Manual de L0phtCrack 2.52
1.- Introducción : |
L0phtcrack es una herramienta cuya finalidad es conseguir descifrar contraseñas de Windows NT. Después de varias versiones la herramienta ha quedado bastante bien, y seguro que concido en el gusto de muchas personas al decir que es el mejor crackeador de passwords NT para Windows.
Esta herramienta básicamente tiene tres funciones:
1.- Extraer / importar ficheros SAM.
2.- Capturar / Sniffar paquetes de autentificaron SMB ( contraseña cifrada ).
3.- Crackear hashes NT (Contraseñas).
2.- Instalando la aplicación: |
Como creo que es bastante trivial solo decir que como cualquier aplicación Windows, dar al enter un par de veces y ya está.
Si no sabéis de donde sacar el L0phtcrack… pues muy fácil de www.l0pht.com
3.- Toma de contacto con L0phtCrack. |
Este es el aspecto que tiene el l0pht cuando se abre
Menús: |
File |
|
Open password file… |
Abre una sesión guardada de crackeo (*.lc) |
Open wordlist file… |
Seleccionamos el diccionario a utilizar |
|
|
Import SAM file… |
Importar un fichero .SAM. |
|
|
Save |
Para Guardar la sesión actual |
Save As… |
Guardar como… |
|
|
Exit |
Salir |
Tools |
|
Dump Passwords from the registry |
Coger las pass de nuestra SAM local *. |
SMB Packet Capture |
Se activa el modo sniffer. |
Run Crack |
Comienza a crackear. |
Stop Crack |
Detiene el crackeo |
|
|
Options |
Opciones para crackear. Ver sección. |
Window |
|
Minimize to tray |
Deja la aplicación
sólo con su proceso así:
![]() |
Hide Ctrl+Alt +L to show | Deja la aplicación funcionado exclusivamente como proceso y oculta. Solo se puede ver con el administrador de tareas o dando a ctrl+alt+l. |
Importando ficheros SAM. |
Vamos a empezar por las caracteríscas mas sencillas de l0pht, que es importar y volcar ficheros SAM.
Para conseguir los ficheros .SAM lo podemos hacer de dos formas coger un fichero SAM e importarlo; o coger el registro de nuestra máquina o una máquina remota.
1.- Localizar ficheros SAM:
%windir%\repiar\sam. -> c:\winn\repair\sam.
Por defecto el directorio de c:\winnt\repair\sam. Tiene permisos de lectura para el grupo : todos, pero no suele estar actualizado. ( Nota: estos ficheros los general el rdisk, disco de reparación)
%windir%\system32\config\sam. -> c:\winnt\system32\config\sam.
La forma más rapida de tomarlos es usando el ntfsreader (www.sysinternals.com ) o siendo administrador local y arrancando en modo msdos.
Volcando ramas de registro: |
En el menú ‘tools \ dump passwords from registry’ nos aparece esta ventana para seleccionar el equipo del que volcaremos los hashes. Por defecto aparece el nombre la máquina local.
Si te aparece esto…
… no te vuelvas loco. Esto aparece por que se cree que somos del grupo local ADMINISTRATORS ( versión inglesa ) en vez de ADMINISTRADORES (versión castellano ).
Para ello l0phtcrack necesita que se cambie un valor en una cadena del registro.
Podemos hacer un fichero .reg de la siguiente forma:
REGEDIT4 [HKEY_CURRENT_USER\Software\L0pht\L0phtCrack] "AdminGroupName"="Administradores" |
Necesitaremos cerrar el l0pht y lo volvemos a abrir para que coja los cambios. Y sin duda funcionará.
¿ Que hacer si quieremos coger el de una máquina remota ?
Si simplemente nos conectamos nos aparecerá esto :
Lo que quiere decir que no tenemos privilegios de administración sobre esa máquina. Para ello nos chequeamos contra su pc con privilegios de administrador ( consecuentemente necesitamos la contraseña ). Por ejemplo :
C:\> net use k: \\maquina_remota\c$ /user:maquina_Remota\administrador
Luego nos pedira la contraseña y se la damos. Una vez que nos chequeamos… probamos y… funciona perfectamente.
Menú FILE |
En cuanto al menu file no hay nada complicado:
Open password file… : Son los ficheros de sesión de contraseña son de extensión *.lc. En estos ficheros es donde guardamos las sesiones, por que hay veces que se debe cortar un crackeo …
Open wordlist file … :Los ficheros de word-list ( lista de palabras) cualquier fichero de tipo texto con nuestras palabras. Seleccionar uno.
Import sam file : Seleccionar un fichero SAM a importar para trabajar con él.
Nota : Si importamos el fichero del directorio ‘\repair’, esta comprimido; son los ficheros de tipo ‘sam._’ no es necesario descomprimirlo en maquinas NT. Sin embargo si trabajamos con Windows 9x tendremos que usar :
C:\>expand sam._ sam.
Capturando paquetes : |
La captura de paquetes de autentificación se realiza con el ‘SMB packet capture’, es un pequeño módulo que pone la tarjeta de red ethernet en modo promiscuo para capturar paquetes. Recordar que es necesario ser administrador para poder poner el sniffer, por lo menos la primera vez. Si tenemos instalados otros capturadores de paquetes puede dar problemas, así que es mejor eliminarlos ( asmodeus y ISS packet capture ).
Este es el aspecto de la ventana de capturación de paquetes :
Nos aprece esta ventana en la cual irán apareciendo los paquetes capturados, con información de la ip de origen, ip de destino, nombre de usuario/dominio y los hashes. Podemos grabar y comenzar a crackear o eliminar la captura.
Lo mejor de esto es que se puede estar crackeando y capturando paquetes a la vez.
Crackeando |
Este es el menú (tools \ config ) de crackeo, para elegir de que forma vamos a crackear.
Además se realiza una secuencia de modos de crackeo si no se consigue encontrar la contraseña, se continua con cada de crackeo a cual más lento.
Los ataques de diccionario atacan directamente al sistema de encriptado LANMAN y NTLM. Para eso necesitamos que esté seleccionado un fichero de diccionario
Mezcla los valores de la lista de palabras con valores que se posponen al final de la palabra. Esta opción coloca caracteres numéricos y alfanuméricos al final de cada palabra; por defecto son 2. Un ejemplo de esto es : juanjo21. Si tenemos una palabra en nuestro diccionario con juanjo, el mismo coloca valores de tipo :
juanjo11
juanjo12
juanjo1a
…
juanjo21
Es el ataque clásico, incremental, podemos seleccionar el rango de valores, aunque es mejor seleccionar los valores que ya vienen en la lista, ya que por experiencia propia no funciona bien si introducimos nosostros los rangos manualmente.
Los tiempos según la documentación son de : 24-72 horas con Pentium II/450 a Pentium 166, para un crackeo completo por fuerza bruta de tipo a-z,0-9.
Hay que tener una máquina potente y tiempo, sobre todo mucho tiempo.
Si se quiere practicar, se incluyen algunas capturas, un diccionario y alguna cosa mas…
Sólo recordar que es mejor ocultar el l0pht por lo que pueda pasar, ya que no esta muy visto por los administradores jajajaja.
Un saludo a todos y perdón por mis incoherencias si las hubiese.