http://www.gratisweb.com/disidents/ascii/ezine/passleon.html
recuerden que tiene virus, para los newbiws
))))))))))))))))))))))))))))))))) ) PASSWORDS "win 9x,NT,2k",nix ) ) y Netware ) ) @ leon01 ) ) DISIDENTS 2001 ) ))))))))))))))))))))))))))))))))) Bueno esto es una pekeña introducción general al funcionamiento de las con- traseñas de win 9x (windows 95,98) windows Nt 2k (2000) y linux - unix: Contraseñas (por decirles de alguna manera) en win 9x: los archivos de con- traseñas en win 9x son de extensión *.PWL, estas se encuentran en el direc- torio c:\windows. Lo simpáticos de estas es ke el login o username es justa- mente el nomdre del archivo. por ejemplo: el archivo C:\WINDOWS\CARLOS.PWL el username será CARLOS. Como accedemos localmente a obtener el archivo?.. muy fácil los archivos no están blokeados ni remotamente ni localmente, haci ke solo copiarlos a un diskette los obtendremos.. si encontramos un pass de inicio de sesión con solo darle "cancelar" accederemos a la maki- na, aunke seguramente no en red y de ahí copiaremos los *.pwl ( si lo ke se kiere es el pass de inicio de sesión .buscaremos el nombre del login en un *.pwl y un luego de obtenerlos aplicaremos algún programa como Caín para de- codificar el archivo.. . Esto no se cumple en windows 9X en redes lan donde la verificacion de acceso a la red se obtiene de Servidores ( lo ke se llama control de accesode usuarios o grupos defenidos). Contraseñas en windos Nt y 2K: en este SO las contraseñas se encriptan en un archivo de nombre SAM (sin extensión) ke se encuentra en el directorio c:/winnt/system32/SAM no podremos acceder al SAM ya ke win blokea el archi- vo remota y localmente: la unica forma de copiarlo seria booteando (reinici- ando) el servidor con un diskete de booteo, ten en cuenta si usas un disco de ms-dos, necesitaras los drivers de para particiones NTFS llamado NTFSDOS ( lo encuentras en www.sysinternals.com ) Pero supongamos ke solo tenemos acceso remoto o ke por razones de fuerza mayor no podamos bootear (reiniciar) el server..."esto puede impedirlo el admin solo con impedir el arranque des- de una unidad y poner pass en la BIOS" Existe dentro de un win NT o 2K un un archivo lamado Sam._ ke no es otra cosa ke el backup (copia de seguridad) del c:/winnt/system32/SAM, la ubicación de esta copia es c:/winnt/repair/sam._ recordad que este archivo esta comprimido y para descomprimirlo vamos a la linea de comandos (ms-dos) y ponemos c:/winnt/repair/expand sam._ sam y el archivo luego del resumen se creara como SAM para luego copiarlo y/o bajar- lo y crackearlo... Una cosa importante a tener en cuenta el archivo sam._ se crea cuando se instala el win por primera vez y recién se actualiza cuando el administrador hace una copia de seguridad,existe la posibilidad ke el ad- ministrador hubiese cambiado los pass en el SAM y no haber hecho la copia de seguridad..con lo ke los pass ke obtengamos del SAM._ serán los viejos y nos no servirán, por eso mirar siempre antes la fecha de modificación del archi- vo para ver si es reciente . En este ultimo caso lo ke debes hacer es ir a la linea de comandos (ms dos) hubicarte en el directorio c:\winnt\system32\ y ejecutar el rdisk con la varible /s para ke haga la copia de SAM (c:\winnt \system32\rdisk/s ) si lo haces del menú copia de seguridad no podras agre- garle las variable /s y por ende no copiaras la SAM, solamente la configura- cion de harware y otros ... Es importante aclarar ke si bien windows NT y 2000 encripta la SAM , su método de algoritmo de es hashing (encriptación de un solo sentido), esto es para hacerse compatible con LanManager de NT, ke son versiones anteriores de Nt y ke a su ves es compatible con sistemas ope- rativos win 9x..Igualmente mocosof (Microsoft) en el disco de service pack 2 incluye una aplicación ke encripta ( en realidad la re encripta) la SAM en modo 128 bits pero igualmente es vulnerable al L0phtcrack y ni ke hablar del crack 5.0 de linux. Esta de más aclarar ke el admin debería borrar el SAM._ y coloke contraseñas de mas de 10 caracteres para cuentas y/o grupos definidos como administrado- res o súperusuarios. pero es común ke no lo hagan... Contraseñas en Linux Unix: aky la cosa es un poco mas complicada. Estos SO's originalmente guardan sus contraseñas en /etc/password pero este archivo no resultaba seguro ya ke las contraseñas el archivo era legible (claro ke en- criptadas) si tienes /etc/password prueba hacer lo siguiente $cat ect/passwd ..., la mayoría de las