• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Guida Escalation: craccare tutte le password del server

Xeanort

<img src="http://oi51.tinypic.com/1pcbpl.jpg">
Autore del topic
20 Marzo 2012
50
0
Miglior risposta
0
Salve sciaxiani,
quest'oggi voglio proproporvi una fantastica guida, scritta dal sottoscritto sul momento, come segno di riconoscimento per il forum.
Infatti è da un po' di tempo che lo frequento, ma non ho mai scritto qualcosa di interessante. Credo però che dopo questa guida non tornerò quasi mai più qui, siccome ormai non c'è più molto di interessante...
La guida tratta una grave falla che possiedono la maggior parte delle aziende e delle scuole. La tecnica consiste nell'escalation: guadagnare accesso come amministratore in una macchina, poi del server e infine prendere la password di tutti gli utenti.
Ovviamente è tutto a solo scopo informativo, né io né sciax2 ci prendiamo la resposabilità dell'uso che ne farete!


Per prima cosa bisogna avere accesso ad una macchina connessa alla LAN dell'azienda/scuola (es.: account di lavoro / studio).
Per prendere le password di amministratore della macchina ci servono i file SAM e SYSTEM che risiedono in C:\WINDOWS\system32\config\
Windows ovviamente non lo permette, ma un cd live sì. Si avvia quindi il BIOS del pc all'avvio, si inserisce un cd bootabile (che si può avviare dal BIOS) e che abbia la possibilità di avviare la live (es.
Perfavore, Entra oppure Registrati per vedere i Link!
) e la si avvia.
Si copiano poi i file precedentemente trattati (SAM e SYSTEM) in una chiaveta usb: ora non avranno alcuna protezione dalla copia.
Ora bisogna prendere l'hash della password di amministratore: utilizziamo il programma
Perfavore, Entra oppure Registrati per vedere i Link!
, selezioniamo load>encrypted SAM e poi la cartella contenente i due file.
Avremo così l'elenco degli username della macchina, compreso quella di amministratore e la sua relativa password in LM se windows XP o in NT se windows vista/7.
Per decriptarla ed ottenere la password reale utilizzeremo due siti:
1
Perfavore, Entra oppure Registrati per vedere i Link!

2
Perfavore, Entra oppure Registrati per vedere i Link!

(con windows xp avremo circa il 99% di possibilità di trovarla, mentre con windows vista/7 sarà già più difficile)

Ottenuta la password di admin ci logghiamo come tale nella macchina ed eseguiamo il programma
Perfavore, Entra oppure Registrati per vedere i Link!
, il quale ci permettera di ottenere gli hash delle password di rete, non locali, che sono precedentemente loggati con quella macchina.
Se non c'è l'amministratore provate con altre macchine dove è probabile che si sia loggato oppure usate il social engineer: con qualche scusa fatelo loggare con quella macchina. [Molto probabilmente la password di admin delle varie macchine corrispondono]
Estrate la password dall'hash come fatto sopra e loggatevi come amministratore di rete: ora utilizzando pwdump o ophcrack>load>remote SAM otteniamo l'elenco completo di tutti gli username e password (hash) dell'azienda/scuola.

In questo modo è possibile compromettere "tutti" gli account, accedere risorse di altri a livelli di accesso ai quali non si aveva diritto, gestire remotamente il server e molto altro...

Direi che è una grave falla che deve essere presto colmata.
Le soluzioni sono principalmente due:
1-Mettere una password al BIOS [non sempre funziona, alcuni programmi possono rimuoverla]
2-Usare password con più di 14 caratteri e con simboli (es. @, #, !, ?, ecc...) [l'hash diventa troppo difficile da poter essere decriptato]


Dunque, voi cosa ne pensate di questo grave problema?
 
Riferimento: Escalation: craccare tutte le password del server

Se lo scopo è ottenere username e password dalle macchina aziendali o scolastiche la vedo molto difficile, perché è troppo improbabile rimanere soli per il tempo necessario di avviare un live cd e prendere i file o magari essere con qualcuno ma che non si accorga di nulla.
 
Riferimento: Escalation: craccare tutte le password del server

Se lo scopo è ottenere username e password dalle macchina aziendali o scolastiche la vedo molto difficile, perché è troppo improbabile rimanere soli per il tempo necessario di avviare un live cd e prendere i file o magari essere con qualcuno ma che non si accorga di nulla.

C'è qualcosa di decisamente più potente di qualsiasi programma/escalation/exploit/injection/ecc.ecc.... Si chiama Ingegneria Sociale, se si è bravi si riesce a fare tutto ;)
 
Riferimento: Escalation: craccare tutte le password del server

Bastano solo 5 - 10 minuti per prendere ciò che serve...
Mentre il professore spiega (o quando è occupato), mentre sei nello studio a lavorare, mentre c'è un momento di pausa, ecc...
Ovviamente bisogna essere dipendenti e non estranei, se no serve, come detto da @Mike12 molta ingenieria sociale ;)
 
Riferimento: Escalation: craccare tutte le password del server

per me sarebbe tecnicamente impossibile,quando si è in laboratorio tutte le postazione sono controllati da un controllo remoto NetSupport School,io sono riusciuto a raggirare più volte il sistema in modo che la mia postazione non venga rilevata,ma se volessi fare qualcosa del genere ci sarebbe sempre il prof di teoria che gira per le postazioni a dare un'occhiata appunto mentre quello di lab spiega.
 
Riferimento: Escalation: craccare tutte le password del server

Non andiamo troppo OT... comunque durante l'intervallo od una pausa o quando il professore è occupato o con una scusa (devo andare a stampare una cosa / ho dimenticato un file del pc). C'è sempre un bug nel sistema xD
 
Riferimento: Escalation: craccare tutte le password del server

Allora, avete provato questa tecnica?
Volete che metto anche le immagini o si capisce tutto?