Tuesday, January 04, 2011

primer blog, como desencriptar contraseñas de Windows

este texto esta tomado de una pagina Web actualmente con virus, pero cuyo enlace facilito:

http://www.gratisweb.com/disidents/ascii/ezine/passleon.html

recuerden que tiene virus, para los newbiws


)))))))))))))))))))))))))))))))))
   ) PASSWORDS "win 9x,NT,2k",nix  )
   )  y Netware                    )
   )                   @ leon01    )
   )  DISIDENTS 2001               )
   )))))))))))))))))))))))))))))))))




Bueno esto es una pekeña introducción general  al funcionamiento de las con-
traseñas de win 9x (windows 95,98) windows Nt 2k (2000) y linux - unix:
Contraseñas (por decirles de alguna manera) en win 9x:  los archivos de con-
traseñas en win 9x son de extensión *.PWL, estas se  encuentran en el direc-
torio c:\windows. Lo simpáticos de estas es ke el login o username es justa-
mente el nomdre del archivo. por ejemplo:  el archivo C:\WINDOWS\CARLOS.PWL
el  username será CARLOS. Como accedemos localmente a obtener el archivo?..
muy fácil los archivos no están blokeados ni remotamente ni localmente, haci
ke solo copiarlos a un diskette los obtendremos.. si encontramos
un pass de inicio de sesión con solo darle "cancelar" accederemos a la maki-
na, aunke seguramente no en red y de ahí copiaremos los *.pwl  ( si lo ke se
kiere es el pass de  inicio de sesión .buscaremos el nombre del login  en un
*.pwl y un luego de obtenerlos aplicaremos algún programa como Caín para de-
codificar el archivo.. . Esto no se cumple en windows 9X en  redes lan donde
la verificacion de acceso a la red se obtiene de Servidores ( lo ke se llama
control de accesode usuarios o grupos defenidos).

Contraseñas en windos Nt y 2K: en este SO las contraseñas se encriptan en un
archivo  de nombre SAM (sin extensión) ke se encuentra en el directorio
c:/winnt/system32/SAM  no podremos acceder al SAM ya ke win blokea el archi-
vo remota y localmente: la unica forma de copiarlo seria booteando (reinici-
ando) el servidor con un diskete de booteo,  ten  en cuenta si usas un disco
de ms-dos,  necesitaras los drivers de para particiones NTFS llamado NTFSDOS
( lo encuentras  en www.sysinternals.com )  Pero supongamos ke solo  tenemos
acceso remoto o ke por razones de fuerza mayor no podamos bootear (reiniciar)
el server..."esto puede impedirlo el admin solo con impedir el arranque des-
de una unidad y poner pass en la BIOS" Existe dentro de un win NT o 2K un un
archivo lamado Sam._ ke no es otra cosa ke el backup (copia de seguridad)
del c:/winnt/system32/SAM, la ubicación de esta copia es c:/winnt/repair/sam._
recordad que  este archivo esta comprimido y  para descomprimirlo vamos a la
linea de comandos (ms-dos) y ponemos c:/winnt/repair/expand sam._   sam y el
archivo luego del resumen se creara como SAM para luego  copiarlo y/o bajar-
lo y crackearlo... Una cosa importante a tener en cuenta el archivo sam._ se
crea cuando se instala el win por primera vez y  recién se actualiza  cuando
el administrador hace una copia de seguridad,existe la posibilidad ke el ad-
ministrador hubiese cambiado los pass en el SAM y no haber hecho la copia de
seguridad..con lo ke los pass ke obtengamos del SAM._ serán los viejos y nos
no servirán, por eso mirar siempre antes la fecha de modificación del archi-
vo para ver si es reciente .  En este ultimo caso  lo ke debes hacer es ir a
la linea de comandos (ms dos) hubicarte en el directorio c:\winnt\system32\
y ejecutar el rdisk con la varible /s para ke haga la copia de SAM (c:\winnt
\system32\rdisk/s )  si lo haces del menú copia de seguridad no podras agre-
garle las variable /s y por ende no copiaras la SAM, solamente la configura-
cion de harware y otros ... Es  importante aclarar ke si  bien windows NT  y
2000 encripta la SAM , su método de algoritmo de es hashing (encriptación de
un solo sentido), esto es para hacerse  compatible con  LanManager de NT, ke
son versiones anteriores de Nt y ke a su ves es compatible con sistemas ope-
rativos  win 9x..Igualmente mocosof  (Microsoft) en el disco de service pack
2 incluye una aplicación ke encripta ( en realidad la re encripta) la SAM en
modo 128 bits pero igualmente es vulnerable al L0phtcrack y ni ke hablar del
crack 5.0 de linux.
Esta de más aclarar ke el admin debería borrar el SAM._ y coloke contraseñas
de mas de 10 caracteres para cuentas y/o grupos definidos como administrado-
res o súperusuarios.  pero es común ke no lo hagan...

