jueves, octubre 04, 2007

Capturando credenciales LDAP con CAIN Step by Step

El uso de LDAP con los sistemas de "Siguelsainon" se está extendiendo cada vez más en intranets y redes corporativas. En la versión de Cain del 29 de Julio de 2007 se añadieron, entre otras, las siguientese funcionalidades:

- Sniffer filter for LDAP passwords.
- Automatic Certificate Collector for LDAPS protocol.
- LDAPS Man-in-the-Middle Sniffer and password collector (TCP port 636).


Como es algo interesante, le pedía a Juan Luís Rambla, compañero y MVP de Windows Security, que hicera un sencillo Step By Step probando con el AD y aquí está.

Capturando credenciales LDAP con CAIN. Step by Step. Por Juan Luís Rambla

Saludos malignos!

5 comentarios:

Carlos Tres pezones. dijo...

No se supone que la autenticación en AD se hace a traves de kerberos con desafios, osease, que la clave no viaja, lo único que viaja es el desafio, más o menos.?¿?¿?¿ ME tiene confundido tu entrada, igual es que no estamos hablando de la misma cosa.

Dani dijo...

Me parece que te equivocas en el concepto del artículo.
Estás en lo cierto con lo del AD y Kerberos. Pero el artículo trata de capturar el usuario/password que se utiliza en la validación del aplicativo.

Un usuario se conecta a través del programa LDAP Browser para comprobar xxx objetos del AD, pero para realizar esa tarea necesitas ciertas credenciales, así que para conectarse al LDAP del AD utiliza el usuario Administrador y esa contraseña. Esa acción es la que captura exactamente Cain.

No sé si me he explicado bien o debo dejar la informática por el trabajo de pastor con mis ovejitas y el buen queso de oveja. Y si estoy equivocado que alguien me de una colleja instructiva que me la merecería por no poner atención en la clase de hoy :P

Saludos,
Dani

Maligno dijo...

Hola Carlos!

pues sí, como dice Dani es justo el proceso de Bind LDAP. Si tu tienes en tu Intranet una aplicación que hace Bind al LDAP del AD las pass van así. Siempre puedes usar LDAP-S (con TLS y SASL) y Micro.. Spectra lo cuenta de esta forma en la knowledge Base:

"By default, LDAP traffic is transmitted unsecured"

Kb

javiplx dijo...

Todo depende de como haga el bind el "aplicativo". Si hace un simple bind, pues tienes todas las papeletas para que te capturen la password. Si lo haces un poco bien y usas mecanismo GSSAPI (SASL) la interaccion es kerberos, y la captura de la password se complica muy mucho.

Maligno dijo...

Hola javiplx,

cierto, cierto, pero esto se negocia entre el cliente y el servidor, así que si el cliente no está fortificado se puede producir una degradación del método SASL. De todas formas tenemos un estudio mucho más completo que ya publicaremos.

Buena reflexión!

saludos!

Eleven Paths Blog

Seguridad Apple

Entradas populares