Windows Password Hashes
Windows Password Hashes
El sistema operativo Windows almacena las contraseñas de las cuentas de usuario cifradas localmente en la base de datos SAM (Administrador de cuentas de seguridad).
El hash es el proceso de convertir un dato en otro valor. Se utiliza una función o algoritmo hash para generar el nuevo valor. El resultado de un algoritmo hash se conoce como hash o valor hash.
La autenticación y verificación de las credenciales de usuario es facilitada por la Autoridad de seguridad local (L SA).
Las versiones de Windows hasta Windows Server 2003 utilizan dos tipos diferentes de hashes:
LM
NTLM
Windows desactiva el hash LM y utiliza el hash NTLM a partir de Windows Vista.
SAM Database
SAM (Security Account Manager) es un archivo de base de datos que se encarga de administrar las cuentas de usuario y las contraseñas en Windows. Todas las contraseñas de las cuentas de usuario almacenadas en la base de datos SAM están cifradas.
El archivo de base de datos SAM no se puede copiar mientras el sistema operativo está en ejecución.
El núcleo de Windows NT mantiene bloqueado el archivo de base de datos SAM y, como resultado, los atacantes suelen utilizar técnicas y herramientas en memoria para extraer los valores hash de SAM del proceso LSASS.
En las versiones modernas de Windows, la base de datos SAM está cifrada con una clave del sistema.
NTLM (NTHash)
NTLM es una colección de protocolos de autenticación que se utilizan en Windows para facilitar la autenticación entre equipos. El proceso de autenticación implica el uso de un nombre de usuario y una contraseña válidos para autenticarse correctamente.
A partir de Windows Vista, Windows desactiva el algoritmo hash LM y utiliza el algoritmo hash NTLM.
Cuando se crea una cuenta de usuario, se cifra utilizando el algoritmo hash MD4, mientras que la contraseña original se elimina.
NTLM mejora a LM de las siguientes maneras:
No divide el algoritmo hash en dos partes.
Distingue entre mayúsculas y minúsculas.
Permite el uso de símbolos y caracteres Unicode.
Dumping & Cracking NTLM Hashes
Podemos extraer los hashes de contraseñas de Windows aprovechando diversas utilidades como:
The inbuilt meterpreter "hashdump" command
Mimikatz
Una vez que hayamos extraído los hashes, podemos descifrarlos mediante el uso de las siguientes utilidades:
John The Ripper
Hashcat
Demo: Dumping & Cracking NTLM Hashes
Quiz: Dumping & Cracking NTLM Hashes
Last updated