Log 2. Medusa y samba: una vulnerabilidad muy extendida.


Comienzo este artículo tragándome un poco mis palabras. En el título he puesto "vulnerabilidad" y más bien, para mi gusto, es una falta de configuración.

Hace un año y medio aproximadamente, me surgió la necesidad de acceder a un equipo de mi red sin la contraseña del administrador, únicamente sabiendo su usuario.

Bien sabido es, que la mayoría de los usuarios de Windows 7, utiliza de nombre de equipo en red el siguiente patrón:

nombre_de_usuario-PC

Que el propio sistema operativo pone por defecto. Así que, vamos, tampoco hace falta ser un lumbreras.

Una vez conocido el usuario, nos ponemos con la contraseña.

No dudo que haya múltiples técnicas, y más efectivas. Ésta, sin duda, es extremadamente rústica e ineficiente, pero me sirve como continuación del Log 1.

La herramienta en concreto que vamos a usar, es Medusa:

http://www.foofus.net/jmk/tools/medusa-2.1.1.tar.gz

Dentro de una de sus múltiples opciones, encontramos una muy interesante, el ataque por fuerza bruta a protocolos samba.

Esta herramienta nos permite conectar con un equipo con este servicio activado, utilizando permutaciones de diccionarios para lograr un acceso a las carpetas compartidas mediante fuerza bruta (por ejemplo en windows, la carpeta de usuario).

Una golosina, ¿no?. Pues no pondré el uso de la herramienta, ni la compilación aquí... demasiada maldad en el mundo, pero no me importa responder emails si surgen dudas del funcionamiento...

Ahora quizás lo más importante...

En un testeo de dos máquinas, conectadas a un router por wireless N... una contraseña de usuario de 3 caracteres, con un diccionario generado a conciencia, con todas las letras del alfabeto y números, tarda unos 5 minutos en ser obtenida por el atacante dependiendo de la conexión.

En una red gigabit cableada, una de 5, tardará entre 3 y 48 horas en ser obtenida, dependiendo del diccionario usado...

El tiempo aumenta exponencialmente con cada carácter que se añade a la contraseña.

¿Y ahora? ¿Que es mejor? ¿El uso de una contraseña un poco más compleja, o el robo de tus fotos/conversaciones/cuentas personales?

Mi experiencia me dice que una contraseña optima, es aquella con un mínimo de 8 caracteres, y a ser posible, el uso de caracteres del ascii extendido (ej:  !"·$%&/ ).

Un saludo, espero que la lectura haya sido mínimamente interesante.

Allá cada cual con sus secretos.

Log 1. La importancia de una buena contraseña.



Después de muchísimo tiempo sin pasarme por aquí vuelvo para escribir un pequeño artículo, que pienso, es de interés general.

Con el desarrollo de la tecnología, la utilización de las contraseñas se ha vuelto algo más que cotidiano. A pesar de la perseverancia de los medios y entendidos en la materia, la experiencia me dice, que un usuario con poco/medio conocimiento, usa contraseñas inseguras, y aún peor, para múltiples usos.

Cuantas veces habremos escuchado, los que nos intentamos dedicar a la informática, esa muletilla de:

"Me han hackeado la cuenta del Messenger" (ahora... redes sociales...)

Obvio, Microsoft deja las puertas abiertas a su servidor de mail a cualquier idiota que quiera fastidiarle la cuenta a otro...

A pesar de que los servidores tengan sus vulnerabilidades,  el 99% de los "hackeos" de cuentas se debe a un error humano. Lo que no se puede hacer es poner de pregunta secreta el nombre de tu gato, de tu profesor de lengua, o cualquier otra tontería, que cualquiera, con un mínimo de interés, puede averiguar.

Una iniciativa muy buena es el uso de gestores de contraseñas para generar contraseñas aleatorias, para cada una de las necesidades que nos vayan surgiendo y dejar de lado el típico 1234567890, que siempre encabeza los diccionarios de los crackers.

Keepass, lastpass... las posibilidades son enormes... la iniciativa... mínima. 

¿No estamos concienciados? ¿O el problema es más bien de incomodidad?...

Pues yo pregunto... ¿ Cual es el menor de los dos males?¿El uso de una contraseña compleja, o el robo de una cuenta importante?

En saco roto caerá este artículo como otros miles que se han publicado antes que el mío.

En la siguiente entrada propongo un ejemplo práctico muy sencillo.

Un saludo.