Haber denme su opinion:
Crackeo de Passwords en Sistemas Windows 9x/NT/2000/XP ... CraCkman
----------------------------------------------------------------------------
INDICE:
------
1. Crackeo de Passwords en Sistemas Windows 9x
2. Crackeo de Passwords en Sistemas Windows NT/2000
3. Crackeo de Passwords en Sistemas Windows XP
4. Conclusiones
5. Despedida
Antes que nada quiero agradecer a la gente de SWP por darme la oportunidad
de poder publicar un peque~o articulo sobre crackeo de passwords en los
sistemas mocosoft :P agarrate tio bill! xD
1. Crackeo de Passwords en Sistemas Windows 9x:
-------------------------------------------
Las contrase~as en los sistemas windows 9x se almacenan en los archivos PWL,
los cuales tienen una seguridad criptografica muy baja, la cual deja mucho
que desear, por lo cual se nos va a hacer facil la tarea :). Un archivo PWL
es solo una lista oculta de contrase~as utilizadas para acceder a los
siguientes recursos de red:
- Recursos protegidos mediante seguridad a nivel compartido.
- Aplicaciones que se han escrito para apoyar a la interfaz de programacion
de aplicaciones (API) con ocultacion de contrase~a, como por ejemplo:
Acceso telefónico a redes.
- Pc's con Windows NT que no pertenecen a un dominio.
- Contrase~as de inicio de sesión en Windows NT que no son el inicio de
sesión de red primario.
- Servidores NetWare.
Antes de la version OSR2, Windows 95 utilizaba un algoritmo de encriptacion
debil para los archivos PWL, que era relativamente facil de romper
utilizando herramientas de amplia difusion. OSR2 (OEM System Release 2) fue
una version interna de Windows 95 que estaba solo disponible en sistemas
nuevos comprados a fabricantes de equipos originales, es decir, la empresa
que fabricaba el sistema. El algoritmo PWL actual es mas fuerte, pero
todavia se basa en las credenciales de usuario de inicio de sesion en
Windows. Esto hace que los ataques basados en desencriptacion de contrase~as
necesiten mas tiempo, pero igual siguen siendo efectivos. (:
Para averiguar la contrase~a de un usuario solo necesitamos el archivo PWL y
un software como el cain o el pwltool los cuales se van a encargar de
descifrar mediante ataques de diccionario los archivos PWL y
posteriormente brindarnos la password de aquel usuario. Si tenemos acceso
fisico a la PC nos bastaria con un diskette y brindar unos minutos a buscar
el archivo que contenga la password del usuario, por ejemplo si estamos
buscando la password del usuario juan, buscamos los archivos juan*.pwl, una
vez que lo ubicamos, lo copiamos al diskette y posteriormente procedemos con
el cain o el pwltool a desencriptarla. Si no tenemos acceso a la PC por
medio de una cuenta, pero si fisico, bastaria con un disco de inicio, una
vez que estemos en la interfaz de comandos (en este caso DOS) copiamos los
PWL sin problemas con el comando copy [archivo] [destino]. Si queremos
entrar en la PC podemos renombrar los PWL con el comando rename [archivo]
[nuevo], por poner un ejemplo ---> rename *.pwl *.xxx . Posteriormente
tenemos que borrar los logs renombrandolos a PWL.
Una vez que hayamos capturado el archivo PWL que tanto sacrificio nos ha
costado ubicarlo :P jejeje (es una broma gente, una joda) ejecutamos el cain
o el pwltool y los dejamos trabajar tranquilos, si la password no es tan
jodida, al toque nos la botara, depende de ello gente, pero de que la vamos
a tener como sea la tendremos! x-))
Aqui les dejo los enlaces para que descarguen estos softwares, recomiendo el
primero, el cain que es el que mas nos facilitara el trabajo:
Descarga Cain 2.5 web oficial -----> http://www.oxid.it/
Descarga Cain 2.5 + Manual de uso ----->
http://datafull.com/datahack/notas/nota.php?codigo=69
Descarga Pwltool 6.80 ----->
http://lastbit.com/vitas/pwltool.asp
2. Crackeo de Passwords en Sistemas Windows NT/2000:
------------------------------------------------
Las contrase~as en los sistemas Windows NT/2000/XP se almacenan en los
archivos SAM (Security Accounts Manager) o Administrador de cuentas de
seguridad de NT. El SAM contiene los nombres de usuarios y las contrase~as
encriptadas de todos los usuarios del sistema local, o del dominio si la
maquina es un controlador de dominio. Este es el punto culminante del
pirateo de un sistema NT, el equivalente al archivo /etc/passwd de UNIX.
