Ophcrack en Kali Linux: Guía Rápida
Ophcrack en Kali Linux: Guía Rápida
Ophcrack es una de las herramientas clásicas en el arsenal de Kali Linux para la recuperación de contraseñas de Windows. Su "magia" reside en que no intenta adivinar la contraseña mediante fuerza bruta pura, sino que utiliza Rainbow Tables (tablas arcoíris).
Aquí tienes una guía rápida de qué es y cómo usarlo:
¿Qué es Ophcrack?
Es un crackeador de contraseñas de código abierto basado en el intercambio de tiempo-memoria. En lugar de procesar cada combinación posible, consulta una base de datos gigante de hashes pre-calculados (las tablas), lo que permite romper contraseñas de Windows en segundos o minutos.
Conceptos Clave:
Hashes LM y NTLM: Son los formatos en los que Windows guarda las contraseñas.
Tablas Arcoíris: Archivos que contienen millones de hashes ya resueltos. Kali Linux no incluye las tablas completas por su gran tamaño, así que generalmente debes descargarlas aparte.
Cómo usar Ophcrack en Kali Linux
1. Iniciar la herramienta
Puedes abrirlo desde la terminal escribiendo:
sudo ophcrack
O buscándolo en el menú de aplicaciones bajo Password Attacks > Offline Attacks.
2. Cargar las Tablas (Paso Crítico)
Sin tablas, el programa no funcionará.
Haz clic en el botón Tables en la barra superior.
Selecciona el tipo de tabla (ej. XP Free Small o Vista Free).
Haz clic en Install y navega hasta la carpeta donde tengas descargadas tus tablas. Si el indicador se pone en verde, están listas.
3. Importar los Hashes
Para auditar un sistema, necesitas los hashes. Tienes varias opciones en el botón Load:
Single hash: Si solo tienes uno.
PWDUMP file: Si extrajiste los hashes previamente con herramientas como
samdump2.Encrypted SAM: Si tienes los archivos originales de la base de datos de Windows (
SAMySYSTEM).
4. Lanzar el ataque
Una vez cargados los hashes y las tablas, simplemente pulsa el botón Crack. Verás cómo las contraseñas aparecen en la columna "NT Pwd" casi instantáneamente si son sencillas.
Consideraciones Importantes
Efectividad: Ophcrack es increíblemente rápido para contraseñas alfanuméricas cortas, pero si la contraseña tiene caracteres especiales o es muy larga, necesitarás tablas mucho más pesadas (que ocupan gigabytes o terabytes).
Alternativas: Hoy en día, muchos profesionales prefieren Hashcat o John the Ripper, ya que aprovechan la potencia de la tarjeta de video (GPU) y son más flexibles, aunque tienen una curva de aprendizaje más alta.
Extraer los archivos SAM (Security Accounts Manager) y SYSTEM es el paso fundamental, ya que es donde Windows guarda los hashes de las contraseñas. Como Windows bloquea estos archivos mientras el sistema está encendido, no puedes simplemente "copiarlos y pegarlos" desde el Explorador de archivos.
Aquí tienes los dos métodos más comunes para obtenerlos:
Método 1: Usando Kali Linux (Modo Live)
Este es el método más limpio si tienes acceso físico a la computadora. Consiste en arrancar la PC desde un USB con Kali y acceder al disco duro de Windows.
Monta el disco duro de Windows: Abre el gestor de archivos en Kali y haz clic sobre la partición donde está instalado Windows (normalmente verás carpetas como
Windows,Users, etc.).Navega a la ruta de configuración:
C:\Windows\System32\configCopia los archivos: Busca los archivos llamados exactamente
SAMySYSTEM(sin extensiones) y cópialos a tu USB o a tu carpeta personal en Kali.En Ophcrack: Usa la opción Load > Encrypted SAM y selecciona la carpeta donde pegaste ambos archivos.
Método 2: Usando la Terminal (Si ya tienes privilegios de Administrador)
Si ya estás dentro del sistema Windows (o tienes una sesión de terminal remota) y quieres auditar las contraseñas, puedes usar el comando reg para "engañar" al sistema y exportar el registro.
Ejecuta estos comandos en el Símbolo del sistema (CMD) como Administrador:
Exportar SAM:
reg save hklm\sam C:\sam.saveExportar SYSTEM:
reg save hklm\system C:\system.save
[!IMPORTANT]
El archivo
SYSTEMes obligatorio porque contiene la clave de arranque (bootkey) necesaria para desencriptar el archivoSAM. Sin él, Ophcrack no podrá leer nada.
¿Cómo procesarlos después?
Una vez que tengas esos dos archivos, el proceso en Kali es sencillo:
Abre Ophcrack.
Haz clic en Load -> Encrypted SAM.
Selecciona la carpeta donde guardaste los archivos.
Ophcrack detectará automáticamente a los usuarios y mostrará sus hashes.
¡Dale a Crack!
Un pequeño detalle: Ophcrack a veces tiene problemas con las versiones más modernas de Windows 10 u 11 si las tablas no son las adecuadas.
Aquí tienes una representación visual de cómo se estructura la base de datos de cuentas de seguridad (SAM) de Windows y cómo los datos extraídos se procesan en Kali Linux antes del crackeo.
Estructura de Archivos SAM y SYSTEM y su Relación
Explicación de la Imagen:
HKEY_LOCAL_MACHINE\SAM (El Archivo SAM): Esta es la parte del Registro de Windows que actúa como una base de datos segura de todas las cuentas de usuario locales. Almacena las contraseñas en forma de hashes irreversibles.
HKEY_LOCAL_MACHINE\SYSTEM (El Archivo SYSTEM): Este archivo contiene las claves de configuración del sistema y, crucialmente, la Clave de Arranque (Syskey o BootKey).
La Relación: Cuando Windows arranca, utiliza la Clave de Arranque del archivo SYSTEM para desencriptar parcialmente el archivo SAM, lo que permite al sistema leer y verificar los hashes de las contraseñas cuando un usuario intenta iniciar sesión. Sin ambos archivos, la información del SAM es ilegible.
El Proceso de Extracción:
Recolección: Como se explicó, se copian los archivos SAM y SYSTEM de
C:\Windows\System32\config.Desencriptación (samdump2): Herramientas como
samdump2en Kali toman el archivo SYSTEM y el SAM. Utilizan la Clave de Arranque de SYSTEM para desencriptar el SAM y extraer los hashes de contraseña puros (LM y NTLM) de cada usuario.El Resultado (Archivo PWDUMP): El resultado es un archivo de texto simple (formato PWDUMP) que lista cada usuario seguido de sus hashes, listos para ser alimentados a una herramienta de crackeo como Ophcrack.
Visualización del Contenido de un Archivo PWDUMP
Cómo Leer un Archivo PWDUMP:
La estructura de cada línea en el archivo de texto PWDUMP es:
NombreUsuario : RID : LM_Hash : NTLM_Hash : Comentario : DirectorioPersonal
Usuario: El nombre de la cuenta (ej. "Administrador").
RID: El Identificador Relativo (Relative ID). 500 es siempre para el administrador local, 501 para el invitado, y 1000+ para usuarios creados.
Hash LM (LAN Manager): Un tipo de hash antiguo y más débil. Si la contraseña es larga o compleja, a menudo aparece como una cadena de ceros (vaca), lo que significa que el hash LM no se utilizó.
Hash NTLM (NT LAN Manager): El hash más moderno y estándar en Windows. Es más seguro, pero aún vulnerable a ataques si la contraseña es débil. Es la cadena alfanumérica larga que Ophcrack intentará descifrar.