Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - PeRXD

#1
Haber denme su opinion:
  Crackeo de Passwords en Sistemas Windows 9x/NT/2000/XP  ... CraCkman
----------------------------------------------------------------------------


INDICE:
------
1. Crackeo de Passwords en Sistemas Windows 9x
2. Crackeo de Passwords en Sistemas Windows NT/2000
3. Crackeo de Passwords en Sistemas Windows XP
4. Conclusiones
5. Despedida

Antes que  nada quiero agradecer a la  gente de SWP por  darme la oportunidad
de  poder publicar  un peque~o  articulo sobre  crackeo de  passwords  en los
sistemas mocosoft :P agarrate tio bill! xD

1. Crackeo de Passwords en Sistemas Windows 9x:
  -------------------------------------------

Las contrase~as en los sistemas windows  9x se almacenan en los archivos PWL,
los cuales  tienen una seguridad criptografica  muy baja, la  cual deja mucho
que desear, por lo  cual se nos va a hacer facil la  tarea :). Un archivo PWL
es  solo  una lista  oculta  de contrase~as  utilizadas  para  acceder a  los
siguientes recursos de red:

- Recursos protegidos mediante seguridad a nivel compartido.
- Aplicaciones que se  han escrito para apoyar a  la interfaz de programacion
 de  aplicaciones  (API) con  ocultacion de  contrase~a, como  por  ejemplo:
 Acceso telefónico a redes.
- Pc's con Windows NT que no pertenecen a un dominio.
- Contrase~as  de inicio de  sesión en  Windows NT  que no  son el  inicio de
 sesión de red primario.
- Servidores NetWare.

Antes de la  version OSR2, Windows 95 utilizaba  un algoritmo de encriptacion
debil  para  los  archivos  PWL,   que  era  relativamente  facil  de  romper
utilizando herramientas de  amplia difusion. OSR2 (OEM System  Release 2) fue
una  version interna de  Windows 95  que estaba  solo disponible  en sistemas
nuevos comprados  a fabricantes de  equipos originales, es decir,  la empresa
que  fabricaba  el sistema.  El  algoritmo PWL  actual  es  mas fuerte,  pero
todavia  se basa  en  las credenciales  de  usuario de  inicio  de sesion  en
Windows. Esto hace que los  ataques basados en desencriptacion de contrase~as
necesiten mas tiempo, pero igual siguen siendo efectivos. (:

Para averiguar la contrase~a de un  usuario solo necesitamos el archivo PWL y
un  software como  el cain  o el  pwltool  los cuales  se van  a encargar  de
descifrar   mediante   ataques  de   diccionario   los   archivos  PWL   y
posteriormente  brindarnos la password  de aquel  usuario. Si  tenemos acceso
fisico a la PC  nos bastaria con un diskette y brindar  unos minutos a buscar
el  archivo que  contenga la  password del  usuario, por  ejemplo  si estamos
buscando la password  del usuario juan, buscamos los  archivos juan*.pwl, una
vez que lo ubicamos, lo  copiamos al diskette y posteriormente procedemos con
el cain  o el  pwltool a  desencriptarla. Si no  tenemos acceso  a la  PC por
medio de  una cuenta, pero  si fisico, bastaria  con un disco de  inicio, una
vez que  estemos en la interfaz de  comandos (en este caso  DOS) copiamos los
PWL  sin problemas  con  el  comando copy  [archivo]  [destino]. Si  queremos
entrar en  la PC podemos  renombrar los PWL  con el comando  rename [archivo]
[nuevo],  por  poner  un  ejemplo  ---> rename  *.pwl  *.xxx . Posteriormente
tenemos que borrar los logs renombrandolos a PWL.

Una vez  que hayamos  capturado el  archivo PWL que  tanto sacrificio  nos ha
costado ubicarlo :P jejeje (es una  broma gente, una joda) ejecutamos el cain
o el  pwltool y  los dejamos trabajar  tranquilos, si  la password no  es tan
jodida, al toque nos  la botara, depende de ello gente, pero  de que la vamos
a tener como sea la tendremos! x-))

Aqui les dejo los enlaces  para que descarguen estos softwares, recomiendo el
primero, el cain que es el que mas nos facilitara el trabajo:

Descarga Cain 2.5 web oficial     -----> http://www.oxid.it/
Descarga Cain 2.5 + Manual de uso ----->
http://datafull.com/datahack/notas/nota.php?codigo=69
Descarga Pwltool 6.80             ----->
http://lastbit.com/vitas/pwltool.asp

