Copy Link
Add to Bookmark
Report

5x17 Ataques a Win2k y NT

eZine's profile picture
Published in 
Knowledge Slaves Hacker
 · 7 Jan 2024

(((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((( 
))))))))))))))S)i)e)n)t)e))l)o))p)r)o)h)i)b)i)d)o)))))))))))))))))))
((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((
http://kshezine.org

-------------cu7-h3re--------------
{~~~~~~~~~~~~~~~~~~~~~~~~~~~~~}
{ \/\/\/\/\/\/\/\/\/\/\/\/\/\ }
{ - Ataques a Win2k y NT - }
{ *-*-*-*-*-*-*-*-*-*-*-*-* }
{ by NiEtZsChE-2k }
{ ^^^^^^^^^^^^^^^ }
{ \/\/\/\/\/\/\/\/\/\/\/\/\/\ }
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


" Soy lo bastante fuerte como para dividir
la historia de la humanidad en dos"
.
-Federico Nietzsche.


c0pyrigth 2001
°°°°°°°°°°°°°°

NiEtZsChE-2k is reloaded...

<>-InTr0-<>
/-/-/-/-/-/

Bien!. Aqui estamos nuevamente amigos, y en este articulo, analizaremos las
ultimas tecnicas, en lo referente a ataques hacia servidores operando win
2000..., y si... bill Puertas, que le vamos hacer..., el dinero cuesta
caro..., jeje, si vuestro amigo bill puertas diese un centavo de sus miles de
millones de $$$ por cada bug o cuelgue en winyet, se volveria probre..., hehe.
pues me dejare de sacarle el cuero a bill que ya le deben arder las orejas...,
bien vayamos al grano con esto. Mas alla de las tecnicas de hackeo ya
conocidas, como las de enumeracion de cuentas, y footprints que son puntos
basicos antes de efectuar cualquier ataque indpendientemente del SO que dicho
servidor use, vamos a centralizarnos en el desarrollo de unas tecnicas
originales que pueden llegar a complementar o ampliar vuestros conocimientos
de hack y seguridad. es decir, que dirigiremos este articulo a lo ultimo en
ataques a servidores o redes, opereando win2k y win NT, como tambien
estudiaremos como protegernos, y optimizar en cierto sentido la seguridad de
vuestro sistema. pues zaratustra os invita a sus montañas, las montañas donde
reina la sabiduria y el superhombre..., aceptais?

<>-Requerimient0s-<>
/-/-/-/-/-/-/-/-/-/-/

1. Un ordenad0r...(victima..., hehe.)
2. Un cerebr0...( IMPORTANE...)
2. Un cd de pink floyd... ( The dark side of the moon )
3. Una serie de herramientas que luego veremos con mas detalles
4. y pienso ke nada mas..., a si! que me depositeis
unos dolares en mi cuenta bancaria..., vale?? <- IMPORTANTE. xDD

<>-Desarr0ll0-<>
/-/-/-/-/-/-/-/-/

Este articulo no tiene como objetivo hacer una guia completa sobre hacking
hacia plataformas win2k y NT, sino que puntualizaremos determinados ataques,
para los que no sabeis nada, que os vayais leyendo algo sobre hack y seguridad
en NTs y win2k. Como ya sabemos y para los que no sabeis, tanto en win NT,
como en win2k, trabajan con un sistema de autentificacion, si, mediante ese
feo cuadro de dialogo:
---------
User:
password:
--------
pues en base a la informacion que coloqueis alli, tanto win2k, como NT. verifi
can si dicho usuario se encuentra listado dentro del fichero de passwords, y
como tal verifica que privilegios tiene, y por suepuesto su pass. Bien pues
justamente,ese fichero de passwords es el anhelado passwd o shadow en los
*nix, pero de los Nts y win2k, en este caso el fichero SAM. El Sam sera ahora
nuestro nuevo amigo... pues la idea clara esta: conseguir el SAM. si por
supuesto consiguiendo esa belleza, ya tendremos las cuentas, passwords, etc.
del server. Bien hay muchos modos de conseguir este fichero, teniendolo en
nuestro poder, el server ya es nuestro. No entrare en metodos de ingenieria
social, ni troyans, etc. porque creo que eso ya lo teneis sabido iremos al
grano con esto, es decir, utilizaremos una herramienta que ya debe ser
conocida por los gurus de los NTs, y si..., haremos uso del pwdump, el cual os
servira para robarnos,mm... digamos " tomar prestado " el SAM del server,
jeje. Bien esta aplicacion no fue creada con ningun obejetivo de hacking, mas
que nada fue determinada para los sysadmins (administradores de sistemas).
Cabe destacar que el pwdump, forma parte del Samba, una herramienta para
gestionar el compartimiento de ficheros en linux. Bien, el pwdump lo hallaran
en: <www.samba.org>. Luego os abriras este programa en un terminal, msdos, y
tipeas:

c:\> pwdump >pass.txt

Luego, el programa os creara un fichero con todas las cuentas de usuario,
respectivos pass, etc. Eso seria de un modo, tenemos claro que teneis otras
formas de hacerlo como ser la que explicare a continuacion, haremos uso de
otra herramienta dirigida hacia los sysadmins, dicha apliacion debe ser
conocida ya por varios el: NTFSDOS, que os podeis bajar de:
<www.sysinternals.com>, y como funciona esto? simple, es un disco de booteo
similar a los discos de arranque de cualquier otro SO, como los discos de
arranque del DOS,etc. pues simple, colocamos el diskette, y booteamos el
ordenador, claro está, que debe bootear primero en diskette y luego en hd,
para ke esto os de resultado. pues despues de haber booteado con este disco,
el mismo nos ofrece la posibilidad de montar vuestras particiones NTFS. :)
simplemente despues de haberlo booteado, comenzais a revisar las particiones,
identifican en la que tengan el win2k o bien NT y buscais el SAM, os copiais
el fichero al mismo diskette, o directorio normal, al cual posteriormente
tengan acceso. En fin, la ruta para localizarlo es: c:\winnt\system32\config.
Bien, pienso que esta altura del partido ya tendreis el anhenelado SAM, de
vuestra victima, pues ahora procedemos con el ataque en si, con el fichero en
vuestro poder, es solo crackearlo, utlizando cualquier crackeador, como el
archiconocido, John the ripper, si amigos el john tambien crakea los SAM :)
para ello podriamos hacer uso de wordlists o diccionarios, o bien por fuerza
bruta, el ultimo metodo no es recomendable, lo mas razonable es usar
diccionarios y la mayoria de las veces si el sysadmin, no es muy creativo
tendras el pass en minutos, creeme..., jeje. bien para aquellos que usais
diccionarios aqui os mando dos ftps, donde hallaran dos wordlists bastantes
completas y amplias, una de ellas okupa alrededor de 80 mb, y la otra
aproximadamente 14 mb :

- ftp://sable.ox.ac.uk/pub/wordlists/
- ftp//coast.cs.purdue.edu/pub/dict/wordlists

luego para aquellos que usareis brute force, simplemente tipear:

c:\john pass.txt -> (donde "pass.txt" es el fichero de passwords, el SAM.)

y a esperar...

-----------------------------------------------------------------------------
* NOTA:
-------
como ya os he dicho, el metodo de "fuerza bruta", no es eficaz ya que puede
llegar a demorar horas, dias, meses y años..., por ello es que lo mas normal
es usar wordlists, pero... tambien cabe destacar, que muchas veces los
sysadmins, o usuarios son imbeciles, y colocan claves "debiles", cuando me
refiero a claves debiles, son aquellas las cuales coinciden con el nombre de
usuario, son pocos caracteres, etc. en este caso, un ataque por fuerza bruta,
resultaria mas eficaz que usar un wordlist. por ello que vosotros ya sabeis,
adecúenlo a vuestra situacion. ;)
-----------------------------------------------------------------------------

Pues tambien para aquellos que no sapais existe una herramienta, con la cual
podemos modificar facilmente las claves de acceso del server ya sea de un
win2k como de un NT, en fin de cualquier winyet. Bonito chasco se llevara el
imbecil del sysadmin si llega y resulta que no puede ingresar al sistema de su
propio server, hehe. antes que nada, vamos a entender el funcionamiento de
esta herramienta, es decir, este soft es en verdad una minidistribucion de
linux, que entra en un diskette. jeje, por eso es que te quiero tanto
Linux..., bien, esta herramienta la encontraran en:

<http://home.eunet.no/~pnordahl/ntpasswd/bootdisk.html>
-------------------------------------------------------

luego de haber bajado esta aplicacion, el fichero: bd010114.zip, debeis
bajaros otra aplicacion: rawwrite.zip, que lo encontraran en el mismo site.
este soft nos servira para crear el disco en si. los pasos son:

1. descomprimir ambos ficheros, y ejekuta el programa rawwrite2.

2. el programa os preguntara el nombre del fichero que usareis para la crecion
de vuestro anhelado disk.

3. indica la unidad en que el disco sera creado, diskettera.

- finalmente esperais a que los ficheros necesarios sean copiados al diskette,
y ya estamos listos para alterar las claves de acceso, para ello damos un boot
con el disko que creamos, en tal caso le cambias la secuencia de booteo del
BIOS, en fin, booteas el server con aquel disko, despues que este cargue le
dareis un ENTER, para continuar.

*----------------------------------------------------------------------------*
NOTA:
-----
puede ser que sus victimas, tengan la secuncia de booteo solo en C:, lo
cambian del BIOS, en caso que el BIOS este protegido con pass, usais cualquier
crackeador de pass de BIOS, de los cuales hallaras bastantes en este web
hallaras varios, como tambien otras aplicaciones: <www.elhacker.net>.
*----------------------------------------------------------------------------*

- Luego, de haber dado el enter para continuar el proceso, os preguntara si
teneis controladoras scsi, en caso que tengais poneis Y, si no N. logico...

