SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Introducción:
En este texto vamos a tratar las distintas formas de crackear los passwords de Windows NT. Esto nos
puede ser muy útil a la hora de hacer una auditoria de seguridad en nuestro sistema, o para seguir
confirmando las debilidades del M$ Windows NT.
Lo primero que tenemos que hacer es conseguir los passwords hashes (trozos de password cifrados
pero en formato texto ASCII) y hay 3 formas de hacerlo, desde un archivo SAM del disco,
directamente del registro o mediante el uso de un sniffer.
Obteniendo el archivo SAM
Hay 3 formas en la que podemos extraer un password hash de un archivo SAM en el disco rígido,
desde donde el sistema guarda el SAM, del disco de reparación de Windows NT o de una cinta de
backup.
Para obtener el archivo SAM del disco rígido lo podemos encontrar en el directorio
WINNTSYSTEM32CONFIG. Por default este archivo se puede leer pero no lo vamos a poder hacer
mientras Windows NT se este ejecutando porque en ese momento se encuentra abierto de forma
exclusiva por el sistema operativo. Lo que podemos hacer es iniciar la PC con otro sistema operativo
y copiarlo directamente, si lo hacemos desde Linux no vamos a tener problemas porque este soporta
las particiones NTFS de Windows NT; pero si lo queremos hacer desde Windows 9x, deberemos
conseguir un programa como el NTFSDOS que nos permite acceder a la partición NTFS desde una
partición FAT como la de Windows 9x; o sea, que haces un disco de inicio y copias el Ntfsdos en el,
inicias el sistema con este disco y ejecutas el NTFSDOS que lo que hace es montar la partición NTFS
a la FAT y entonces te vas al directorio WINNTSYSTEM32CONFIG y copias el archivo SAM al
disco.
Otra forma de obtener el archivo SAM es mediante el disco de reparación; durante la instalación de
Windows NT una copia del archivo de passwords es puesta en el directorio WINNTREPAIR. En este
archivo ya que se creo durante la instalación solo vamos a encontrar la cuenta del Administrador y la
del Guest y nos va a ser útil solo si el Administrador no cambio la contraseña después de la
instalación; pero si el Administrador actualizo sus discos de reparación entonces si vamos a poder
encontrar una copia de todos los passwords del sistema. En este directorio vamos a encontrar el
archivo SAM pero comprimido como SAM. para poder crackearlo con el L0phtCrack que es uno de los
mejores crackeadores de NT lo hacemos normalmente pero siempre y cuando lo estemos corriendo
bajo Windows NT, si en cambio estamos corriendo el L0phtCrack en Windows 95/98 para poder
importar el SAM. primero vamos a tener que descomprimirlo utilizando el comando "expand" de
Windows NT de la siguiente forma: "expand SAM._ SAM" y luego lo importamos normalmente para
poder crackearlo.
El archivo SAM también queda guardado en las cintas de copia de seguridad cuando se hace un
backup del sistema. Si conseguís una cinta de backup, podes restaurar el archivo SAM de
WINNTSYSTEM32CONFIG a otra computadora para después crackearlo.
La herramienta que vamos a utilizar para crackear los SAM va a ser el L0phtCrack, simplemente
porque es el mejor crackeador de passwords de Windows NT. Una vez que ya tenemos el SAM
tememos que ir al menu "File" y seleccionar la opción "Import SAM File..." que nos va a desplegar un
menú para poder seleccionar el archivo, una vez que ya lo importamos vamos a la opción "Tools" y
seleccionamos la opción "Run Crack", luego de esto es cuestión de tiempo y por supuesto suerte.
Volcando los passwords desde el registro.
Otro método para obtener los password cifrados de un NT, es volcarlos desde el registro. Para hacer
esto vamos a utilizar la opción "Tools Dump Passwords from Registry' de la herramienta L0phtCrack.
Si tenemos privilegios de Administrador podemos volcar los passwords cifrados desde una maquina
localmente, o sobre la red si es que la máquina remota tiene permisos de acceso al registro a través
de la red; solamente especificamos el nombre de la computadora o la dirección IP de esta con el
formato común de M$ "nombre de la computadora" o "direccion IP" dentro del cuadro de dialogo de
"Dump Password from Registry" y presionamos OK. Una vez que hicimos todo esto ya tendríamos
cargados los passwords cifrados dentro del L0phtCrack; así que ahora solo debemos proceder a
crackear.
Una cosa a tener en cuenta es que si tenemos la versión en español del Windows NT la palabra
Administrator esta cambiada por Administrador; por lo que el L0phtCrack no nos va a funcionar. Lo
que vamos a hacer es editar el registro de Windows NT y decirle al L0phtCrack que busque por
Administrador y no por Administrator, para esto vamos a editar el registro de la siguiente forma,
