Cómo descifrar la contraseña de la cuenta de Windows 10: ¿Sigue siendo posible? ¿Cómo prevenirlo?

La seguridad digital es lo más importante hoy en día. Cualquier cosa con conexión a Internet es vulnerable y puede verse comprometida por alguien que está sentado en otro continente. El último ataque DDOS a servidores DNS es un ejemplo de muchos de estos ataques a gran escala que están en tendencia creciente desde los últimos años.

La cuenta de Windows es segura es un mito mi amigo | shutterstock

Su PC o portátil tampoco está a salvo de estos ataques. Aunque puede reiterar que lo he protegido con una contraseña, pero eso no es suficiente hoy, como veremos.

La unidad USB de Hackers

En un vídeo reciente, Linus de LinusTechTips, famoso entre los círculos tecnológicos y de frikis, hizo una demostración de cómo esta unidad USB de aspecto sencillo puede desbloquear su cuenta de Windows fácilmente en cuestión de minutos. Disponible por $20 en Amazon, esta unidad, conocida como clave de restablecimiento de contraseña (PRK), cuyo objetivo es restablecer su contraseña en caso de que la olvide, está esperando a que se haga un uso indebido.

Para el profano, podría parecer que alguna nueva tecnología revolucionaria está funcionando, pero en realidad no es más que un truco de software. Pero en estos tiempos, con Windows avanzado tanto con 10, ¿cómo es esto posible? Para entender que necesitamos aprender cómo funciona la seguridad de la cuenta de Windows.

La parte débil: Seguridad de la cuenta de Windows

Desde hace mucho tiempo, la forma en que Window almacena la contraseña de la cuenta de usuario ha sido criticada. Windows almacena todas las contraseñas de las cuentas de usuario en un archivo de base de datos SAM (Security Account Manager). Por razones obvias, las contraseñas no se almacenan como texto plano y el archivo es inaccesible cuando se ejecuta el sistema operativo. Hashing, una función unidireccional, se utiliza para convertir su contraseña en una cadena de caracteres de longitud fija para que en caso de que alguien agarre el archivo SAM (que es más fácil de lo que usted piensa), las contraseñas no puedan ser conocidas. Los métodos de hash utilizados por Windows son motivo de crítica. Estos métodos se explican a continuación.

LM Hashing y NTLM Hashing

El hash LM es un método muy antiguo de la era de Windows 95 y no se utiliza hoy en día. En este método, la contraseña se convierte en hash mediante el método paso a paso que se muestra a continuación.

El proceso (anticuado)

El proceso inherente de descomponer su contraseña en dos cadenas de 7 caracteres, hizo que LM fuera vulnerable a los ataques de fuerza bruta. Esto fue mejorado por el método NTLM, que utilizaba la técnica más compleja de hash MD4. Aunque esto resolvió el problema anterior, aún no era lo suficientemente seguro debido a Rainbow Tables.

Mesas Rainbow

Hasta ahora hemos aprendido lo que es el hashing y una propiedad importante es que es unidireccional. Lo que significa que forzar un hash de forma bruta no devolverá la contraseña original. Así que aquí es donde las mesas arco iris entran en escena. Una tabla Rainbow es una tabla literal que contiene hashes pre-generados para todas las combinaciones posibles de contraseñas para una función de hash dada.

Esta tabla del sitio de Nick Brown muestra cuánto han progresado las Tablas Arco Iris.

Por ejemplo, si una contraseña tiene una regla que puede constar de 7 caracteres de 26 alfabetos y 10 números 0-9 solamente, entonces a través de permutaciones tenemos 42072307200! posibles combinaciones para ello. Una tabla arco iris para esta función contendrá hashes y la contraseña correspondiente para cada combinación posible. Pero la desventaja de las tablas arco iris es que son muy grandes cuando el tamaño de la entrada y la longitud de la contraseña aumentan.

Como se muestra arriba, una tabla arco iris simple para la función de hash LM de Windows XP tiene un tamaño de 7,5 GB. Las tablas de las funciones hash modernas que utilizan alfabetos, números y símbolos pueden ser de varios cientos de gigabytes. Por lo tanto, no son fáciles de procesar y utilizar para un usuario normal con un PC de sobremesa.

Hay sitios web en línea que ofrecen tablas de arco iris precompletas para la función Hash de Windows por un precio, así como tablas de búsqueda para comprobar un hash.

Así que alguien que tiene un archivo SAM de Windows puede ejecutar una búsqueda del hash en una tabla precalculada y encontrar la contraseña (si es relativamente simple). Y esto es posible debido a una desventaja del método de trituración NTLM de no usar salado.

Lamentablemente Windows no usa Salado

La salazón es una técnica que consiste en añadir una cadena aleatoria de caracteres a la contraseña antes del hash, de modo que cada hash se convierte en único, como se muestra en la ilustración anterior, contrarrestando el propósito de las Tablas Rainbow.

El Ataque: Cómo se ejecuta

En Windows 10, Microsoft utiliza la técnica de hash NTLMv2, que si bien no utiliza el salado, corrige algunos otros defectos críticos y, en general, ofrece más seguridad. Pero también no estás protegido al cien por cien, ya que ahora te mostraré cómo puedes realizar un ataque similar en tu propio PC.