2. Crackeo de Passwords en Sistemas Windows NT/2000:
  ------------------------------------------------

Las  contrase~as en  los  sistemas  Windows NT/2000/XP  se  almacenan en  los
archivos  SAM  (Security Accounts  Manager)  o  Administrador  de cuentas  de
seguridad de  NT. El SAM contiene  los nombres de usuarios  y las contrase~as
encriptadas de  todos los  usuarios del  sistema local, o  del dominio  si la
maquina  es  un controlador  de  dominio. Este  es  el  punto culminante  del
pirateo de  un sistema  NT, el  equivalente al archivo  /etc/passwd de  UNIX.  
Incluso si el  archivo SAM pertenece a un sistema  NT individual, es probable
que  al  hacer crackinglo  se  descubran  las  credenciales que  proporcionen
acceso  al controlador  del dominio,  por lo  tanto conseguir  hacer cracking
sobre el SAM es tambien una  de las herramientas mas poderosas en la escalada
de privilegios y explotacion del sistema.

Si tenemos algun tipo  de acceso fisico a la pc, crackearemos  la SAM, que es
el  archivo  que  se  encarga   de  guardar  las  passwords  encriptadas  del
administrador y diversos  usuarios del mismo server, diran  como lo hago? pos
es simple, aunque  sinceramente se llevara tiempo si  es que el administrador
es bueno y  sabe aplicar una buena password, Para obtener  el archivo SAM del
disco rigido  lo podemos encontrar en el  directorio \\WINNT\SYSTEM32\CONFIG.  
Por  default este  archivo  se puede  leer pero  no  lo vamos  a poder  hacer
mientras Windows  NT se  este ejecutando porque  en ese momento  se encuentra
abierto de forma exclusiva por el  sistema operativo. Lo que podemos hacer es
iniciar  la PC  con otro  sistema operativo  y copiarlo  directamente,  si lo
hacemos  desde Linux  no  vamos a  tener  problemas porque  este soporta  las
particiones NTFS de  Windows NT; pero si lo queremos  hacer desde Windows 9x,
deberemos conseguir un programa como el  Ntfsdos que nos permite acceder a la
particion NTFS  desde una  particion FAT como  la de  Windows 9x; o  sea, que
haces un disco  de inicio y copias  el Ntfsdos en el, inicias  el sistema con
este disco y ejecutas el Ntfsdos que  lo que hace es montar la particion NTFS
a la FAT y entonces te  vas al directorio \\WINNT\SYSTEM32\CONFIG y copias el
archivo  SAM  al disco.  Luego  Dumpeamos los  hashes  con  el pwdump2.exe  /
samdump.dll y  luego las pastemos  (copiamos) en un txt  para desencriptarlas
con el  LC3 o  LC4, no debera  llevarnos mucho  tiempo, como les  dije antes,
depende de la password que le haya asignado el administrador y/o usuario.

Otra manera  de obtener el  archivo SAM es  mediante un disco  de reparacion,
durante la  instalacion de Windows NT  una copia del archivo  de passwords es
puesta  en el  directorio  \\WINNT\REPAIR. En  este  archivo ya  que se  creo
durante la instalacion  solo vamos a encontrar la  cuenta del Administrador y
la del  Guest (invitado)  y nos  va a ser  util solo  si el  Administrador no
cambio  la contrase~a  despues de  la instalacion;  pero si  el Administrador
actualizo sus  discos de reparacion entonces  si vamos a  poder encontrar una
copia  de  todos  los passwords  del  sistema.  En  este directorio  vamos  a
encontrar el archivo SAM pero  comprimido como SAM. Para poder crackearlo con
el LC4,  lo hacemos  normalmente pero siempre  y cuando lo  estemos corriendo
bajo Windows  NT, si en  cambio estamos corriendo  el LC4 en Windows  9x para
poder importar  el SAM, primero  vamos a tener que  descomprimirlo utilizando
el comando "expand"  de Windows NT de la siguiente  forma: "expand SAM._ SAM"
y luego lo importamos normalmente para poder crackearlo.

El archivo  SAM tambien queda  guardado en las  cintas de copia  de seguridad
cuando se  hace un backup  del sistema. Si  conseguimos una cinta  de backup,
podemos  restaurar   el  archivo   SAM  de  \\WINNT\SYSTEM32\CONFIG   a  otra
computadora para despues crackearlo.
La herramienta que  vamos a utilizar para  crackear los SAM va a  ser el LC4,
simplemente porque  es el  mejor crackeador de  passwords de Windows  NT. Una
vez que  ya tenemos el  SAM tememos  que ir al  menu "File" y  seleccionar la
opcion  "Import  SAM  File"  que  nos  va a  desplegar  un  menu  para  poder
seleccionar  el archivo,  una vez  que  ya lo  importamos vamos  a la  opcion
"Tools" y seleccionamos  la opcion "Run Crack", luego de  esto es cuestion de
tiempo y por supuesto algo de suerte.