usamos el regedit.exe y editamos la siguiente clave:
HKEY_CURRENT_USERSoftwareL0phtL0phtCrackAdminGroupName y cambiamos el valor que
viene por Administrador.
Ademés de todo esto, Microsoft incluyo en el Service Pack 3 la utilidad SYSKEY que lo que hace es
cifrar los passwords hashes, o sea que si el SP3 esta instalado en el sistema no vamos a poder volcar
los passwords del registro; esto por lo menos usando el L0phtCrack, pero todavía podemos usar otra
utilidad gratuita escrita por Todd Sabin llamada PWDUMP2, esta utilidad nos permite obtener los
passwords hashes cifrados con la utilidad SYSKEY y exportarlos a un archivo de texto para después
poder crackearlo con el L0phtCrack. El PWDUMP2 sirve siempre que se use localmente y se tenga
privilegios de Administrador, pero entonces para que nos va a servir con propósitos de hacking?,
bueno porque puede trabajar con cualquier copia del registro. Y recordemos que hay muchos malos
Administradores de un sistema que permiten a los usuarios de dominio conectarse localmente, y que
también durante la instalación han realizado un disco de rescate (rdisk.exe) ya que la opción por
defecto es "Si", y recordemos que cada vez que se ejecuta rdisk.exe NT hace una copia del registro
en %SystemRoot%Repair (normalmente %SystemRoot% es c:winnt). Y los permisos por defecto
para ese directorio son de "lectura" para todos los usuarios.
Tengamos en cuenta que L0phtCrack esta limitado a volcar y abrir 65K de usuarios. Y si la lista de
passwords es larga y tiene mas de 10.000 usuarios pongámonos muy cómodos porque vamos a
esperar un rato...
Usando un sniffer.
Otro método que tenemos es capturar los passwords cifrados estando en una red, si tenemos un
objetivo especifico deberíamos estar en el mismo segmento de red que la víctima. Este método es
muy útil si no tenemos acceso físico ni remoto, o esta instalado el SYSKEY. Para hacer esto vamos a
utilizar la opción "Tools SMB Packet Capture" del L0phtCrack, esto nos abrirá una ventana y ya
estaríamos capturando todas las sesiones de autentificación SMB. En este texto siempre estamos
hablando de la versión 2.5 del L0phtCrack, así que si tenían instalado una versión anterior de esta
herramienta hay remover el driver de red NDIS de la solapa "Protocolos" de la configuración de "Red"
en el "Panel de Control" (esto es en Windows NT). Todos los logueos que vayamos capturando irán
apareciendo en la ventana del SMB Packet Capture, para guardar esto lo podemos hacer con el botón
"Save Capture". Para comenzar a crackear los passwords que capturamos primero los tenemos que
guardar y luego abrir el archivo que se creo. Si dejamos al L0phtCrack uno o dos días capturando
passwords seguramente tendríamos los suficientes como para realizar nuestro objetivo.
¿Donde conseguir los programas que necesitamos?
Aquí se muestra donde conseguir y una breve reseña de todos los programas que se mencionan
durante el desarrollo del articulo; también los podes bajar de la web de Ezkracho:
http://www.ezkracho.piratas.org/ pero igualmente se va a poner la fuente original de estos.
NTFSDOS.
El Ntfsdos lo podemos encontrar en http://www.systernals.com/ntfs20r.zip y como ya se explico nos
sirve para acceder a una partición NTFS desde una partición FAT, no hace falta decir cual es la gran
ventaja de esto.
L0phtCrack.
El L0phtCrack lo podemos encontrar en http://www.l0pht.com/l0phtcrack/ la última versión que
podemos encontrar hasta el momento es la 2.5 que se puede usar durante un periodo de prueba por
15 días, luego vamos a necesitar registrarlo para continuar con su uso. El método mas rápido para
crackear un password es mediante una ataque de diccionario, podemos usar el diccionario que viene
con el L0phtCrack que es chico pero muy efectivo o también buscar en la red un diccionario mucho
mas grande que seguro hay muchos dando vuelta. Otro método que utiliza L0phtCrack es el llamado
"híbrido" que lo que hace es a las palabras que encuentra en el diccionario agregarles letras o
símbolos, por ejemplo hay gente que pone su nombre con símbolos al final o intermedio, Juan$$Perez
o JuanPerez!!. El tercer y último método que utiliza el L0phtCrack es el de Fuerza Bruta que ya todos
saben como funciona, este es el método mas seguro y descifra la clave sin ninguna duda, solo es
cuestión de tiempo...
PWDUMP2.
El PWDUMP2 es un programa gratuito escrito por Todd Sabin y lo podemos encontrar en
http://www.webspan.net/~tas/pwdump2/. Para una mayor descripción de como conseguir los
passwords hashes para usarlos con esta utilidad ver en la pagina web de esta utilidad. Cabe acotar
que el uso de PWDUMP2 en conjunto con L0phtCrack es una excelente arma, para realizar auditorias
por supuesto...