Recuperando tus Hashes

El primer paso es obtener hashes de su contraseña usando cualquiera de los varios métodos disponibles. Voy a usar la Hash Suite 3.4 disponible gratuitamente (antes conocida como pwdump). La belleza de este programa es que puede agarrar los hashes incluso cuando Windows está funcionando, por lo que no tiene que perder el tiempo con las unidades USB de arranque. Windows Defender puede provocar náuseas mientras se está ejecutando, así que apáguelo momentáneamente.

Paso 1: Descarga la versión gratuita de Hash Suite desde aquí y extrae todo el contenido del archivo zip a una carpeta.

Paso 2: Abra la carpeta y ejecute el programa seleccionando Hash_Suite_64 para SO de 64 bits o Hash_Suite_32 para SO de 32 bits.

Paso 3: Para importar hashes, haga clic en Importar> Cuentas locales como se muestra a continuación. Esto cargará los hashes de todas las cuentas presentes en el PC.

Rompiendo los Hashes

A partir de ahora, Hash Suite también ofrece la opción de descifrar los hash utilizando diccionarios y ataques de fuerza bruta, pero sólo están disponibles en la versión de pago. Así que en vez de eso usamos uno de los servicios en línea para descifrar nuestros hashes. Crackstation y OnlineHashCrack son los dos sitios que utilicé para este propósito. Estos sitios utilizan una combinación de tablas precalculadas, ataques de diccionario y fuerza bruta para descifrar sus hashes.

En mi caso, Crackstation inmediatamente me dijo que no puede igualar el hash y OnlineHashCrack tardó cinco días, pero aún así no pudo descifrarlo. Aparte de ellos, hay otros programas fuera de línea como Cain & Abel , JohnTheRipper , OphCrack y otros más que agarran los hashes incluso a través de la red. Pero explicar cómo usarlos convertirá este artículo en una pieza de conferencia de BlackHat.

Note: Puedes verificar si los hash extraídos por HashSuite son de la contraseña de tu cuenta comparándola con el hash generado para tu contraseña usando cualquier generador de hash online.

Su defensa

Como vimos, agarrar los hashes es tan simple que no tienes que perder el tiempo con unidades de arranque o comandos complejos. Y hay muchos otros programas que están mucho más avanzados en este sentido. Así que en tal caso su mejor defensa es la contraseña y el cifrado, que he ampliado en detalle a continuación.

Contraseña larga

Comenzando por la longitud, una contraseña larga se considera generalmente más segura. Pero, ¿cuánto tiempo es suficiente? Los investigadores dicen que su contraseña debe tener al menos 12 caracteres. Pero para estar más seguro, se recomienda una contraseña de más de 16 caracteres. Y por favor no lo configure como contraseña12345678 . Debe ser una mezcla de letras minúsculas y mayúsculas, números y símbolos.

Uso del cifrado

La segunda línea de defensa es usar encriptación. En Windows, la clave de cifrado está asociada a la contraseña de la cuenta de Windows, por lo que incluso si alguien restablece la contraseña como en el vídeo de Linus, no se podrá acceder a su material. Puede usar la encriptación incorporada si tiene la versión Pro de Windows o usar cualquiera de los programas de terceros.

Uso de la cuenta de SYSKEY & Microsoft

Para evitar el acceso no autorizado, el SAM de Windows se almacena en un formato cifrado. Y la clave de encriptación se almacena localmente en el PC. SYSKEY es una utilidad integrada de Windows que le permite mover esa llave a un medio externo (unidad USB) o añadir una capa más de contraseña antes del inicio de sesión. Puede obtener más información sobre cómo configurarlo aquí.


Además, también puede cambiar a la cuenta de Microsoft, ya que el PRK no funciona con la cuenta de Microsoft, tal y como indica Linus en el vídeo. Pero no pude verificar eso ya que no tenía una PRK para probar. Pero HashSuite fue capaz de extraer los Hashes de la contraseña de mi cuenta de Microsoft, así que no es tan efectivo.

Otras medidas varias

Aparte de lo anterior, también puede establecer una contraseña de BIOS que agregará otra capa de protección. Además, si no te gusta cifrar toda tu unidad de Windows, puedes configurar una partición separada que contenga todas tus cosas importantes, de modo que incluso si un hacker restablece la contraseña, no perderás completamente el acceso a tus archivos.

El uso de cualquier método biométrico de inicio de sesión es una forma más de frustrar estos ataques. Por último, pero no por ello menos importante, la actualización a Windows 10 es también una forma de hacerlo, aunque parezca un poco extraño. Aunque es vulnerable, tiene otras mejoras de seguridad como Windows Hello & Credential Guard.

¿En Modo Pánico? No seas

Si has leído todo el post (¡valiente!) puedes tener pánico. Pero hay una cosa importante que estamos buscando aquí, todos estos ataques requieren acceso físico a su PC. Mientras que estos ataques son posibles a través de la red, pero ejecutarlos no es una taza de té de alguien que ha aprendido a hackear de Hacker in a Week videos de tipo. Pero hay que tener cuidado, ya que siempre hay gente cabreada (o colegas) que quieren hacer daño.

Y repito una vez más, el método que se muestra aquí es sólo para fines informativos. No lo intente en el PC de otra persona ni intente olfatear una red pública en busca de hashes. Ambas cosas pueden meterte en problemas. Así que manténgase seguro y comparta sus Conclusiones y dudas a través de comentarios.

Última actualización el 5 Jul, 2019

Deja un comentario