distribuciones nuevas ya vienen con el Shadowing ins- talado;Ke oculta las las contraseñas dejando los campos "vacios" en el /etc/ password donde estaban los pass encryptados, guardados ahora en el /etc/shadow, además de agregarles otras reglas como permisos especiales res- pecto al cambio de contraseña. Veamos un poco mas los el método de encriptacion de linux . Para cifrado de unix-linux se usa el DES (data encryptacion standar) implementada con crypt (3) ke no es otra cosa ke 3 "capas" de encriptacion, ke es una implementa- ción mejorada del DES , kreada pro Eric Young. mas informacion http://www. itl.nist,gov/div897/pubs/frip46-2.htm. Para romper estas contraseñas conta- mos con varios programas de atake por diccionarios: Crack 5.0 (recomendado) , el conosido John the ripper "Podeis mirar el articulo de DDiego > 16.-Cra- ckeando pass con nuestro amigo John" , tambien esta Killer Cracker ( http:\\ www.giga.or.at/pub/hacker/unix/kc9_11.tar.Z , Lard , PerlCrack , Xcrack En accesos remotos deberías usar un exploit para hacerte del root y tal vez ahi se mejor montar un sniffer para ver los pass.. ke crakear el pasword. Sistemas Novell: No es de lo mas común encontrar en Internet ( el servidor netware) este SO, pero en redes lan es todavía muy utilizado. Bueno aky para acceder a los acceder a los archivos de password es diferente..., ya ke de- bemos acceder a los mismos primero necesitamos privilegios de administrador para acceder a la consola,pero a no preocuparse ya ke novell para auto iden- tificarse primero necesita hacer una conexión,por este motivo será muy facil enumerar usuarios, administradores y grupos. Esto hacerlo con herramientas como cx, nlist, bindin, userdump, userinfo, etc. No te recomiendo hacer un finger a la maquina, ya ke el administrador podra ver esta acción inmediatamente) Luego de esto solo nos kedara usar "fuerza bruta" para conseguir el pass- word de algún usuario o lo ke es mejor del administrador, pero suponiendo ke solo tenemos acceso de usuario, luego con herramientas de fuerza bruta como Nwpcrack http://www.nmrc.org/files/netware/nwpcrak.zip ) intentaremos conse- guir el password del administrador.Pero ten cuidado ya ke el servidor podria tener activada la opcion de blokear la cuenta del administrador y ser avisa- do del atake. Lo mejor es utilizar herramientas como Pandora (www.nmcr.org/pandora/downlo- ad.html) el cual incluye varias herramientas..,en el encontraremos la herramienta Ga- meover ke utiliza un metodo de "engaño" (léase exploit) mediante una solici- tud NCP obteniendo de la cuenta usuario permiso de administrador, permitien- do asi el acceso al archivo SYS:\SYSTEM\autoexec.nfc donde encontraremos el password de la consola (ke no ser indispensable para poder ver el directorio oculto donde se encuentran los archivos de password)en ese archivo encontra- mos la línea load remote adminleim (adminleim es el password de la consola ) Esta linea dificilmente este codificada y si lo esta existe un programa, creado en pascal, ke lo decodifica: "Dreamer" www.nmrc.org/files/netware/re mote.zip ), luego de esto solo quedará ejecutar "Sys:\PUBLIC\rconsole", y... . POR FIN ... podremos acceder a los *.NDS ke no son otra cosa los archivos de password de cuentas y servicios ke se encuentra en el directorio SYS:_netware, los compiaremos usando un script ke esta por omisión instalado en todos los netware 4.x y anteriores, este script nos permitira copiar los NDS sin cerrar los servicios de directorios mediante los siguientes pasos (desde consola): unload conlog. ( para ke no logee el servidor y el admin no sepa lo ke hici- mos) load netbasic.nlm. shell. cd \_netware (este el directorio oculto ke solo podriamos acceder desde con- sola, jeje , por eso necesitabamos primero acceder a ella) md \login\nds copy block.nds \loing\mds\block.nds copy entry.nds \loing\mds\entry.nds copy partitio.nds \loing\mds\partitio.nds o prueba tambien usar copy *.nds \loing\mds\ exit (para salir de la shell) unload netbasic load conlog (cambiar al status normal) luego copie los *mds a su pc empiece el cracking utilizando herramientas pro- vistas en el PANDORA como el crypto y el crypto2 mediante el comando: crypto -u Admin o crypto2 dict.txt -u deoane Existen otras herramientas de cracking en formato grafico como el IMP 2.0 (http://www.wastelands.gen.nz/ ) Leon01 (apss recorada ke el plagio es de lamer.. Cita la fuentes)
/*-/*-/*-/*-/*-/*-/*-/
lo deje tal cual, para gusto de Leon01
No comments:
Post a Comment