
Obtenir des mots de passe avec PWDUMP et L0phtcrack
En este tutorial se explica cómo adivinar las contraseñas de usuarios de un equipo remoto, en este caso voy a sacar las contraseñas de los usuarios de un controlador de dominio Windows 2003, ce serait la même chose pour un Windows 2000, Et il n’est pas nécessaire qu’il s’agisse d’un contrôleur de domaine, puede ser un Windows XP y tampoco tendría por que ser un PC o servidor remoto, Si ce n’est pas local.
Lo primero es validarnos contra el servidor remoto como un administrador, Oui, nos tenemos que saber la contraseña de un usuario con privilegios de administrador en el host remoto, por eso en este documento se explica cómo sacar las demás passwords de los usuarios sabiendose la de un administrador. Desde MSDOS, nos autenticamos con privilegios de administrador en el host remoto, en mi caso es un controlador de dominio:
“net use SERVIDOR_DESTINIOadmin$ /u:DOMINIOUSUARIO CONTRASEÑA”
Maintenant, nos bajamos a nuestro PC el PWDUMP, cualquier versión nos valdría desde el pwdump3, hasta el pwdump6 (ICI el pwdump6-1.5.0); lo descomprimimos por ejemplo en C:pwdump, entramos por MSDOS hasta ese directorio, ejecutamos el programa para que nos exporte los usuarios y los hashes de sus contraseñas a un fichero, Courir:
“pwdump SERVIDOR_DESTINO > FICHERO_DE_CLAVES”
Ahora abrimos el L0phcrack o LC, Dans mon cas, usaré la versión LC5 o L0phtcrack 5. Lo primero de todo es crearnos una nueva sesión para poder importar luego el fichero de las claves y reventarlo.
Una vez que tenemos una sesión, tenemos que importar el fichero que hemos generado con el pwdump, Pour ce faire, cliquez sur “Importation”
Et dans “Import from file” Indiquer “À partir du fichier PWDUMP” et dans “Filename” buscamos el fichero generado anteriormente, Cliquez sur “D’ACCORD”
Veremos el listado de usuarios, ahora tenemos que personalizar un poco esta sesión con las opciones que nos interese. Veremos que usuarios tienen un password menor de 8 caracteres y quieres no tienen contraseña. Bueno personalizamos la sesión desde “Session” > “Session Options…”
Tenemos varias opciones para personalizar la forma con la que intentaremos reventar estas contraseñas. Podemos habilitar “Dictionary Crack” para crackear con diccionarios en idiomas los passwords, o hacer ataques hibridos para mezclar a las palabras X caracteres; y el tipo de caracteres que usará en la fuerza bruta… configuramos como deseemos y “D’ACCORD”.
Y ahora simplemente, le damos a comenzar con el botón del play “Begin Audit” y comenzará a sacar las contraseñas.
Tardará bastante, dependiendo de la CPU que tengamos, si fuera posible, esto lo hacemos desde un PC potente, lo ideal un servidor con un par de CPU’s majos, y nos irá mostrando los passwords de los usuarios según los vaya sacando. El proceso puede durar desde unos minutos, hasta más de un par de días, todo dependerá de la complejidad de las contraseñas, las características desde donde estemos ejecutando el LC, y las opciones de la sesión que hayamos configurado.