Enlaces para que  descarguen los juguetes (softwares) que  nos van a permitir
hacer travesuras con la SAM xD:

Descarga LC4 4.00 web oficial ----->
http://www.atstake.com/research/lc/download.html
Descarga Ntfsdos web oficial  ----->
http://www.sysinternals.com/ntw2k/freeware/NTFSDOS.shtml
Descarga Pwdump               ----->
http://hercules.lss.ksu.edu/download/MSSTUFF/

Otras Herramientas: IMP

3. Crackeo de Passwords en Sistemas Windows XP:
  -------------------------------------------

Vamos a  ver 2 tipos  de vulnerabilidades para  poder romper la  password del
administrador en este sistema.

a)Cambiar  la  password del  usuario  Administrador  de  Windows XP  con  los
 privilegios minimos.

Primero abrimos un Prompt
Vamos al root del directorio:
cd
vamos al directorio system32:
cd \windows\system32

Hacemos un backup del archivo logon.scr y cmd.exe
mkdir temphack
copy logon.scr c:\temphack\logon.scr
copy cmd.exe c:\temphack\cmd.exe

Borramos el archivo original logon.scr
del logon.scr

Luego reemplazamos el archivo logon.scr  por cmd.exe (esto habilita un prompt
de DOS en lugar del screen para seleccionar el usuario.)
rename cmd.exe logon.scr
exit

Luego de  esto reiniciamos la maquina  y notaremos que tendremos  acceso a un
prompt de DOS.

Si  la  cuenta  del Administrador  se  llama  Juan  y queremos  cambiarle  la
contrase~a:
net user Juan password  (donde "password" es la nueva contrase~a)

Ahora podemos loguearnos como Administradores con la nueva contrase~a.

Nota:  Esta  vulnerabilidad solo  funciona  teniendo  acceso  fisico y  a  la
maquina  y una  cuenta  de usuario.  Se  han reportado  casos  en donde  esta
vulnerabilidad   no  funciona,  posiblemente   dependiendo  de   los  parches
instalados en el sistema.

b)Cambiar el Password del administrador mediante un CD-Room

Bueno  esta tecnica  es la  mas sencilla  de todas,  simplemente  consiste en
tomar cualquier  PC con  Windows XP  e iniciarlo desde  un CD-ROM  de Windows
2000. En el  menu del  CD se selecciona  la opcion  de iniciar la  consola de
reparacion, empleada para detectar errores en sistemas inestables.

Mediante  la consola  se obtiene  acceso ilimitado  al contenido  del  PC sin
necesidad de  digitar contrase~a alguna.  Incluso es posible  copiar ficheros
desde el  disco duro a soportes  portatiles. Como es sabido,  en Windows 2000
no es  posible hacer lo  anterior sin contar  con derechos de  administrador.  
Bueno una vez dentro, ya sabemos que hacer con la SAM (:


Conclusiones:
------------

Bueno he llegado a una  enorme conclusion, los sistemas windows son demasiado
inestables,  cada vez  se descubren  nuevas fallas  y vulnerabilidades  en el
software del  tio bill y  este por mas  que trata de  mejorarlo no puede  xD.  
Hace mucho tiempo  que Unix sigue manteniendose en  el liderato y preferencia
de nosotros las  personas que nos encanta  estar frente a una Pc  y entrar en
retos,  y desafios  constantemente,  no  hay que  negar  que todos  empezamos
usando Windows,  pero poco a poco  vamos cambiando de gusto  y buscando cosas
mas seguras y estables.

Windows 9x es  relativamente inerte desde la perspectiva  de un ataque basado
en la red,  debido a la ausencia  de utilidades de inicio de  sesion remotas.  
Las unicas  amenazas reales para  la integridad de  red de Windows 9x  son la
comparticion de  archivos, algo que  podremos evitar bastante  bien elegiendo
adecuadamente las contrase~as a utilizar.

         ¡Hack is Passion! -----> Just Do It x-))



  ______   ______   ______   ______   ______   ______   ______   ______
 |  ____| |  ____| |  ____| |  ____| |  ____| |  ____| |  ____| |  ____|      
__| |______| |______| |______| |______| |______| |______| |______| |______
------------------------------------------------------------------------
_-][-PeRSofT-][-_ Agradece a especialmente a Incompatible
--

                     --                             --
                                   | SWP  |
            (c) Todos los Derechos Reservados
           |          
                     --                              --