quarta-feira, 11 de janeiro de 2012

Owns Windows - PAPER


Owns Windows
Métodos para quebrar a senhas de User/Admin Windows e obter previlégios de administrador

  Criei este tutorial para mostrar mais uma vez como a Microsoft peca em termos de segurança com seus usúarios, tantos patches e atualizações de segurança contra malwares e possíveis invasores a espreita na rede, quando se algúem mal intencionado localmente(fisicamente) com um computador exposto pode ser tão facil acessar o conteúdo do hd como se tirar doce de criança.

  Método classico e que ainda funciona é o método mais classico e ainda funciona na maioria dos computadores com o windowsXP.

 Liguei o PC e fiquei segurando a tecla F8
         
2. Em seguida aparecerá algumas opções

3. Escolha modo de segurança

4.Logo que iniciar o Windows aparece a tela de logon , escolha adminstrador. .

5. Painel de controle/contas de usuario

6.Só criar um novo usúario, ou alterar a senha de administrador.

Caso não queira  expor que você esteve lá e continuar tendo acesso ao computador outras vezes, você pode ocultar a nova conta criada.

Seguindo os seguintes passos.

1- Abra o editor de registros (Iniciar/Executar digite regedit e de um enter)
2- Vá para a chaveHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\SpecialAccounts\UserList
3- Botão direito no campo ao campo do lado direito da janela do regedit Novo > DWORD
4- O nome do valor agora você irá colocar o nome do usuário criado no meu caso adm_
5- Agora clique com o botão direito vá na opção Modificar estará uma caixinha com um 0 agora vamos para baixo

0 = Ocultar
1 = Mostrar

Para acessar a conta oculta CTRL+ALT+DEL duas vezes rapidas na tela de boas vindas e irá aparecer um campo de login só digitar o login e a senha do usúario oculto.

Supondo que você  tenho seguido os passos acima, mas mesmo assim você não tomou a decisão de criar um usúario ou mudar a senha de administrador, você pode mesmo assim garantir seu acesso caso novamente precise uma outra hora.

  No Windows XP e Windows Server 2003, basta trocar o  arquivo “sethc.exe“, da pasta “system32“, por qualquer programa que você queira. O ideal é copiar o “cmd.exe“, o prompt de comando, e deixar a cópia com o nome “sethc.exe“, dentro da pasta system32. Feito isso, inicie o sistema e segure SHIFT por 8 segundos, na tela de logon. O que será aberto? Deveria ser as opções de acessibilidade, mas como você trocou o arquivo, aparece um prompt de comando. Os programas executados no logon, no caso, o sethc.exe, são rodados com privilégios administrativos no Windows XP/2003.

 Digite algo como control userpasswords2 para criar uma nova conta de usuário;  ou se preferir, selecione alguma conta da lista e altere a senha, altere o grupo do usuário para torná-lo administrador,ou  etc. Dentro do prompt de comando rodando dessa forma, você pode até chamar o Explorer! E literalmente, usar o computador com direitos administrativos sem fazer logon. É interessante e decepcionante que no Windows XP e mais, no Server 2003, que é voltado a empresas (incluindo empresas de grande porte), isso seja possível, apenas trocando um arquivo.

Nota importante: no Windows XP, se a listagem de usuários estiver ativa no logon, ao segurar SHIFT por 8 segundos, o prompt de comando (o novo arquivo “sethc.exe”) poderia ficar por trás dela, e você não o veria. Para vê-lo, tecle duas vezes seguidas CTRL + ALT + DEL, isso ativa temporariamente o logon clássico. Se não aparecer da primeira vez, solte e segure SHIFT direita por aproximadamente mais oito segundos.

Outros comandos que podem ser usados no Prompt de Comando para mudar a senha de Administrador, não vou entrar a fundo nesse comando, mas se quiser saber mais basta digitar net user que o próprio prompt lhe dará informações sobre como ultilizar.

net user administrador *


control userpasswords2
 

Para criar um novo usuario

net user add




Método Universal

Windows XP | Vista | Seven e outros

   O método descrito a seguir nós faremos o uso de uma distribuição linux (Trinity Rescue kit) que serve para reparo em computadores, com hds defeituosos, antivirus, senhas perdidas e uma longa gama de ferramentas disponiveis, porém não iremos adentrar totalmente a complexidade da distribuição.