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Lo que será windows 8
Lo que será windows 8Lo que será windows 8
Lo que será windows 8
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Tutorial ubuntu
Tutorial ubuntuTutorial ubuntu
Tutorial ubuntu
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
Ethical hacking 03
Ethical hacking 03Ethical hacking 03
Ethical hacking 03
 
Linux
LinuxLinux
Linux
 
Batch
BatchBatch
Batch
 
Hxc20
Hxc20Hxc20
Hxc20
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02
 
Ayuda para Redes
Ayuda para RedesAyuda para Redes
Ayuda para Redes
 
Guia backtrack
Guia backtrackGuia backtrack
Guia backtrack
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 

Destacado

Chandrasmriti
Chandrasmriti Chandrasmriti
Chandrasmriti Balu Bold
 
Tecnología digital angie camila chalparizan lucero
Tecnología digital angie camila chalparizan luceroTecnología digital angie camila chalparizan lucero
Tecnología digital angie camila chalparizan luceroDAYANABENAVIDES
 
Redes sociais entenda *-*
Redes sociais entenda *-* Redes sociais entenda *-*
Redes sociais entenda *-* Alexsandro Silva
 
Liquidación de nómina
Liquidación de nóminaLiquidación de nómina
Liquidación de nóminaDayana Ortega
 
Networking e Marketing Pessoal em Eventos
Networking e Marketing Pessoal em EventosNetworking e Marketing Pessoal em Eventos
Networking e Marketing Pessoal em EventosIdea
 
Apostila Metodologia do Trabalho Cientifico - UNIDADE 3 - FATENE
Apostila Metodologia do Trabalho Cientifico - UNIDADE 3 - FATENEApostila Metodologia do Trabalho Cientifico - UNIDADE 3 - FATENE
Apostila Metodologia do Trabalho Cientifico - UNIDADE 3 - FATENEFátima Falcão
 
Jornal Oficial de Machado (administração 2009-2012 - edição 167)
Jornal Oficial de Machado (administração 2009-2012 - edição 167)Jornal Oficial de Machado (administração 2009-2012 - edição 167)
Jornal Oficial de Machado (administração 2009-2012 - edição 167)Pedro Cotrim
 
1ª edição do Jornal do centro Social e Paroquial da Atouguia - Outubro a Dez...
 1ª edição do Jornal do centro Social e Paroquial da Atouguia - Outubro a Dez... 1ª edição do Jornal do centro Social e Paroquial da Atouguia - Outubro a Dez...
1ª edição do Jornal do centro Social e Paroquial da Atouguia - Outubro a Dez...Csp Atouguia
 
Caderno noite familiar
Caderno noite familiarCaderno noite familiar
Caderno noite familiarLivia Morais
 
Sara ciencias
Sara cienciasSara ciencias
Sara cienciassaritacvg
 
Recuperación Final Tecnología e Informática 2014
Recuperación Final  Tecnología e Informática 2014Recuperación Final  Tecnología e Informática 2014
Recuperación Final Tecnología e Informática 2014FabianAL
 