Contraseñas en Linux Unix: aky la cosa es un poco mas complicada. Estos SO's
originalmente guardan sus contraseñas  en /etc/password pero este archivo no
resultaba seguro ya ke las contraseñas el archivo era legible  (claro ke en-
criptadas) si tienes /etc/password prueba hacer lo siguiente $cat ect/passwd
..., la mayoría de las distribuciones nuevas ya vienen con el Shadowing ins-
talado;Ke oculta las las contraseñas dejando los campos "vacios" en el /etc/
password donde estaban los pass encryptados, guardados ahora en el
/etc/shadow, además de agregarles otras reglas como permisos especiales res-
pecto al cambio de contraseña.
Veamos un poco mas los el método de encriptacion de linux . Para cifrado de
unix-linux se usa el DES (data encryptacion standar)  implementada con crypt
(3) ke no es otra cosa ke 3 "capas" de  encriptacion, ke es una  implementa-
ción mejorada  del DES , kreada  pro Eric Young. mas informacion http://www.
itl.nist,gov/div897/pubs/frip46-2.htm.  Para romper estas contraseñas conta-
mos con varios programas de atake por diccionarios:  Crack 5.0 (recomendado)
, el conosido John the ripper "Podeis mirar el articulo de DDiego > 16.-Cra-
ckeando pass con nuestro amigo John" , tambien esta Killer Cracker ( http:\\
www.giga.or.at/pub/hacker/unix/kc9_11.tar.Z , Lard , PerlCrack , Xcrack
En accesos remotos deberías usar  un exploit para hacerte del root y tal vez
ahi se mejor montar un sniffer para ver los pass.. ke crakear el pasword.

Sistemas Novell:   No es de lo mas común encontrar en Internet ( el servidor
netware) este SO, pero en redes lan es todavía muy utilizado. Bueno aky para
acceder  a los acceder a los archivos de password es diferente..., ya ke de-
bemos acceder a los  mismos primero necesitamos privilegios de administrador
para acceder a la consola,pero a no preocuparse ya ke novell para auto iden-
tificarse primero necesita hacer una conexión,por este motivo será muy facil
enumerar usuarios,   administradores y grupos. Esto hacerlo con herramientas
como cx, nlist, bindin, userdump, userinfo, etc.
No te recomiendo hacer un finger a la maquina, ya ke el  administrador podra
ver esta acción inmediatamente)
Luego de esto solo nos kedara usar   "fuerza bruta" para  conseguir el pass-
word de algún usuario o lo ke es mejor del administrador, pero suponiendo ke
solo  tenemos acceso de usuario, luego con herramientas de fuerza bruta como
Nwpcrack http://www.nmrc.org/files/netware/nwpcrak.zip ) intentaremos conse-
guir el password del administrador.Pero ten cuidado ya ke el servidor podria
tener activada la opcion de blokear la cuenta del administrador y ser avisa-
do del atake.
Lo mejor es utilizar herramientas como Pandora (www.nmcr.org/pandora/downlo-
ad.html)
el cual incluye varias herramientas..,en el encontraremos la herramienta Ga-
meover ke utiliza un metodo de "engaño" (léase exploit) mediante una solici-
tud NCP obteniendo de la cuenta usuario permiso de administrador, permitien-
do asi el acceso al archivo SYS:\SYSTEM\autoexec.nfc  donde encontraremos el
password de la consola (ke no ser indispensable para poder ver el directorio
oculto donde se encuentran los archivos de password)en ese archivo encontra-
mos la línea load remote adminleim (adminleim es el password de la consola )
Esta linea dificilmente este codificada y si lo esta existe un programa,
creado en pascal, ke lo decodifica: "Dreamer"  www.nmrc.org/files/netware/re
mote.zip ), luego de esto solo quedará ejecutar "Sys:\PUBLIC\rconsole", y...
. POR FIN ... podremos acceder a los *.NDS ke no  son otra cosa los archivos
de password de cuentas y servicios ke se encuentra en el directorio
SYS:_netware, los compiaremos usando un script ke esta por omisión instalado
en todos los netware 4.x y anteriores,  este script nos permitira copiar los
NDS  sin cerrar los servicios  de directorios mediante los siguientes  pasos
(desde consola):
unload conlog. ( para ke no logee el servidor y el admin no sepa lo ke hici-
mos)

load netbasic.nlm.
shell.
cd \_netware (este el directorio oculto ke solo podriamos acceder desde con-


sola, jeje , por eso necesitabamos primero acceder a ella) md \login\nds

copy block.nds \loing\mds\block.nds
copy entry.nds \loing\mds\entry.nds
copy partitio.nds \loing\mds\partitio.nds

o prueba tambien usar copy *.nds \loing\mds\

exit (para salir de la shell)
unload netbasic
load conlog (cambiar al status normal)

luego copie los *mds a su pc empiece el cracking utilizando herramientas pro-
vistas en el PANDORA como el crypto y el crypto2 mediante el comando:

 crypto -u Admin o
 crypto2 dict.txt -u deoane

Existen otras herramientas de cracking en formato grafico como el IMP 2.0

(http://www.wastelands.gen.nz/ )



Leon01 (apss recorada ke el plagio es de lamer.. Cita la fuentes) 
 
 
/*-/*-/*-/*-/*-/*-/*-/
lo deje tal cual, para gusto de Leon01