Incluso si el archivo SAM pertenece a un sistema NT individual, es probable
que al hacer crackinglo se descubran las credenciales que proporcionen
acceso al controlador del dominio, por lo tanto conseguir hacer cracking
sobre el SAM es tambien una de las herramientas mas poderosas en la escalada
de privilegios y explotacion del sistema.
Si tenemos algun tipo de acceso fisico a la pc, crackearemos la SAM, que es
el archivo que se encarga de guardar las passwords encriptadas del
administrador y diversos usuarios del mismo server, diran como lo hago? pos
es simple, aunque sinceramente se llevara tiempo si es que el administrador
es bueno y sabe aplicar una buena password, Para obtener el archivo SAM del
disco rigido lo podemos encontrar en el directorio \\WINNT\SYSTEM32\CONFIG.
Por default este archivo se puede leer pero no lo vamos a poder hacer
mientras Windows NT se este ejecutando porque en ese momento se encuentra
abierto de forma exclusiva por el sistema operativo. Lo que podemos hacer es
iniciar la PC con otro sistema operativo y copiarlo directamente, si lo
hacemos desde Linux no vamos a tener problemas porque este soporta las
particiones NTFS de Windows NT; pero si lo queremos hacer desde Windows 9x,
deberemos conseguir un programa como el Ntfsdos que nos permite acceder a la
particion NTFS desde una particion FAT como la de Windows 9x; o sea, que
haces un disco de inicio y copias el Ntfsdos en el, inicias el sistema con
este disco y ejecutas el Ntfsdos que lo que hace es montar la particion NTFS
a la FAT y entonces te vas al directorio \\WINNT\SYSTEM32\CONFIG y copias el
archivo SAM al disco. Luego Dumpeamos los hashes con el pwdump2.exe /
samdump.dll y luego las pastemos (copiamos) en un txt para desencriptarlas
con el LC3 o LC4, no debera llevarnos mucho tiempo, como les dije antes,
depende de la password que le haya asignado el administrador y/o usuario.
Otra manera de obtener el archivo SAM es mediante un disco de reparacion,
durante la instalacion de Windows NT una copia del archivo de passwords es
puesta en el directorio \\WINNT\REPAIR. En este archivo ya que se creo
durante la instalacion solo vamos a encontrar la cuenta del Administrador y
la del Guest (invitado) y nos va a ser util solo si el Administrador no
cambio la contrase~a despues de la instalacion; pero si el Administrador
actualizo sus discos de reparacion entonces si vamos a poder encontrar una
copia de todos los passwords del sistema. En este directorio vamos a
encontrar el archivo SAM pero comprimido como SAM. Para poder crackearlo con
el LC4, lo hacemos normalmente pero siempre y cuando lo estemos corriendo
bajo Windows NT, si en cambio estamos corriendo el LC4 en Windows 9x para
poder importar el SAM, primero vamos a tener que descomprimirlo utilizando
el comando "expand" de Windows NT de la siguiente forma: "expand SAM._ SAM"
y luego lo importamos normalmente para poder crackearlo.
El archivo SAM tambien queda guardado en las cintas de copia de seguridad
cuando se hace un backup del sistema. Si conseguimos una cinta de backup,
podemos restaurar el archivo SAM de \\WINNT\SYSTEM32\CONFIG a otra
computadora para despues crackearlo.
La herramienta que vamos a utilizar para crackear los SAM va a ser el LC4,
simplemente porque es el mejor crackeador de passwords de Windows NT. Una
vez que ya tenemos el SAM tememos que ir al menu "File" y seleccionar la
opcion "Import SAM File" que nos va a desplegar un menu para poder
seleccionar el archivo, una vez que ya lo importamos vamos a la opcion
"Tools" y seleccionamos la opcion "Run Crack", luego de esto es cuestion de
tiempo y por supuesto algo de suerte.
