PDA

Ver la versión completa : Bienaventurados los que no ven, porque suyo será el reino de los Windows



LUK
28-12-2010, 13:52
Este es un método para entrar en sistemas Windows un poco antiguo y bastante sencillote y agresivo. Sin embargo, a lo largo de las versiones de Windows no han parcheado nunca y, de hecho, poca documentación es la que he encontrado al respecto.

Normalmente, para entrar en una máquina Windows sin tener autorización para ello, era necesario saber las contraseñas, ya sean del usuario o de administrador, esto se hacía “a mano” o con distribuciones de Linux especificas y con la ayuda de alguna tabla Rainbow. Otra forma era utilizar Kon-Boot para parchear el proceso de autenticación en memoria.

A continuación, voy a explicar una forma de poder crear un usuario administrador, sin haber tenido que acceder con algún usuario que ya fuera administrador de la máquina anteriormente.

Todos sabemos que Windows está especialmente concienciado con las opcines de accesibilidad, teniendo en cuenta por ejemplo, a la personas con dificultades para leer bien, por lo que incluso al hacer el login ya te da la opción de usar las utilidades para ayudar a estas personas.


http://3.bp.blogspot.com/_zEu14PgjWqw/TQSsdnPpSII/AAAAAAAAAfk/CXVbD8ALTjY/s320/1.png (http://3.bp.blogspot.com/_zEu14PgjWqw/TQSsdnPpSII/AAAAAAAAAfk/CXVbD8ALTjY/s1600/1.png)

Por lógica, esto es un programa que te busca el cursor y todo lo que tenga alrededor lo hace mas grande. Sin embargo, pensando cómo es Windows o en general cualquier sistema operativo, todo programa estará asociado a una cuenta que sea la que lo haya ejecutado. Pero...¿Qué cuenta lo ejecuta si ni hemos puesto la contraseña de la nuestra? Por lógica debería de ser uno con privilegios mínimos.

Vamos a probar....


1º Descargamos alguna distribución Linux en pendrive como Ubuntu o sucedáneos o algún bartpc.
2º Arrancamos desde ese usb y montamos al partición de windows.
3º Nos vamos a la ruta C:\Windows\System32
4º Nos hacemos una copia de seguridad del fichero Magnify.exe.


http://1.bp.blogspot.com/_zEu14PgjWqw/TQSse5eo_fI/AAAAAAAAAfo/1lEqjF5-zQs/s320/2.png (http://1.bp.blogspot.com/_zEu14PgjWqw/TQSse5eo_fI/AAAAAAAAAfo/1lEqjF5-zQs/s1600/2.png)

5º Borramos el fichero Magnify.exe.
6º Copiamos el fichero cmd.exe y lo cambiamos de nombre a Magnify.exe


http://3.bp.blogspot.com/_zEu14PgjWqw/TQSsgE0VAKI/AAAAAAAAAfs/ELcu2j5csnk/s320/3.png (http://3.bp.blogspot.com/_zEu14PgjWqw/TQSsgE0VAKI/AAAAAAAAAfs/ELcu2j5csnk/s1600/3.png)

7º Reiniciamos el ordenador y dejamos que arranque Windows.


http://3.bp.blogspot.com/_zEu14PgjWqw/TQSshLutPoI/AAAAAAAAAfw/c9XZIUNs0pY/s320/4.png (http://3.bp.blogspot.com/_zEu14PgjWqw/TQSshLutPoI/AAAAAAAAAfw/c9XZIUNs0pY/s1600/4.png)

8 º Volvemos a ejecutar la herramienta de lupa.



http://3.bp.blogspot.com/_zEu14PgjWqw/TQSsiGn1jmI/AAAAAAAAAf0/8H2UAGwBWjo/s320/5.png (http://3.bp.blogspot.com/_zEu14PgjWqw/TQSsiGn1jmI/AAAAAAAAAf0/8H2UAGwBWjo/s1600/5.png)

Nos acaba de salir una bonita ventana de comandos. Lo curioso es el path del principio, que parece de administrador.
Comprobamos quiénes somos.


http://2.bp.blogspot.com/_zEu14PgjWqw/TQSsjA8kmcI/AAAAAAAAAf4/ZHkDHlyuSjk/s320/6.png (http://2.bp.blogspot.com/_zEu14PgjWqw/TQSsjA8kmcI/AAAAAAAAAf4/ZHkDHlyuSjk/s1600/6.png)

Bingo! somos uno de los usuarios con permisos especiales del sistema.

