Owns Windows
Métodos para quebrar a senhas de User/Admin Windows e obter previlégios de administrador
Criei este tutorial para mostrar mais uma vez como a Microsoft peca em termos de segurança com seus usúarios, tantos patches e atualizações de segurança contra malwares e possíveis invasores a espreita na rede, quando se algúem mal intencionado localmente(fisicamente) com um computador exposto pode ser tão facil acessar o conteúdo do hd como se tirar doce de criança.
Método classico e que ainda funciona é o método mais classico e ainda funciona na maioria dos computadores com o windowsXP.
Liguei o PC e fiquei segurando a tecla F8
2. Em seguida aparecerá algumas opções
3. Escolha modo de segurança
4.Logo que iniciar o Windows aparece a tela de logon , escolha adminstrador. .
5. Painel de controle/contas de usuario
6.Só criar um novo usúario, ou alterar a senha de administrador.
2. Em seguida aparecerá algumas opções
3. Escolha modo de segurança
4.Logo que iniciar o Windows aparece a tela de logon , escolha adminstrador. .
5. Painel de controle/contas de usuario
6.Só criar um novo usúario, ou alterar a senha de administrador.
Caso não queira expor que você esteve lá e continuar tendo acesso ao computador outras vezes, você pode ocultar a nova conta criada.
Seguindo os seguintes passos.
1- Abra o editor de registros (Iniciar/Executar digite regedit e de um enter)
2- Vá para a chaveHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\SpecialAccounts\UserList
3- Botão direito no campo ao campo do lado direito da janela do regedit Novo > DWORD
4- O nome do valor agora você irá colocar o nome do usuário criado no meu caso adm_
5- Agora clique com o botão direito vá na opção Modificar estará uma caixinha com um 0 agora vamos para baixo
2- Vá para a chaveHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\SpecialAccounts\UserList
3- Botão direito no campo ao campo do lado direito da janela do regedit Novo > DWORD
4- O nome do valor agora você irá colocar o nome do usuário criado no meu caso adm_
5- Agora clique com o botão direito vá na opção Modificar estará uma caixinha com um 0 agora vamos para baixo
0 = Ocultar
1 = Mostrar
Para acessar a conta oculta CTRL+ALT+DEL duas vezes rapidas na tela de boas vindas e irá aparecer um campo de login só digitar o login e a senha do usúario oculto.
Supondo que você tenho seguido os passos acima, mas mesmo assim você não tomou a decisão de criar um usúario ou mudar a senha de administrador, você pode mesmo assim garantir seu acesso caso novamente precise uma outra hora.
No Windows XP e Windows Server 2003, basta trocar o arquivo “sethc.exe“, da pasta “system32“, por qualquer programa que você queira. O ideal é copiar o “cmd.exe“, o prompt de comando, e deixar a cópia com o nome “sethc.exe“, dentro da pasta system32. Feito isso, inicie o sistema e segure SHIFT por 8 segundos, na tela de logon. O que será aberto? Deveria ser as opções de acessibilidade, mas como você trocou o arquivo, aparece um prompt de comando. Os programas executados no logon, no caso, o sethc.exe, são rodados com privilégios administrativos no Windows XP/2003.
Digite algo como control userpasswords2 para criar uma nova conta de usuário; ou se preferir, selecione alguma conta da lista e altere a senha, altere o grupo do usuário para torná-lo administrador,ou etc. Dentro do prompt de comando rodando dessa forma, você pode até chamar o Explorer! E literalmente, usar o computador com direitos administrativos sem fazer logon. É interessante e decepcionante que no Windows XP e mais, no Server 2003, que é voltado a empresas (incluindo empresas de grande porte), isso seja possível, apenas trocando um arquivo.
1 = Mostrar
Para acessar a conta oculta CTRL+ALT+DEL duas vezes rapidas na tela de boas vindas e irá aparecer um campo de login só digitar o login e a senha do usúario oculto.
Supondo que você tenho seguido os passos acima, mas mesmo assim você não tomou a decisão de criar um usúario ou mudar a senha de administrador, você pode mesmo assim garantir seu acesso caso novamente precise uma outra hora.