Enlaces para que descarguen los juguetes (softwares) que nos van a permitir
hacer travesuras con la SAM xD:
Descarga LC4 4.00 web oficial ----->
http://www.atstake.com/research/lc/download.html
Descarga Ntfsdos web oficial ----->
http://www.sysinternals.com/ntw2k/freeware/NTFSDOS.shtml
Descarga Pwdump ----->
http://hercules.lss.ksu.edu/download/MSSTUFF/
Otras Herramientas: IMP
3. Crackeo de Passwords en Sistemas Windows XP:
-------------------------------------------
Vamos a ver 2 tipos de vulnerabilidades para poder romper la password del
administrador en este sistema.
a)Cambiar la password del usuario Administrador de Windows XP con los
privilegios minimos.
Primero abrimos un Prompt
Vamos al root del directorio:
cd
vamos al directorio system32:
cd \windows\system32
Hacemos un backup del archivo logon.scr y cmd.exe
mkdir temphack
copy logon.scr c:\temphack\logon.scr
copy cmd.exe c:\temphack\cmd.exe
Borramos el archivo original logon.scr
del logon.scr
Luego reemplazamos el archivo logon.scr por cmd.exe (esto habilita un prompt
de DOS en lugar del screen para seleccionar el usuario.)
rename cmd.exe logon.scr
exit
Luego de esto reiniciamos la maquina y notaremos que tendremos acceso a un
prompt de DOS.
Si la cuenta del Administrador se llama Juan y queremos cambiarle la
contrase~a:
net user Juan password (donde "password" es la nueva contrase~a)
Ahora podemos loguearnos como Administradores con la nueva contrase~a.
Nota: Esta vulnerabilidad solo funciona teniendo acceso fisico y a la
maquina y una cuenta de usuario. Se han reportado casos en donde esta
vulnerabilidad no funciona, posiblemente dependiendo de los parches
instalados en el sistema.
b)Cambiar el Password del administrador mediante un CD-Room
Bueno esta tecnica es la mas sencilla de todas, simplemente consiste en
tomar cualquier PC con Windows XP e iniciarlo desde un CD-ROM de Windows
2000. En el menu del CD se selecciona la opcion de iniciar la consola de
reparacion, empleada para detectar errores en sistemas inestables.
Mediante la consola se obtiene acceso ilimitado al contenido del PC sin
necesidad de digitar contrase~a alguna. Incluso es posible copiar ficheros
desde el disco duro a soportes portatiles. Como es sabido, en Windows 2000
no es posible hacer lo anterior sin contar con derechos de administrador.
Bueno una vez dentro, ya sabemos que hacer con la SAM (:
Conclusiones:
------------
Bueno he llegado a una enorme conclusion, los sistemas windows son demasiado
inestables, cada vez se descubren nuevas fallas y vulnerabilidades en el
software del tio bill y este por mas que trata de mejorarlo no puede xD.
Hace mucho tiempo que Unix sigue manteniendose en el liderato y preferencia
de nosotros las personas que nos encanta estar frente a una Pc y entrar en
retos, y desafios constantemente, no hay que negar que todos empezamos
usando Windows, pero poco a poco vamos cambiando de gusto y buscando cosas
mas seguras y estables.
Windows 9x es relativamente inerte desde la perspectiva de un ataque basado
en la red, debido a la ausencia de utilidades de inicio de sesion remotas.
Las unicas amenazas reales para la integridad de red de Windows 9x son la
comparticion de archivos, algo que podremos evitar bastante bien elegiendo
adecuadamente las contrase~as a utilizar.