¿Nos dejará tocar el registro?


http://2.bp.blogspot.com/_zEu14PgjWqw/TQSsj8eUVaI/AAAAAAAAAf8/RTeblI8BB5I/s320/7.png (http://2.bp.blogspot.com/_zEu14PgjWqw/TQSsj8eUVaI/AAAAAAAAAf8/RTeblI8BB5I/s1600/7.png)

Ooops! Parece que sí, así que vamos a crearnos un usuario administrador vía línea de comandos:

net user /add test2
net localgroup administrators test2 /add
net user test2 *


http://2.bp.blogspot.com/_zEu14PgjWqw/TQSsk4BrEeI/AAAAAAAAAgA/pt4OK1VHn6E/s320/8.png (http://2.bp.blogspot.com/_zEu14PgjWqw/TQSsk4BrEeI/AAAAAAAAAgA/pt4OK1VHn6E/s1600/8.png)

Un aplauso lento para Microsoft. Ya tenemos un usuario administrador creado sin ni siquiera haber iniciado sesión, solamente falta que reiniciéis y ya tendréis el sistema para vosotros.

Una cosa negativa de este método es que hasta que no inicies sesión, no puedes acceder a panel de control y a Mi PC. Si inicias el iexplorer algunas veces va bien y otras mal. Si aun así lo queréis probar, ejecutad en la consola de comandos el proceso explorer.exe.

Si alguien tiene más maña en la consola de comandos, se lo puede pasar especialmente bien.

Este método ha sido probado en Windows 7 y Windows Server 2008, aunque imaigno que Windows Vista también lo permite. Os dejo un video con el procedimiento completo.


http://www.youtube.com/watch?v=xS4nuRkfhZQ&feature=player_embedded



Artículo cortesía de: Jorge Alejandro (http://www.twitter.com/rusty73) en http://www.securitybydefault.com/2010/12/bienaventurados-los-que-no-ven-porque.html

RaidMan
28-12-2010, 16:29
Me recuerda a la vulnerabilidad de las Sticky Keys...

Para aquellos que no os guste la linea de comandos basta con escribir en la consola:

compmgmt.msc

Y en la ventana que se abrira buscar "Usuarios y Grupos Locales" en el lado izquierdo. Vais a Usuarios y por ultimo dais click derecho y pulsais sobre "Usuario nuevo..."


Creais el usuario y le dais un aplauso a Microsoft por otra cagada :D


Un saludo

Eureka
28-12-2010, 18:41
JAJAJA juego de niños esto ehh que barbaridad..

estornino
28-12-2010, 22:24
Ja, ja, ja, ja, no he podido parar de reírme al leerlo.

chewarrior
29-12-2010, 22:26
Resumido en una palabra:

Vergonzoso xd.

jordi25
30-12-2010, 18:56
Es una noticia interesante para los que no la conocíamos (a pesar de la antigüedad que menciona el post), ya que se trata de uno de los métodos más sencillos, aunque vergonzoso me parecería sólo si se pudiese hacer el cambio del archivo desde el propio windows. Yo no he probado nada, pero las instrucciones del artículo hablan de usar un livecd para hacer los cambios. A caso no es posible crear otros usuarios en un sistema linux si se arranca desde un livecd o simplemente hacer un backup del archivo /etc/shadow y borrar la contraseña de root?

Es cierto que quizás podrían ejecutar las opciones de accesibilidad con privilegios mínimos, pero más que nada para cumplir con las buenas prácticas del mínimo privilegio necesario, más que para protegerse concretamente de que la gente pueda entrar de esa manera una vez haya conseguido acceso físico a la máquina. Como también dice el artículo, existen otras maneras para entrar en ese caso.

Para intentar protegerse del acceso físico a una máquina se tendría que pensar en métodos de encriptación del sistema de archivos entero, y aún así, no poner la mano en el fuego...

Saludos

jblanco
04-01-2011, 16:48
flipo!! no sabia que esto seguia funcionando en 2008 y 7.

RaidMan
04-01-2011, 17:11
Bastaria con que windows comprobase que el tamaño del archivo es el adecuado. Solo con eso ya estaria capada esta vulnerabilidad.

Pero por 2º vez se les escapa.



Un saludo

hystd
04-01-2011, 18:45
Sinceramente... estoy totalmente de acuerdo con jordi25... no podria haberlo expresado mejor.

