domingo, 30 de septiembre de 2018

Administración de políticas de contraseña para Active Directory (Win Server 2008 R2)




A la hora de definir contraseñas para el inicio de sesión, no es recomendable que a los usuarios se les permita poner contraseñas de cualquier longitud y complejidad, y mucho menos que puedan dejarla en blanco.

Es por eso que debemos obligar a los usuarios a poner contraseñas robustas definiendo unas políticas acordes a complejidad y renovación de las mismas cumpliendo así con unos mínimos recomendados.


sábado, 29 de septiembre de 2018

Ataques de contraseña con Hydra





Hydra es una herramienta para realizar ataques de fuerza bruta contra las credenciales de inicio de sesión. Es capaz de lanzar ataques a diferentes protocolos desde SSH a un formulario de login de un a página web.

En esta entrada vamos a ver un par de ejemplos ademas del uso básico de CRUNCH para generar nuestros propios diccionarios.

lunes, 24 de septiembre de 2018

Instalar DVWA en Kali Linux con XAMPP



Damm Vulnerability Web Application (DVWA) es una aplicación destinada a crear un laboratorio web vulnerable que nos servirá para comprender las vulnerabilidades clásicas como Cross Site Scripting (XSS) o SQL Injection (SQLi) entre otras.

DVWA ya es un laboratorio un poco veterano pero que se pueden encontrar las vulnerabilidades mas habituales con diferentes niveles de dificultad y sirve perfectamente para crear un entorno de pruebas para aprender.

En esta entrada vamos a realizar la instalación sobre un sistema Kali Linux y aunque Apache ya este instalado en la distribución utilizaremos la herramienta XAMPP ya que me parece la forma mas sencilla de levantar el servidor con DVWA y ponernos a practicar.


domingo, 23 de septiembre de 2018

Descifrar hashes de contraseñas con "John the Ripper"





La mayoría de los sistemas no almacenan en texto plano; en su lugar almacenan hashes que son utilizados al realizar la autenticación, si los hashes coinciden la autenticación es exitosa.
Los hashes de contraseñas se almacenan con distintos cifrados según el sistema utilizado.

El descifrado consiste generalmente en tomar una lista de palabras y compararlas con el hash a descifrar. En ocasiones los hashes se componen no solo de listas de palabras sino de forma aleatoria se mezclan con contraseñas públicas pudiendo hacer difícil descifrarlas (salt).

Para realizar la PoC vamos a utilizar una gran herramienta llamada John the Ripper ya que puede realizar ataques con diccionario o de fuerza bruta, además de ser rápida y gratuita.