No Windows XP e Windows Server 2003, basta trocar o arquivo “sethc.exe“, da pasta “system32“, por qualquer programa que você queira. O ideal é copiar o “cmd.exe“, o prompt de comando, e deixar a cópia com o nome “sethc.exe“, dentro da pasta system32. Feito isso, inicie o sistema e segure SHIFT por 8 segundos, na tela de logon. O que será aberto? Deveria ser as opções de acessibilidade, mas como você trocou o arquivo, aparece um prompt de comando. Os programas executados no logon, no caso, o sethc.exe, são rodados com privilégios administrativos no Windows XP/2003.
Digite algo como control userpasswords2 para criar uma nova conta de usuário; ou se preferir, selecione alguma conta da lista e altere a senha, altere o grupo do usuário para torná-lo administrador,ou etc. Dentro do prompt de comando rodando dessa forma, você pode até chamar o Explorer! E literalmente, usar o computador com direitos administrativos sem fazer logon. É interessante e decepcionante que no Windows XP e mais, no Server 2003, que é voltado a empresas (incluindo empresas de grande porte), isso seja possível, apenas trocando um arquivo.
Nota importante: no Windows XP, se a listagem de usuários estiver ativa no logon, ao segurar SHIFT por 8 segundos, o prompt de comando (o novo arquivo “sethc.exe”) poderia ficar por trás dela, e você não o veria. Para vê-lo, tecle duas vezes seguidas CTRL + ALT + DEL, isso ativa temporariamente o logon clássico. Se não aparecer da primeira vez, solte e segure SHIFT direita por aproximadamente mais oito segundos.
Outros comandos que podem ser usados no Prompt de Comando para mudar a senha de Administrador, não vou entrar a fundo nesse comando, mas se quiser saber mais basta digitar net user que o próprio prompt lhe dará informações sobre como ultilizar.
net user administrador *
control userpasswords2
Para criar um novo usuario
net user add
net user administrador *
control userpasswords2
Para criar um novo usuario
net user add
Método Universal
Windows XP | Vista | Seven e outros
O método descrito a seguir nós faremos o uso de uma distribuição linux (Trinity Rescue kit) que serve para reparo em computadores, com hds defeituosos, antivirus, senhas perdidas e uma longa gama de ferramentas disponiveis, porém não iremos adentrar totalmente a complexidade da distribuição.
Antes de mais nada você deverá obter a distribuição em
http://trinityhome.org/
http://trinityhome.org/Home/index.php?content=TRINITY_RESCUE_KIT____CPR_FOR_YOUR_COMPUTER&front_id=12&lang=en&locale=en
além de obter mais informações sobre.
Você queima a imagem ISO em um cd/dvd , após fazer o bot com o cd você estará em um ambiente shell (linha de comando).
Antes de mais nada você deverá obter a distribuição em
http://trinityhome.org/
http://trinityhome.org/Home/index.php?content=TRINITY_RESCUE_KIT____CPR_FOR_YOUR_COMPUTER&front_id=12&lang=en&locale=en
além de obter mais informações sobre.
Você queima a imagem ISO em um cd/dvd , após fazer o bot com o cd você estará em um ambiente shell (linha de comando).
1.Passo - digite winpass
2.Aperte enter
3.Aperte enter novamente
4.Digite *
5.Digite winpass -u nome do usuario
6.Digite y
7.Digite reboot
2.Aperte enter
3.Aperte enter novamente
4.Digite *
5.Digite winpass -u nome do usuario
6.Digite y
7.Digite reboot
Pronto só esperar o computador reiniciar, tire o cd/dvd do drive e efetue o logon no windows.
Nessa distribuição linux existe um menu interativo que pode ser usado como se fosse um ambiente gráfico com o mouse para lhe aúxiliar, para fazer por este método você pode assisitr esse video tutorial.
http://www.youtube.com/watch?v=40zDUCoysr0
Nessa distribuição linux existe um menu interativo que pode ser usado como se fosse um ambiente gráfico com o mouse para lhe aúxiliar, para fazer por este método você pode assisitr esse video tutorial.
http://www.youtube.com/watch?v=40zDUCoysr0
Método Universal 2
Usando a distribuição linux BackTrack(a mais ultilizada para pentests)
Você pode baixar e obter informações sobre o backtrack em http://backtrack-linux.org/
Va no menu iniciar do BackTrack e navegue até o diretorio Privilege Escalation, nesse diretório vá para Open PasswordAttacks e clique em “chntpw”.