1fluke2
06-01-2011, 00:16
Es cierto. En linux se puede hacer algo "semejante".
Si se tiene acceso fisico...
La cosa viene cuando no se tiene acceso fisico... cambia tu el magnify.exe...
Pero bueno. Como curiosidad esta bien...
Adelante!

ssad
19-01-2011, 17:22
Con acceso fisico a una maquina hay poco que no puedas hacer. En linux tambien puedes arrancar con privilegios con una opción del arranque, y luego editar el /etc/shadow, borrando las passwords de todos los usuarios que te den la gana.

hckr
19-01-2011, 18:01
No es tan fácil en linux... al menos en ubuntu 9 o superior o derivados. Si una cuenta no tiene privilegios de ejecución de programa, poco pedes hacer porque para desencriptar el fichero de passwords necesitas ejectutar John The Ripper... pero se puede hacer.

ssad
19-01-2011, 18:17
Puedes arrancar en modo single para obtener acceso root. Aqui te explican como hacerlo:
http://www.cyberprimo.com/2010/01/recuperando-la-contrasena-de-root.html

Luego basta con que edites el archivo con vi....

hckr
19-01-2011, 19:18
No se si lo han capado ya eh?...

Con este post se demuestra la grandiosa caca que hace Microsoft... y eso que pagan a gente para hacerlo, no como en linux que les sale mejor todo... Sabeis lo unico que le falta a Linux? Popularidad.

un saludo.

ssad
19-01-2011, 20:21
Capar? No hombre, que esta puesto aposta. No es un bug, ni nada. Imagina que tengo un servidor corporativo, despiden al jefe de sistemas y le da por cambiar el root solo por joder...pierdes todo? Nooo...Y es un tema que conozco, como que paso en mi curro. Y en el /etc/shadow borras la parte encriptada de la contraseña del user y ya esta. Linux mola por no pagar licencias y tal, pero un server 2008 bien montado no tiene porque ser muy diferente.

hckr
19-01-2011, 20:45
esta puesto a posta que puedas acceder a un fichero crítico del sistema no? Si Linux le dijera a GRUB que lo quitara lo quitaria... pero no se si funciona en las versiones nuevas de grub ni en las de linux/ubuntu.

ssad
19-01-2011, 22:06
Claro que esta puesto aposta. No he entendido mucho que quieres decir con eso de "si Linux le dijera a GRUB...", pero el caso es que funciona. Y lo hice el otro día con el PC de un compañero de curro en un Ubuntu 9, asi que casualmente lo llevo fresco. Te copio y pego el modo de hacerlo sacado del primer googleo que he encontrado apresuradamente:
............
I am running Ubuntu 9.10 on an old Pentium 3 500 MHz, 500 MB machine. It runs ok as long as only 1 window is open. Nonetheless, here is how the sequence worked for my machine:

1) while the system is booting up, wait until the bios etc. completes - BUT GET READY! (you may have to do this twice since the GRUB message about ESC lasts ~ 1/2 sec.)

2) at the GRUB message HIT 'ESC' IMMEDIATELY

3) Follow the above sequence up to and including writing the word 'single' at the end of the command line that appears.

4) hit 'ESC' to return to the _previous_ screen. That is the screen where you selected to edit the kernel. Now type 'b'.

5) a new screen appears. select "Drop to the root command line."

6) you should now have a single-user prompt where you can type 'passwd'. That's it.

Reboot into normal mode and now you have root access to your machine.

........

Creo que no hace falta decir, que este texto no es mio, es de un usuario del primer foro que he encontrado donde mencionaban el single mode en Ubuntu 9.

clarinetista
20-01-2011, 00:04
Joder que promiscuos sois me despisto y escribís la de dios......

No entiendo esa manía de comparar sistemas operativos diferentes, a mi me gusta el vino y la cerveza, cada cosa en su momento.

No seáis sectarios coño

PD: hckr bienvenido again :D

PD2: ssad, re-bienvenido, hacia días que no te veía :D

ssad
20-01-2011, 00:13
Joder que promiscuos sois me despisto y escribís la de dios......

No entiendo esa manía de comparar sistemas operativos diferentes, a mi me gusta el vino y la cerveza, cada cosa en su momento.

No seáis sectarios coño

PD: hckr bienvenido again :D

PD2: ssad, re-bienvenido, hacia días que no te veía :D

:D Y años, si nos descuidamos...! Ya sabes que aunque me despierte de mi criogenia de vez en cuando, como Phillip J. Fry, sigo alegrandome de verte. Lo que tienen los años, cuando entre aqui, lo que aprendía era para saltarme la seguridad de los administradores de sistemas, y ahora soy yo el que intenta que no se me cuelen hackers en el trabajo...