Destacado (20)

Chandrasmriti
Chandrasmriti Chandrasmriti
Chandrasmriti
 
Rag m4 actividad_integradora
Rag m4 actividad_integradoraRag m4 actividad_integradora
Rag m4 actividad_integradora
 
Tecnología digital angie camila chalparizan lucero
Tecnología digital angie camila chalparizan luceroTecnología digital angie camila chalparizan lucero
Tecnología digital angie camila chalparizan lucero
 
Redes sociais entenda *-*
Redes sociais entenda *-* Redes sociais entenda *-*
Redes sociais entenda *-*
 
Material ntics
Material nticsMaterial ntics
Material ntics
 
Liquidación de nómina
Liquidación de nóminaLiquidación de nómina
Liquidación de nómina
 
1º dia - Treinamento diário
1º dia - Treinamento diário1º dia - Treinamento diário
1º dia - Treinamento diário
 
Donni
DonniDonni
Donni
 
Networking e Marketing Pessoal em Eventos
Networking e Marketing Pessoal em EventosNetworking e Marketing Pessoal em Eventos
Networking e Marketing Pessoal em Eventos
 
Apostila Metodologia do Trabalho Cientifico - UNIDADE 3 - FATENE
Apostila Metodologia do Trabalho Cientifico - UNIDADE 3 - FATENEApostila Metodologia do Trabalho Cientifico - UNIDADE 3 - FATENE
Apostila Metodologia do Trabalho Cientifico - UNIDADE 3 - FATENE
 
Jornal Oficial de Machado (administração 2009-2012 - edição 167)
Jornal Oficial de Machado (administração 2009-2012 - edição 167)Jornal Oficial de Machado (administração 2009-2012 - edição 167)
Jornal Oficial de Machado (administração 2009-2012 - edição 167)
 
0. formas de abordar el curso
0. formas de abordar el curso0. formas de abordar el curso
0. formas de abordar el curso
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Som
SomSom
Som
 
1ª edição do Jornal do centro Social e Paroquial da Atouguia - Outubro a Dez...
 1ª edição do Jornal do centro Social e Paroquial da Atouguia - Outubro a Dez... 1ª edição do Jornal do centro Social e Paroquial da Atouguia - Outubro a Dez...
1ª edição do Jornal do centro Social e Paroquial da Atouguia - Outubro a Dez...
 
Caderno noite familiar
Caderno noite familiarCaderno noite familiar
Caderno noite familiar
 
Sara ciencias
Sara cienciasSara ciencias
Sara ciencias
 
Recuperación Final Tecnología e Informática 2014
Recuperación Final  Tecnología e Informática 2014Recuperación Final  Tecnología e Informática 2014
Recuperación Final Tecnología e Informática 2014
 
TUCAN
TUCANTUCAN
TUCAN
 
Concilio vaticano II
Concilio vaticano IIConcilio vaticano II
Concilio vaticano II
 

Similar a Robo y crackeo del archivo sam en win nt 2000-xp

97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeezexavazquez
 
True crypt – cifra tu información en particiones virtuales
True crypt – cifra tu información en particiones virtualesTrue crypt – cifra tu información en particiones virtuales
True crypt – cifra tu información en particiones virtualesTensor
 
Consejos para utilización de ubuntu leonardo jiménez
Consejos para utilización de ubuntu leonardo jiménezConsejos para utilización de ubuntu leonardo jiménez
Consejos para utilización de ubuntu leonardo jiménezleojt2011
 
Mantención y administración de sistemas -samba
Mantención y administración de sistemas -sambaMantención y administración de sistemas -samba
Mantención y administración de sistemas -sambaJose Angel Medina Mrtinez
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
 
Repositorio de datos
Repositorio de datosRepositorio de datos
Repositorio de datosYOSMAR0508
 
Manual de configuracion de un cluster en Debian
Manual de configuracion de un cluster en DebianManual de configuracion de un cluster en Debian
Manual de configuracion de un cluster en Debianlavp28
 
Cómo instalar programas y actualizar linux
Cómo instalar programas y actualizar linuxCómo instalar programas y actualizar linux
Cómo instalar programas y actualizar linuxcesmarmay
 
programacion en lenguaje ensamblador con NASM
programacion en lenguaje ensamblador con NASMprogramacion en lenguaje ensamblador con NASM
programacion en lenguaje ensamblador con NASMフ乇丂ひ丂
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSJessica Onlyone
 
Analisis forense I
Analisis forense IAnalisis forense I
Analisis forense IRosariio92
 
Software para seguridad del sistema y copia de seguridad.
Software para seguridad del sistema y copia de seguridad.Software para seguridad del sistema y copia de seguridad.
Software para seguridad del sistema y copia de seguridad.Cristiancoberi25
 

Similar a Robo y crackeo del archivo sam en win nt 2000-xp (20)

97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
 
True crypt – cifra tu información en particiones virtuales
True crypt – cifra tu información en particiones virtualesTrue crypt – cifra tu información en particiones virtuales
True crypt – cifra tu información en particiones virtuales
 
Examen1
Examen1Examen1
Examen1
 
CMD en Windows
CMD en WindowsCMD en Windows
CMD en Windows
 
Comandos consola-windows-xp
Comandos consola-windows-xpComandos consola-windows-xp
Comandos consola-windows-xp
 
Consejos para utilización de ubuntu leonardo jiménez
Consejos para utilización de ubuntu leonardo jiménezConsejos para utilización de ubuntu leonardo jiménez
Consejos para utilización de ubuntu leonardo jiménez
 
Mantención y administración de sistemas -samba
Mantención y administración de sistemas -sambaMantención y administración de sistemas -samba
Mantención y administración de sistemas -samba
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Instalacion linux
Instalacion linuxInstalacion linux
Instalacion linux
 
Manual de programacion_en_batch_by_dhyablo
Manual de programacion_en_batch_by_dhyabloManual de programacion_en_batch_by_dhyablo
Manual de programacion_en_batch_by_dhyablo
 
Repositorio de datos
Repositorio de datosRepositorio de datos
Repositorio de datos
 
Manual de configuracion de un cluster en Debian
Manual de configuracion de un cluster en DebianManual de configuracion de un cluster en Debian
Manual de configuracion de un cluster en Debian
 
Regedit
RegeditRegedit
Regedit
 
Que son los archivos batch
Que son los archivos batchQue son los archivos batch
Que son los archivos batch
 
Cómo instalar programas y actualizar linux
Cómo instalar programas y actualizar linuxCómo instalar programas y actualizar linux
Cómo instalar programas y actualizar linux
 
programacion en lenguaje ensamblador con NASM
programacion en lenguaje ensamblador con NASMprogramacion en lenguaje ensamblador con NASM
programacion en lenguaje ensamblador con NASM
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
 
Red inhaambrica
Red inhaambricaRed inhaambrica
Red inhaambrica
 
Analisis forense I
Analisis forense IAnalisis forense I
Analisis forense I
 
Software para seguridad del sistema y copia de seguridad.
Software para seguridad del sistema y copia de seguridad.Software para seguridad del sistema y copia de seguridad.
Software para seguridad del sistema y copia de seguridad.
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (10)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Robo y crackeo del archivo sam en win nt 2000-xp

