elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad
| | |-+  Criptografía (Moderador: kub0x)
| | | |-+  Snnifing - Hash - Crack
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Snnifing - Hash - Crack  (Leído 4,221 veces)
lubin89

Desconectado Desconectado

Mensajes: 2


Ver Perfil
Snnifing - Hash - Crack
« en: 15 Enero 2012, 14:16 pm »

Suponemos que estamos monitorizando una red y envenenamos a un usuario que por casualidad esta apunto de enviar datos de usuario y contraseña.

Digamos que cuando el usuario ya ha intruducido sus datos del login y justo cuando presiona el boton conectarse el programa empezara a generar un paquete o paquetes que se enviaran a la tarjeta de red y asi sucesivamente hasta que llega al servidor de internet.

Evidentemente este paquete o paquetes tendran como minimo la infomacion de la clave cifrada, supongamos que en md5, por consiguiente se enviara el hash de la clave y este hash sera comprovado por el servidor de destino. Si el hash enviado por el usuario coincide con el hash de la base de datos del servidor es cuando se empezara a producir una conexion satisfactoria.

Mi pregunta es, de que nos sirve atacar un hash, por ejemplo con fuerza bruta, para saber el mensaje que oculta, si podemos utilizar el propio hash para enviarselo al servidor de destino.


En línea

APOKLIPTICO


Desconectado Desconectado

Mensajes: 3.871


Toys in the attic.


Ver Perfil
Re: Snnifing - Hash - Crack
« Respuesta #1 en: 21 Enero 2012, 02:51 am »

A veces no hace falta el password para acceder a un servidor, pero si el servidor utiliza por ejemplo un salt, esto es agregar un string aleatorio a la contraseña antes de pasarla por el hash. Esto es: El servidor manda un string, el cliente pone el password, el cliente entonces envía MD5(Password+string). Este hash entonces es de un solo uso a menos que el servidor mande el mismo salt, evento extremadamente improbable. Entonces, el hash no serviría para conectarse al servidor y alguien necesitaría conseguir el password para poder acceder.


En línea

AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore
ASUS M4A89GTD-PRO/USB3
2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T)
Seagate 500 Gb
XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Laboratorio de snnifing en mi red local
Hacking
pitikin 1 3,512 Último mensaje 8 Agosto 2010, 10:30 am
por Debci
[Python] Simple Crack Hash
Scripting
BigBear 0 2,667 Último mensaje 16 Octubre 2011, 02:51 am
por BigBear
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines