Snnifing - Hash - Crack

Iniciado por lubin89, 15 Enero 2012, 14:16 PM

0 Miembros y 1 Visitante están viendo este tema.

lubin89

Suponemos que estamos monitorizando una red y envenenamos a un usuario que por casualidad esta apunto de enviar datos de usuario y contraseña.

Digamos que cuando el usuario ya ha intruducido sus datos del login y justo cuando presiona el boton conectarse el programa empezara a generar un paquete o paquetes que se enviaran a la tarjeta de red y asi sucesivamente hasta que llega al servidor de internet.

Evidentemente este paquete o paquetes tendran como minimo la infomacion de la clave cifrada, supongamos que en md5, por consiguiente se enviara el hash de la clave y este hash sera comprovado por el servidor de destino. Si el hash enviado por el usuario coincide con el hash de la base de datos del servidor es cuando se empezara a producir una conexion satisfactoria.

Mi pregunta es, de que nos sirve atacar un hash, por ejemplo con fuerza bruta, para saber el mensaje que oculta, si podemos utilizar el propio hash para enviarselo al servidor de destino.

APOKLIPTICO

A veces no hace falta el password para acceder a un servidor, pero si el servidor utiliza por ejemplo un salt, esto es agregar un string aleatorio a la contraseña antes de pasarla por el hash. Esto es: El servidor manda un string, el cliente pone el password, el cliente entonces envía MD5(Password+string). Este hash entonces es de un solo uso a menos que el servidor mande el mismo salt, evento extremadamente improbable. Entonces, el hash no serviría para conectarse al servidor y alguien necesitaría conseguir el password para poder acceder.
AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore
ASUS M4A89GTD-PRO/USB3
2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T)
Seagate 500 Gb
XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.