Antes de mais nada você deverá obter a distribuição em   
      
 http://trinityhome.org/

 http://trinityhome.org/Home/index.php?content=TRINITY_RESCUE_KIT____CPR_FOR_YOUR_COMPUTER&front_id=12&lang=en&locale=en


 além de obter mais informações sobre.

 Você queima a imagem ISO em um cd/dvd , após fazer o bot com o cd você estará em um ambiente shell (linha de comando).

1.Passo  -  digite  winpass
2.Aperte enter
3.Aperte enter novamente
4.Digite *
5.Digite winpass -u nome do usuario
6.Digite y
7.Digite reboot

  Pronto só esperar o computador reiniciar, tire o cd/dvd do drive e efetue o logon no windows.

   Nessa distribuição linux existe um menu interativo que pode ser usado como se fosse um ambiente gráfico com o mouse para lhe aúxiliar, para fazer por este método você pode assisitr esse video tutorial.

http://www.youtube.com/watch?v=40zDUCoysr0



Método Universal 2

Usando a distribuição linux  BackTrack(a mais ultilizada para pentests)

Você pode baixar e obter informações sobre o backtrack em http://backtrack-linux.org/

    Va no menu iniciar do BackTrack e navegue até o diretorio Privilege Escalation, nesse diretório vá para Open PasswordAttacks e clique em “chntpw”.
      Digite chntpw -i /mnt/hda1/Windows/system32/config/SAM 
(Obs:) hda1 é referente a partição que você tem o sistema windows instalado, ela pode variar de hd para hd e dependendo se você tiver outros sistemas instalado na sua maquina, se não souber qual partição está o seu windows você pode descobrir abrindo um terminal no backtrack, digite sudo su, entre com a senha de root no caso do backtrack a senha é toor, digite fdisk -l ou df -h.
Continuando:

Digite a opção 1

Aperte enter.

digite o nome do usuario que você pretente resetar a senha no caso do windows Administrador

Aperte enter novamente

Digite  1 Novamente

Se tudo ocorrer bem aparecera na tela

Password cleared!” 

Digite a opção  4 agora.
 A razão por trás por que fazemos isso? Às vezes, a conta será bloqueada depois que mudar a senha, por isso queremos ter certeza de que desbloqueá-lo antes de salvar as alterações.
 Digite !
Enter
Digite "q"
Enter 

Digite y

Só reiniciar o computador agora e entrar com a nova senha.


Video Referêncial

http://www.youtube.com/watch?v=SJcOUy7iLPY

http://www.youtube.com/watch?v=JIeJkjB3okE

Outras distros

http://www.youtube.com/watch?v=JIx46zQlKCk&feature=related

Outra distribuição que não irei entrar em detalhes mas é importante também ser destacada que você pode inclui-la em sua pesquisa / estudo sobre cracking passwords windows é o OPHCRACK.

http://www.gusleig.com/sos/2009/04/aplicativos-programas/windows/recuperar-editar-e-quebrar-a-senha-do-windows-xpnt2003server/
(Site demonstra técnicas através do OPHCRACK. )



 E agora que quebrei a senha do windows o que fazer?
 Administrar o sistema.
 Como?

Ultilizando ferramentas de administração
 Você pode estudar a fundo sobre o regedit, gpedit.msc, msconfig, prompt de comando, e uma gama de opções de ferramentas e comandos de administração do windows.
 Você pode conferir no link 
http://unidentifiedbrasil.blogspot.com/2012/01/alterar-permissoes-via-prompt.html  um ótimo artigo sobre como alterar permissões no windows.
 Agora basta pegar esse conhecimento inicial e pesquisar a fundo e aprender bem sobre essas ferramentas de administração e reculperação de arquivos antigos, pois dai dependendo de sua creatividade muita informação util pode sair.




Para aqueles que quiserem baixar o paper...
LINK: http://www.mediafire.com/?70z414507q590ds

0 comentários:

Postar um comentário

 

SECURITY MASTER Copyright © 2011 -- Template created by Security Master -- Powered by Blogger