¡Hack is Passion! -----> Just Do It x-))
______ ______ ______ ______ ______ ______ ______ ______
| ____| | ____| | ____| | ____| | ____| | ____| | ____| | ____|
__| |______| |______| |______| |______| |______| |______| |______| |______
------------------------------------------------------------------------
_-][-PeRSofT-][-_ Agradece a especialmente a Incompatible
--
-- --
| SWP |
(c) Todos los Derechos Reservados
|
-- --
Crackeo de Passwords en Sistemas Windows 9x/NT/2000/XP ... CraCkman
----------------------------------------------------------------------------
INDICE:
------
1. Crackeo de Passwords en Sistemas Windows 9x
2. Crackeo de Passwords en Sistemas Windows NT/2000
3. Crackeo de Passwords en Sistemas Windows XP
4. Conclusiones
5. Despedida
Antes que nada quiero agradecer a la gente de SWP por darme la oportunidad
de poder publicar un peque~o articulo sobre crackeo de passwords en los
sistemas mocosoft :P agarrate tio bill! xD
1. Crackeo de Passwords en Sistemas Windows 9x:
-------------------------------------------
Las contrase~as en los sistemas windows 9x se almacenan en los archivos PWL,
los cuales tienen una seguridad criptografica muy baja, la cual deja mucho
que desear, por lo cual se nos va a hacer facil la tarea :). Un archivo PWL
es solo una lista oculta de contrase~as utilizadas para acceder a los
siguientes recursos de red:
- Recursos protegidos mediante seguridad a nivel compartido.
- Aplicaciones que se han escrito para apoyar a la interfaz de programacion
de aplicaciones (API) con ocultacion de contrase~a, como por ejemplo:
Acceso telefónico a redes.
- Pc's con Windows NT que no pertenecen a un dominio.
- Contrase~as de inicio de sesión en Windows NT que no son el inicio de
sesión de red primario.
- Servidores NetWare.
Antes de la version OSR2, Windows 95 utilizaba un algoritmo de encriptacion
debil para los archivos PWL, que era relativamente facil de romper
utilizando herramientas de amplia difusion. OSR2 (OEM System Release 2) fue
una version interna de Windows 95 que estaba solo disponible en sistemas
nuevos comprados a fabricantes de equipos originales, es decir, la empresa
que fabricaba el sistema. El algoritmo PWL actual es mas fuerte, pero
todavia se basa en las credenciales de usuario de inicio de sesion en
Windows. Esto hace que los ataques basados en desencriptacion de contrase~as
necesiten mas tiempo, pero igual siguen siendo efectivos. (:
Para averiguar la contrase~a de un usuario solo necesitamos el archivo PWL y
un software como el cain o el pwltool los cuales se van a encargar de
descifrar mediante ataques de diccionario los archivos PWL y
posteriormente brindarnos la password de aquel usuario. Si tenemos acceso
fisico a la PC nos bastaria con un diskette y brindar unos minutos a buscar
el archivo que contenga la password del usuario, por ejemplo si estamos
buscando la password del usuario juan, buscamos los archivos juan*.pwl, una
vez que lo ubicamos, lo copiamos al diskette y posteriormente procedemos con
el cain o el pwltool a desencriptarla. Si no tenemos acceso a la PC por
medio de una cuenta, pero si fisico, bastaria con un disco de inicio, una
vez que estemos en la interfaz de comandos (en este caso DOS) copiamos los
PWL sin problemas con el comando copy [archivo] [destino]. Si queremos
entrar en la PC podemos renombrar los PWL con el comando rename [archivo]
[nuevo], por poner un ejemplo ---> rename *.pwl *.xxx . Posteriormente
tenemos que borrar los logs renombrandolos a PWL.
Una vez que hayamos capturado el archivo PWL que tanto sacrificio nos ha
costado ubicarlo :P jejeje (es una broma gente, una joda) ejecutamos el cain
o el pwltool y los dejamos trabajar tranquilos, si la password no es tan
jodida, al toque nos la botara, depende de ello gente, pero de que la vamos
a tener como sea la tendremos! x-))
Aqui les dejo los enlaces para que descarguen estos softwares, recomiendo el
primero, el cain que es el que mas nos facilitara el trabajo:
Descarga Cain 2.5 web oficial -----> http://www.oxid.it/
Descarga Cain 2.5 + Manual de uso ----->
http://datafull.com/datahack/notas/nota.php?codigo=69
Descarga Pwltool 6.80 ----->
http://lastbit.com/vitas/pwltool.asp
2. Crackeo de Passwords en Sistemas Windows NT/2000:
------------------------------------------------
Las contrase~as en los sistemas Windows NT/2000/XP se almacenan en los
archivos SAM (Security Accounts Manager) o Administrador de cuentas de
seguridad de NT. El SAM contiene los nombres de usuarios y las contrase~as
encriptadas de todos los usuarios del sistema local, o del dominio si la
maquina es un controlador de dominio. Este es el punto culminante del
pirateo de un sistema NT, el equivalente al archivo /etc/passwd de UNIX.
