Pages

Ads 468x60px

lunes, 4 de febrero de 2013

Secuestrando el SAM con C&A





Hola a tod@s.

Si hace unos días os hablaba de la herramienta Syskey que nos permitía asegurar la DB del SAM, hoy quiero ver un tema muy machacado, pero importante, que es como extraer el SAM usando C&A y no, no me refiero a la tienda de ropa xD sino a Caín & Abel.

Como dicen en la propia web del programa (en la que podemos descargarlo) Caín & Abel es una herramienta de recuperación de contraseñas (entre otras muchas cosas).

Vamos a ver como podemos sacarle el SAM a un equipo de la red sin tener acceso físico a él.
Lo primero es hablar un poco del programa. Éste está compuesto por la herramienta gráfica que todos conocemos llama Caín, pero también hay un ejecutable que instala un servicio remoto llamado Abel. A través de este último, tenemos la posibilidad de extraer los hashes del equipo donde lo instalemos.

Su funcionamiento es básico. Lo principal que debemos hacer, es poder instalar Abel en la maquina remota. Podemos hacerlo de dos formas:

Una es haciendo llegar a dicha maquina los ficheros Abel.exe y Abel.dll y hacer que el usuario ejecute el primero de los archivos. Dicho así, parece imposible que le digamos a alguien: Hola! toma, 2 ficheros y me ejecutas el .exe veras que risa xD. Pero seguro que a estas alturas ya se os ocurre como.
También podemos recordar la entrada de "Solo como prueba de concepto" que escribí hace ya varios meses.

La otra forma es abrir Caín ir a la pestaña "network" > "entire network" > "microsoft windows network" seleccionar la red, desplegar "all computers" y elegir el equipo remoto que vamos a "atacar".






Una vez que la tenemos seleccionada, hacemos doble click sobre el equipo, doble click sobre "anonymous" y en la opción de "servicios" con el botón derecho, seleccionamos "install abel".





Una vez lo tengamos instalado, nos aparece otra opción llamada "Abel". Entre otras cosas, nos permite acceder a los hashes, que se encuentran dentro del subárbol "Abel". Si la seleccionamos, tendremos un listado de las contraseñas cifradas que pertenecen al equipo remoto "atacado".







Llegados a este punto, podemos guardar las claves seleccionando la que nos interese y con el botón derecho le damos a "export" para luego poder crackear el fichero.

Por ultimo, vamos a ver lo que pasa con ese fichero y una contraseña débil. Vamos a la pestaña de "cracker"





Elegimos la cuenta de administrador (esta cuenta no debería estar ni siquiera activa, por razones de seguridad obvias, pero para el ejemplo la deje activa) le damos con botón derecho a "brute-force attack" y a "NTLM Hashes". Nos aparece la siguiente pantalla






en la que por defecto tenemos un tipo predefinido, el cual podemos cambiar si pinchamos en el desplegable. En este caso, como se que la contraseña es débil y no emplea ningún carácter especial, ni mayúsculas, con ese vamos sobrados (de ahí la importancia de las contraseñas).
Le damos a "start" y vemos que ocurre.






Y lo que ocurre es que no marca ni tiempo xD. En menos de 1 segundo ha sacado la contraseña, que como vemos en la imagen es la ya conocida 1234.

Bien, con esto vemos una vez mas, la importancia de tener una clave robusta. Fijaos la diferencia al emplear una password del tipo D0wn3yVi113@2013






Obviamente no es la forma idónea de intentar sacar la contraseña, es solo para que veáis la importancia de una contraseña mas fuerte.

Saludos.

0 comentarios:

Publicar un comentario

Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates