Accediendo a las credenciales de los usuarios de un equipo basado en Unix.

Este ejemplo consiste en la extracción de datos de los usuarios de un sistema operativo basado en Unix.

unix

Los sistemas operativos basados en UNIX, utilizan una base datos para almacenar todo tipo de usuarios y contraseñas del sistema, esta base de datos por así llamar son shadow y passwd, estas bases de datos fueron creadas para la seguridad del sistema, anteriormente, las contraseñas y los nombres de los usuarios se guardaban en el archivo passwd, todo lo que existía en este documento era visible por cualquier usuario que lo pudiese encontrar, para eso se creo el archivo shadow, el cual se archivan todas las contraseñas encriptadas por un método que ya podría ser MD5, BlowFish, NT Hash, SHA-256 y SHA-512. Normalmente los sistemas operativos basaos UNIX la encriptación que utilizan es SHA-512.

Vamos a ver unos ejemplos de estos archivos:

Archivo /etc/passwd:

Captura de pantalla de 2015-09-17 00:32:58

Archivo /etc/shadow (posiblemente el que nos interesa por contener las contraseñas):

 

Captura de pantalla de 2015-09-17 00:35:44

Ejemplo de hash:

ejemplo$6$Kqdlpwie$Pv7Vx2op9mnsWNLKfvv4uA8fiuYP1lks6mV34rLB7d7KGBK7vHqxa5OABYdffqjrloQfpXO3IAnMpB5uuijmP/:16687:0:99999:7:::

Explicación de hash (contraseña):

Contraseña modo hash:  Se compone en 3 partes separas por $:

$6$Kqdlpwie$Pv7Vx2op9mnsWNLKfvv4uA8fiuYP1lks6mV34rLB7d7KGBK7vHqxa5OABYdffqjrloQfpXO3IAnMpB5uuijmP/

  1. Id: Método de encriptación: 1 para MD5; 2 o 2a para Blowfish; 3 para NT Hash; 5 para SHA-256; y 6 para SHA-512.
  2. Salt: Es utilizado por los algoritmos de encriptación, va desde 8 carácteres más de 16 carácteres
  3. Hash: Esto es la contraseña o hash. MD5 utiliza 22 caracteres, SHA-256 usa 43, y SHA-512 usa 86.

Para desencriptar estos hashes podemos utilizar algunos online.

 

 

Todo el proceso y las imágenes han sido comprobadas y capturadas por mi.

Saludos, David De Maya Merras, @DavidDeMaya

2 comentarios sobre “Accediendo a las credenciales de los usuarios de un equipo basado en Unix.

    • davidd172 Contestar

      Lo que podrias probar es iniciar el live cd de kali y conseguir el hash de tu password, una vez conseguido esto puedes probar programas de fuerza bruta como john the ripper o las simples base de datos online para vereficar. Gracias por visitarme.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.