  • 1. Introducción: En este texto vamos a tratar las distintas formas de crackear los passwords de Windows NT. Esto nos puede ser muy útil a la hora de hacer una auditoria de seguridad en nuestro sistema, o para seguir confirmando las debilidades del M$ Windows NT. Lo primero que tenemos que hacer es conseguir los passwords hashes (trozos de password cifrados pero en formato texto ASCII) y hay 3 formas de hacerlo, desde un archivo SAM del disco, directamente del registro o mediante el uso de un sniffer. Obteniendo el archivo SAM Hay 3 formas en la que podemos extraer un password hash de un archivo SAM en el disco rígido, desde donde el sistema guarda el SAM, del disco de reparación de Windows NT o de una cinta de backup. Para obtener el archivo SAM del disco rígido lo podemos encontrar en el directorio WINNTSYSTEM32CONFIG. Por default este archivo se puede leer pero no lo vamos a poder hacer mientras Windows NT se este ejecutando porque en ese momento se encuentra abierto de forma exclusiva por el sistema operativo. Lo que podemos hacer es iniciar la PC con otro sistema operativo y copiarlo directamente, si lo hacemos desde Linux no vamos a tener problemas porque este soporta las particiones NTFS de Windows NT; pero si lo queremos hacer desde Windows 9x, deberemos conseguir un programa como el NTFSDOS que nos permite acceder a la partición NTFS desde una partición FAT como la de Windows 9x; o sea, que haces un disco de inicio y copias el Ntfsdos en el, inicias el sistema con este disco y ejecutas el NTFSDOS que lo que hace es montar la partición NTFS a la FAT y entonces te vas al directorio WINNTSYSTEM32CONFIG y copias el archivo SAM al disco. Otra forma de obtener el archivo SAM es mediante el disco de reparación; durante la instalación de Windows NT una copia del archivo de passwords es puesta en el directorio WINNTREPAIR. En este archivo ya que se creo durante la instalación solo vamos a encontrar la cuenta del Administrador y la del Guest y nos va a ser útil solo si el Administrador no cambio la contraseña después de la instalación; pero si el Administrador actualizo sus discos de reparación entonces si vamos a poder encontrar una copia de todos los passwords del sistema. En este directorio vamos a encontrar el archivo SAM pero comprimido como SAM. para poder crackearlo con el L0phtCrack que es uno de los mejores crackeadores de NT lo hacemos normalmente pero siempre y cuando lo estemos corriendo bajo Windows NT, si en cambio estamos corriendo el L0phtCrack en Windows 95/98 para poder importar el SAM. primero vamos a tener que descomprimirlo utilizando el comando "expand" de Windows NT de la siguiente forma: "expand SAM._ SAM" y luego lo importamos normalmente para poder crackearlo. El archivo SAM también queda guardado en las cintas de copia de seguridad cuando se hace un backup del sistema. Si conseguís una cinta de backup, podes restaurar el archivo SAM de WINNTSYSTEM32CONFIG a otra computadora para después crackearlo. La herramienta que vamos a utilizar para crackear los SAM va a ser el L0phtCrack, simplemente porque es el mejor crackeador de passwords de Windows NT. Una vez que ya tenemos el SAM tememos que ir al menu "File" y seleccionar la opción "Import SAM File..." que nos va a desplegar un menú para poder seleccionar el archivo, una vez que ya lo importamos vamos a la opción "Tools" y seleccionamos la opción "Run Crack", luego de esto es cuestión de tiempo y por supuesto suerte. Volcando los passwords desde el registro. Otro método para obtener los password cifrados de un NT, es volcarlos desde el registro. Para hacer esto vamos a utilizar la opción "Tools Dump Passwords from Registry' de la herramienta L0phtCrack. Si tenemos privilegios de Administrador podemos volcar los passwords cifrados desde una maquina
  • 2. localmente, o sobre la red si es que la máquina remota tiene permisos de acceso al registro a través de la red; solamente especificamos el nombre de la computadora o la dirección IP de esta con el formato común de M$ "nombre de la computadora" o "direccion IP" dentro del cuadro de dialogo de "Dump Password from Registry" y presionamos OK. Una vez que hicimos todo esto ya tendríamos cargados los passwords cifrados dentro del L0phtCrack; así que ahora solo debemos proceder a crackear. Una cosa a tener en cuenta es que si tenemos la versión en español del Windows NT la palabra Administrator esta cambiada por Administrador; por lo que el L0phtCrack no nos va a funcionar. Lo que vamos a hacer es editar el registro de Windows NT y decirle al L0phtCrack que busque por Administrador y no por Administrator, para esto vamos a editar el registro de la siguiente forma, usamos el