Incluso si el archivo SAM pertenece a un sistema NT individual, es probable
que al hacer crackinglo se descubran las credenciales que proporcionen
acceso al controlador del dominio, por lo tanto conseguir hacer cracking
sobre el SAM es tambien una de las herramientas mas poderosas en la escalada
de privilegios y explotacion del sistema.
Si tenemos algun tipo de acceso fisico a la pc, crackearemos la SAM, que es
el archivo que se encarga de guardar las passwords encriptadas del
administrador y diversos usuarios del mismo server, diran como lo hago? pos
es simple, aunque sinceramente se llevara tiempo si es que el administrador
es bueno y sabe aplicar una buena password, Para obtener el archivo SAM del
disco rigido lo podemos encontrar en el directorio \\WINNT\SYSTEM32\CONFIG.
Por default este archivo se puede leer pero no lo vamos a poder hacer
mientras Windows NT se este ejecutando porque en ese momento se encuentra
abierto de forma exclusiva por el sistema operativo. Lo que podemos hacer es
iniciar la PC con otro sistema operativo y copiarlo directamente, si lo
hacemos desde Linux no vamos a tener problemas porque este soporta las
particiones NTFS de Windows NT; pero si lo queremos hacer desde Windows 9x,
deberemos conseguir un programa como el Ntfsdos que nos permite acceder a la
particion NTFS desde una particion FAT como la de Windows 9x; o sea, que
haces un disco de inicio y copias el Ntfsdos en el, inicias el sistema con
este disco y ejecutas el Ntfsdos que lo que hace es montar la particion NTFS
a la FAT y entonces te vas al directorio \\WINNT\SYSTEM32\CONFIG y copias el
archivo SAM al disco. Luego Dumpeamos los hashes con el pwdump2.exe /
samdump.dll y luego las pastemos (copiamos) en un txt para desencriptarlas
con el LC3 o LC4, no debera llevarnos mucho tiempo, como les dije antes,
depende de la password que le haya asignado el administrador y/o usuario.
Otra manera de obtener el archivo SAM es mediante un disco de reparacion,
durante la instalacion de Windows NT una copia del archivo de passwords es
puesta en el directorio \\WINNT\REPAIR. En este archivo ya que se creo
durante la instalacion solo vamos a encontrar la cuenta del Administrador y
la del Guest (invitado) y nos va a ser util solo si el Administrador no
cambio la contrase~a despues de la instalacion; pero si el Administrador
actualizo sus discos de reparacion entonces si vamos a poder encontrar una
copia de todos los passwords del sistema. En este directorio vamos a
encontrar el archivo SAM pero comprimido como SAM. Para poder crackearlo con
el LC4, lo hacemos normalmente pero siempre y cuando lo estemos corriendo
bajo Windows NT, si en cambio estamos corriendo el LC4 en Windows 9x para
poder importar el SAM, primero vamos a tener que descomprimirlo utilizando
el comando "expand" de Windows NT de la siguiente forma: "expand SAM._ SAM"
y luego lo importamos normalmente para poder crackearlo.
El archivo SAM tambien queda guardado en las cintas de copia de seguridad
cuando se hace un backup del sistema. Si conseguimos una cinta de backup,
podemos restaurar el archivo SAM de \\WINNT\SYSTEM32\CONFIG a otra
computadora para despues crackearlo.
La herramienta que vamos a utilizar para crackear los SAM va a ser el LC4,
simplemente porque es el mejor crackeador de passwords de Windows NT. Una
vez que ya tenemos el SAM tememos que ir al menu "File" y seleccionar la
opcion "Import SAM File" que nos va a desplegar un menu para poder
seleccionar el archivo, una vez que ya lo importamos vamos a la opcion
"Tools" y seleccionamos la opcion "Run Crack", luego de esto es cuestion de
tiempo y por supuesto algo de suerte.