Digite chntpw -i /mnt/hda1/Windows/system32/config/SAM
(Obs:) hda1 é referente a partição que você tem o sistema windows instalado, ela pode variar de hd para hd e dependendo se você tiver outros sistemas instalado na sua maquina, se não souber qual partição está o seu windows você pode descobrir abrindo um terminal no backtrack, digite sudo su, entre com a senha de root no caso do backtrack a senha é toor, digite fdisk -l ou df -h.
Continuando:
Va no menu iniciar do BackTrack e navegue até o diretorio Privilege Escalation, nesse diretório vá para Open PasswordAttacks e clique em “chntpw”.
Digite chntpw -i /mnt/hda1/Windows/system32/config/SAM
(Obs:) hda1 é referente a partição que você tem o sistema windows instalado, ela pode variar de hd para hd e dependendo se você tiver outros sistemas instalado na sua maquina, se não souber qual partição está o seu windows você pode descobrir abrindo um terminal no backtrack, digite sudo su, entre com a senha de root no caso do backtrack a senha é toor, digite fdisk -l ou df -h.
Continuando:
Digite a opção 1
Aperte enter.
digite o nome do usuario que você pretente resetar a senha no caso do windows Administrador
Aperte enter novamente
Digite 1 Novamente
Se tudo ocorrer bem aparecera na tela
“Password cleared!”
Aperte enter.
digite o nome do usuario que você pretente resetar a senha no caso do windows Administrador
Aperte enter novamente
Digite 1 Novamente
Se tudo ocorrer bem aparecera na tela
“Password cleared!”
Digite a opção 4 agora.
A razão por trás por que fazemos isso? Às vezes, a conta será bloqueada depois que mudar a senha, por isso queremos ter certeza de que desbloqueá-lo antes de salvar as alterações.
Digite !
Enter
Digite "q"
Enter
Digite y
Só reiniciar o computador agora e entrar com a nova senha.
Video Referêncial
http://www.youtube.com/watch?v=SJcOUy7iLPY
http://www.youtube.com/watch?v=JIeJkjB3okE
Outras distros
http://www.youtube.com/watch?v=JIx46zQlKCk&feature=related
Outra distribuição que não irei entrar em detalhes mas é importante também ser destacada que você pode inclui-la em sua pesquisa / estudo sobre cracking passwords windows é o OPHCRACK.
A razão por trás por que fazemos isso? Às vezes, a conta será bloqueada depois que mudar a senha, por isso queremos ter certeza de que desbloqueá-lo antes de salvar as alterações.
Digite !
Enter
Digite "q"
Enter
Digite y
Só reiniciar o computador agora e entrar com a nova senha.
Video Referêncial
http://www.youtube.com/watch?v=SJcOUy7iLPY
http://www.youtube.com/watch?v=JIeJkjB3okE
Outras distros
http://www.youtube.com/watch?v=JIx46zQlKCk&feature=related
Outra distribuição que não irei entrar em detalhes mas é importante também ser destacada que você pode inclui-la em sua pesquisa / estudo sobre cracking passwords windows é o OPHCRACK.
http://www.gusleig.com/sos/2009/04/aplicativos-programas/windows/recuperar-editar-e-quebrar-a-senha-do-windows-xpnt2003server/
(Site demonstra técnicas através do OPHCRACK. )
(Site demonstra técnicas através do OPHCRACK. )
E agora que quebrei a senha do windows o que fazer?
Administrar o sistema.
Como?
Ultilizando ferramentas de administração
Você pode estudar a fundo sobre o regedit, gpedit.msc, msconfig, prompt de comando, e uma gama de opções de ferramentas e comandos de administração do windows.
Você pode conferir no link http://unidentifiedbrasil.blogspot.com/2012/01/alterar-permissoes-via-prompt.html um ótimo artigo sobre como alterar permissões no windows.
Agora basta pegar esse conhecimento inicial e pesquisar a fundo e aprender bem sobre essas ferramentas de administração e reculperação de arquivos antigos, pois dai dependendo de sua creatividade muita informação util pode sair.
Para aqueles que quiserem baixar o paper...
LINK: http://www.mediafire.com/?70z414507q590ds
0 comentários:
Postar um comentário