regedit.exe y editamos la siguiente clave: HKEY_CURRENT_USERSoftwareL0phtL0phtCrackAdminGroupName y cambiamos el valor que viene por Administrador. Ademés de todo esto, Microsoft incluyo en el Service Pack 3 la utilidad SYSKEY que lo que hace es cifrar los passwords hashes, o sea que si el SP3 esta instalado en el sistema no vamos a poder volcar los passwords del registro; esto por lo menos usando el L0phtCrack, pero todavía podemos usar otra utilidad gratuita escrita por Todd Sabin llamada PWDUMP2, esta utilidad nos permite obtener los passwords hashes cifrados con la utilidad SYSKEY y exportarlos a un archivo de texto para después poder crackearlo con el L0phtCrack. El PWDUMP2 sirve siempre que se use localmente y se tenga privilegios de Administrador, pero entonces para que nos va a servir con propósitos de hacking?, bueno porque puede trabajar con cualquier copia del registro. Y recordemos que hay muchos malos Administradores de un sistema que permiten a los usuarios de dominio conectarse localmente, y que también durante la instalación han realizado un disco de rescate (rdisk.exe) ya que la opción por defecto es "Si", y recordemos que cada vez que se ejecuta rdisk.exe NT hace una copia del registro en %SystemRoot%Repair (normalmente %SystemRoot% es c:winnt). Y los permisos por defecto para ese directorio son de "lectura" para todos los usuarios. Tengamos en cuenta que L0phtCrack esta limitado a volcar y abrir 65K de usuarios. Y si la lista de passwords es larga y tiene mas de 10.000 usuarios pongámonos muy cómodos porque vamos a esperar un rato... Usando un sniffer. Otro método que tenemos es capturar los passwords cifrados estando en una red, si tenemos un objetivo especifico deberíamos estar en el mismo segmento de red que la víctima. Este método es muy útil si no tenemos acceso físico ni remoto, o esta instalado el SYSKEY. Para hacer esto vamos a utilizar la opción "Tools SMB Packet Capture" del L0phtCrack, esto nos abrirá una ventana y ya estaríamos capturando todas las sesiones de autentificación SMB. En este texto siempre estamos hablando de la versión 2.5 del L0phtCrack, así que si tenían instalado una versión anterior de esta herramienta hay remover el driver de red NDIS de la solapa "Protocolos" de la configuración de "Red" en el "Panel de Control" (esto es en Windows NT). Todos los logueos que vayamos capturando irán apareciendo en la ventana del SMB Packet Capture, para guardar esto lo podemos hacer con el botón "Save Capture". Para comenzar a crackear los passwords que capturamos primero los tenemos que guardar y luego abrir el archivo que se creo. Si dejamos al L0phtCrack uno o dos días capturando passwords seguramente tendríamos los suficientes como para realizar nuestro objetivo. ¿Donde conseguir los programas que necesitamos? Aquí se muestra donde conseguir y una breve reseña de todos los programas que se mencionan durante el desarrollo del articulo; también los podes bajar de la web de Ezkracho: http://www.ezkracho.piratas.org/ pero igualmente se va a poner la fuente original de estos.
  • 3. NTFSDOS. El Ntfsdos lo podemos encontrar en http://www.systernals.com/ntfs20r.zip y como ya se explico nos sirve para acceder a una partición NTFS desde una partición FAT, no hace falta decir cual es la gran ventaja de esto. L0phtCrack. El L0phtCrack lo podemos encontrar en http://www.l0pht.com/l0phtcrack/ la última versión que podemos encontrar hasta el momento es la 2.5 que se puede usar durante un periodo de prueba por 15 días, luego vamos a necesitar registrarlo para continuar con su uso. El método mas rápido para crackear un password es mediante una ataque de diccionario, podemos usar el diccionario que viene con el L0phtCrack que es chico pero muy efectivo o también buscar en la red un diccionario mucho mas grande que seguro hay muchos dando vuelta. Otro método que utiliza L0phtCrack es el llamado "híbrido" que lo que hace es a las palabras que encuentra en el diccionario agregarles letras o símbolos, por ejemplo hay gente que pone su nombre con símbolos al final o intermedio, Juan$$Perez o JuanPerez!!. El tercer y último método que utiliza el L0phtCrack es el de Fuerza Bruta que ya todos saben como funciona, este es el método mas seguro y descifra la clave sin ninguna duda, solo es cuestión de tiempo... PWDUMP2. El PWDUMP2 es un programa gratuito escrito por Todd Sabin y lo podemos encontrar en http://www.webspan.net/~tas/pwdump2/. Para una mayor descripción de como conseguir los passwords hashes para usarlos con esta utilidad ver en la pagina web de esta utilidad. Cabe acotar que el uso de PWDUMP2 en conjunto con L0phtCrack es una excelente arma, para realizar auditorias por supuesto...