Enlaces para que descarguen los juguetes (softwares) que nos van a permitir
hacer travesuras con la SAM xD:
Descarga LC4 4.00 web oficial ----->
http://www.atstake.com/research/lc/download.html
Descarga Ntfsdos web oficial ----->
http://www.sysinternals.com/ntw2k/freeware/NTFSDOS.shtml
Descarga Pwdump ----->
http://hercules.lss.ksu.edu/download/MSSTUFF/
Otras Herramientas: IMP
3. Crackeo de Passwords en Sistemas Windows XP:
-------------------------------------------
Vamos a ver 2 tipos de vulnerabilidades para poder romper la password del
administrador en este sistema.
a)Cambiar la password del usuario Administrador de Windows XP con los
privilegios minimos.
Primero abrimos un Prompt
Vamos al root del directorio:
cd
vamos al directorio system32:
cd \windows\system32
Hacemos un backup del archivo logon.scr y cmd.exe
mkdir temphack
copy logon.scr c:\temphack\logon.scr
copy cmd.exe c:\temphack\cmd.exe
Borramos el archivo original logon.scr
del logon.scr
Luego reemplazamos el archivo logon.scr por cmd.exe (esto habilita un prompt
de DOS en lugar del screen para seleccionar el usuario.)
rename cmd.exe logon.scr
exit
Luego de esto reiniciamos la maquina y notaremos que tendremos acceso a un
prompt de DOS.
Si la cuenta del Administrador se llama Juan y queremos cambiarle la
contrase~a:
net user Juan password (donde "password" es la nueva contrase~a)
Ahora podemos loguearnos como Administradores con la nueva contrase~a.
Nota: Esta vulnerabilidad solo funciona teniendo acceso fisico y a la
maquina y una cuenta de usuario. Se han reportado casos en donde esta
vulnerabilidad no funciona, posiblemente dependiendo de los parches
instalados en el sistema.
b)Cambiar el Password del administrador mediante un CD-Room
Bueno esta tecnica es la mas sencilla de todas, simplemente consiste en
tomar cualquier PC con Windows XP e iniciarlo desde un CD-ROM de Windows
2000. En el menu del CD se selecciona la opcion de iniciar la consola de
reparacion, empleada para detectar errores en sistemas inestables.
Mediante la consola se obtiene acceso ilimitado al contenido del PC sin
necesidad de digitar contrase~a alguna. Incluso es posible copiar ficheros
desde el disco duro a soportes portatiles. Como es sabido, en Windows 2000
no es posible hacer lo anterior sin contar con derechos de administrador.
Bueno una vez dentro, ya sabemos que hacer con la SAM (:
Conclusiones:
------------
Bueno he llegado a una enorme conclusion, los sistemas windows son demasiado
inestables, cada vez se descubren nuevas fallas y vulnerabilidades en el
software del tio bill y este por mas que trata de mejorarlo no puede xD.
Hace mucho tiempo que Unix sigue manteniendose en el liderato y preferencia
de nosotros las personas que nos encanta estar frente a una Pc y entrar en
retos, y desafios constantemente, no hay que negar que todos empezamos
usando Windows, pero poco a poco vamos cambiando de gusto y buscando cosas
mas seguras y estables.
Windows 9x es relativamente inerte desde la perspectiva de un ataque basado
en la red, debido a la ausencia de utilidades de inicio de sesion remotas.
Las unicas amenazas reales para la integridad de red de Windows 9x son la
comparticion de archivos, algo que podremos evitar bastante bien elegiendo
adecuadamente las contrase~as a utilizar.
¡Hack is Passion! -----> Just Do It x-))
______ ______ ______ ______ ______ ______ ______ ______
| ____| | ____| | ____| | ____| | ____| | ____| | ____| | ____|
__| |______| |______| |______| |______| |______| |______| |______| |______
------------------------------------------------------------------------
_-][-PeRSofT-][-_ Agradece a especialmente a Incompatible
--
-- --
| SWP |
(c) Todos los Derechos Reservados
|
-- --