Menú principal

martes, 12 de noviembre de 2013

Cracking de passwords en OS X Mountain Lion 10.8

OS X Mountain Lion 10.8
Crackear passwords en un sistema operativo Apple es algo sencillo siempre y cuando se tengan privilegios en el sistema. Si por cualquier situación se necesita romper una contraseña en OS X Mountain Lion se puede seguir los pasos que se explicarán en este artículo para lograr el objetivo.

El primer paso es obtener acceso como root y para ello se puede, por ejemplo iniciar el equipo en modo usuario único mediante la ejecución de CMD + S en el arranque del sistema.  Otra opción es mediante la explotación de alguna vulnerabilidad conocida en el sistema como la que contamos en Seguridad Apple sobre sudo.

Tras arrancar en este modo debemos ejecutar las siguientes instrucciones para conseguir ser root:
/sbin/mount -uw /
launchtcl load /System/Library/LaunchDaemons/com.apple.opendirectoryd.pslist
passwd
En este instante se debe introducir el nuevo password para root y escribir restart. Tras iniciar sesión en una cuenta de administrador, por ejemplo la que se acaba de configurar se debe descargar la herramienta DaveGrohl para romper la clave y extraer el hash. Esta utilidad funciona extrayendo el hash del perfil de usuario, el cual se encuentra en /private/var/db/dslocal/nodes/default/usuarios/.plist

Ahora abrimos el terminal y accedemos al directorio DaveGrohl, dónde se ha descargado la herramienta y lanzamos el binario con la instrucción sudo ./dave -u . La herramienta empezará el cracking de la contraseña a través de los diccionarios que dispone, para después continuar con fuerza bruta si no se obtuvo la contraseña. Esta acción puede llevar bastante tiempo, ya que dependerá de la complejidad de la contraseña.

A continuación dejamos un video donde se puede visualizar el proceso de crackeo en la práctica. Se puede observar que es realmente sencillo siempre y cuando se disponga de privilegios en el sistema.

Figura 1: Vídeo demostrativo de cracking de passwords en OS X Mountain Lion

El algoritmo utilizado para almacenar los hashes de la contraseña es PBKDF2, el cual ralentizará todo el proceso de cracking. Existen algunas opciones avanzadas en la herramienta como son las siguientes:
  • -u. Nombre de usuario a crackear.
  • -i. Ataque incremental.
  • -c. Especifica los caracteres posibles de la contraseña, charset.
  • -m. Especifica la longitud mínima de la contraseña.
  • -M. Especifica la longitud máxima de la contraseña.
  • -v. Modo verbose. 
Si tienes que hacer un análisis forense, o necesitas las contraseñas de los usuarios de una máquina para acceder a información de parte de su perfil en un OS X Mountain Lion, puede que este método te venga bien.

2 comentarios:

  1. ¿Esto funciona para Lion y/o Mavericks?

    Muchas gracias

    ResponderEliminar
  2. Sobra un cero en la URL del enlace "la herramienta DaveGrohl".

    Todo esto es posible sólo si el administrador de la máquina no la ha protegido con la utilidad de OS X "Utilidad Contraseña Firmware" evitando arranques en modo usuario único o desde otras unidades sin conocer la contraseña.

    Y si además se ha encriptado el disco con FileVault para evitar que lo conectemos en otra máquina y leamos los datos…

    ResponderEliminar

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares