemos 2 combinaciones posibles. Cuanto mayor es la longitud de palabra o del
Palabra cifrada, que va a ser usada para romper el ciclo de iteraciones en caso de encontrar la palabra
legible
Los ataques por fuerza bruta, dado que utilizan ensayo y error, son muy costosos en tiempo
computacional, por lo que generalmente se combina este tipo de ataque con un ataque de
diccionario, de manera que se acote el número de palabras con las que ir probando.
Existen diferentes programas que nos permiten el descifrado de contraseñas mediante los ataques
anteriormente expuestos. Así mismo estos programas podemos usarlos en una auditoría de sistemas
para comprobar cómo de seguras son las contraseñas con las que contamos, así como calcular el
tiempo de cómputo necesario para descifrarlas en caso de que sea posible.
Brutus
Se trata de un crackeador de contraseñas gratuito que tiene la capacidad de decodificar una amplia
gama de contraseñas. Se ejecuta desde una ubicación remota, lo que implica que no hay necesidad
de almacenar archivos de gran tamaño en el ordenador objetivo.
Posee una interfaz sencilla, y está ideado para hacer ataques sobre aplicaciones web protegidas por
autenticación básica (HTTP), por formularios HTML, servidores FTP, POP3, Telenet, SMB(netBios) e
incluso Netbus.
Brutus es bastante rápido, permite hasta 60 conexiones simultaneas, y puede llegar hasta las 2500
Type: se introduce el tipo de servidor que se va a crackear (HTTP, HTML FORM, POP3, FTP,
Port: se introduce el puerto por el que se va a lanzar el ataque, en función del tipo de servidor
se debe utiliza uno u otro puerto; telnet tiene por defecto el puerto 23, FTO el 21, SMB el 139,
etc. Esto no garantiza que se puedan llevar a cabo los ataques por este puerto, ya que pueden
modificarse
mayor número de conexiones más rápido será el crackeo. En este sentido debemos tener en
cuenta el ancho de línea del que disponemos, ya que un elevado número de conexiones puede
TimeOut: dentro de este campo se establece dad cuánto tiempo queremos que brutus haga una
Use Proxy: esta opción se usará cuando queremos ocultar nuestra ip a la hora de crackear.
Cuando marcamos la casilla de Use Proxy podremos definir en "define" la dirección del proxy
Options: las opciones de este campo dependerán del tipo de servidor que hayamos
seleccionado en el campo type, ya que nos va a permitir especificar más opciones sobre el
servidor a crackear.
diccionario para que el programa valla probando con los users que hay en el
el nombre
Brute Force: Usamos todas las combinaciones de letras que existen. Podemos
indicar que solo lo haga con letras, con números, etc., existen varias opciones.
Positive Authentication Results: Campo de resultados, nos muestra todas las contraseñas
obtenidas
General information loggin area: Campo de resultados, nos muestra toda la información de
loggin de programa
Jhon The Ripper, es un software multiplataforma y libre. Se usa principalmente para contraseñas
débiles de UNIX, aunque también está disponible para Linux, Mac y Windows.
En este caso, el programa hace uso de ataques de fuerza bruta para descifrar contraseñas, siendo
especialmente eficaz para romper algoritmos de cifrado hash como DES o SHA-1 entre otros. Nos
fuerza bruta. Se puede hacer uso del diccionario que trae por defecto, descargar algún otro o crear
Según estadísticas del INCIBE, los ataques de fuerza bruta sobre servidores en los que los hackers
logran su objetivo, se debe a que los usuario root y admin en entornos Linux son los más usuales al
igual que Administrador o Administrator lo son en Windows. Estos usuarios, administradores por
defecto son conocidos por los hackers, por lo que en el ataque por fuerza bruta solo es necesario el
uso de este usuario e intentar autentificarse con las diferentes claves presentes en el diccionario.
Esto es precisamente en lo que se basa Jhon the Ripper, a partir de estos usuarios base, lanza sus
ataques de diccionario.
El uso de Jhon the Ripper en la auditoría de sistemas, nos va a permitir comprobar cómo de buenas
palabras comparar cada una de ella cifrada con el hash a descifrar, si coincide es que la palabra era
la contraseña correcta.
Jhon the Ripper, como hemos visto, reconoce varios métodos de encriptación como DES, BSDI, MD5,
BF, AFS o LM, de entre todos ellos los más populares son DES (podemos considerarlo el estándar) y
el MD5. Cuando la aplicación está desencriptando un archivo reconoce automáticamente con cuál
está encriptado, debido a que generalmente se guardan unos bytes en la palabra encriptada que
informan de cuál es el método. Sin embargo, cuando nos encontramos con diferentes tipos de
encriptación en un mismo archivo, JTR usará el algoritmo con el que la mayoría fue encriptado
descartando el resto. Esto da lugar a que solo se desencripte parte del archivo, es decir, sólo
aquellas palabras que estén encriptadas con el algoritmo mayoritario. Para desencriptar el resto del
archivo debemos especificar en un nuevo ataque sobre el tipo de algoritmo que debe actuar JTR.
Otros programas
Existen otras muchas aplicaciones, sobretodo entornos Linux, para llevar a cabo ataques de fuerza
bruta y de diccionario sobre sistemas.
Medusa: Se basa en diccionarios de palabras, es muy estable, sencillo, rápido y permite realizar el
Hydra: Permite realizar ataques de fuerza bruta con diccionario. Esta herramienta la podemos
OphCrack: Herramienta para Windows, que se utiliza para crackear contraseñas usando tablas
Ping, Traceroute, etc. Son comandos muy útiles que nos van a permitir acceder a información
básica de nuestro equipo para poder por ejemplo, comunicarnos vía remota o con otros equipos
de la red. Si no has oído hablar de ellos quizá ahora veas la solución a tus problemas. Vamos a
Nmap (de Network Mapper) es una utilidad de software libre para explorar, administrar y
auditar la seguridad de redes de ordenadores. Detecta hosts online, sus puertos abiertos,
NBTscan es un programa para explorar las redes del IP para la información conocida de
NetBIOS.
por el que encuentra los datos sensibles y trabaja con la auditoría de configuraciones y el perfil
activo.
ser una excelente aplicación didáctica para el estudio de las comunicaciones y para la
Los piratas están concentrando sus esfuerzos en los sitios web: el 75% de los ataques son
etc. Las aplicaciones web son accesibles 24 horas al día, 7 días a la semana y controlan los
Paros es una aplicación que funciona como un Proxy y que permite capturar las peticiones
tanto HTTP como HTTPS para simplemente registrarlas a modo de debug o para poder
modificarlas. Además de estas funcionalidades de Proxy, incorpora una serie de opciones para
probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.
John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar
contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y
otros.