- Bien esperad a que el sistema detecte todas las particiones existentes en
dicho server, detectando diversos tipos de particiones, como FAT16, FAT32,
NTFS, etc. luego una vez que el sistema detecto las particiones presentes en
el HD, simplemente escogeras la part. en que el win2k, o win NT, este
instalado, luego das ENTER.

- Luego debemos escoger, lo que vamos hacer, si es alterar el registro de
windows, o alterar las claves de acceso, en este caso queremos alterar las
claves de acceso, asi que escogeremos la opcion 1. ENTER.

- El sistema detectara la localizacion donde se encuentra el fichero SAM, si
la ruta esta correcta ENTER, si no modificas la ruta, donde se halle. ENTER.

- Todo el contenido del SAM, sera presentado en la pantalla, luego apretais
ENTER, para editar dicho fichero y esperais a que el fichero sea copiado a los
temporales por razones de seguridad.

- Luego, por defecto el programa os colocara la informacion referente al
user: ADMINISTRATOR (root). y damos ENTER. esto seria para alterar las claves
del administrador, en caso que querramos alterar claves de los demas usuarios,
simplemente tipear el nombre del usuario y dar un ENTER. podeis visualizar la
informacion de los demas usuarios, apretando la tecla del punto "."

- luego de haber escogido el usuario, en caso el ADMINISTRATOR, colocais el
pass que mas os guste y das un ENTER, luego presionas"Y" para confirmar. el
prompt vuelve, y el cursor esperara a que salves las nuevas alteraciones, para
ello presionais la tecla " ! ", y luego confirmais apretando Y, finalmente un
ENTER para terminar el proceso.

Listo!!, las claves de acceso ya estan alteradas, retirais el diskette, y
reiniciais el server, ahora es solo loguearse normalmente como usuario
ADMINISTRATOR y poner el pass que alteraron:

-------------------
User: ADMINISTRATOR
password: tu_pass
-------------------

y listo!, simplemente os queda jugar un poco con el server..., y ya sabeis a
no ser malos con el sysadmin, que se enfadara con ustedes... jaja. recuerden
no dañar el sistema, ni joderlo estupidamente, de esa forma es como se
comporta un verdadero hacker, ahora si optas por joderlo y destrozarlo no de
jaras de ser un pobre idiota...


<>-0ptimizand0 la seguridad de vuestr0 S0-<>
/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/

como hemos visto, en los bytes anteriores, las personas que optaron, por
win2k, o NT, montando servers, o bien ordenadores personales, os dais cuenta
que son factibles, a diferentes ataques, con los cuales podeis comprometer
seriamente vuestro sistema. aqui hare un pequeño detalle, de como optimizar la
seguridad especialmente del win2k, utlizando una herramienta de configuracion
que se encuentra dentro del panel de control, y hallareis la opcion: "
Administrative Tools "
, y os vais a la pestaña "Local security Policy", alli
dentro abriran las opciones: "Account Policies" y "Password Policies". luego
modificaremos estos parametros ->

* - Enforce Password History: esta opcion graba un historial de las claves que
el usuario ya utilizo anteiormente, es decir por razones de seguridad no
permite que el usuario utilize las mismas claves, configuraremos esta opcion
con un valor entre 5 y 10.

* - Maximun Password Age: aqui configuraremos el tiempo minimo en que las
claves podran ser alteradas nuevamente, por razones de seguridad le pondremos
1 dia.

* - Minimun Password Length: cantidad minima de caracteres que tendran las
claves, recomiendo que por razones de seguridad se configure entre 8 y 10
caracteres, si es posible, que sean claves formadas por mayusculas, mezcladas
con numeros, colocando caracteres extraños, etc. es importante que sean claves
" aleatorias ", es decir incoherentes, ya que si colocamos del tipo: "Lennon"
- "hendrix" ,etc. seguro que seran factibles a ataques por wordlists.

* - Passwords must meet complexity requirements: traduction please..., jeje
bien esta opcion es un sistema de comprobacion de claves fuertes, es decir hay
muchos usuarios, no los llamo imbeciles nadie nace sabiendo, es decir colocan
claves, un tanto debiles, factibles a ataques por fuerza bruta, por ello es
que habilitando esta opcion el sistema obligara al usuario a colocar una clave
fuerte, es decir como ya hemos dicho, claves mezcladas con mayusculas,
numeros, y otros caracteres.

* - Account Lockout: permite bloquear un logueo, en caso que el usuario
coloque una determinada cantidad de claves erroneas, podemos determinarle que
al colocar 3 claves erroneas el logueo del usuario permanezca bloqueado
durante un determinado tiempo, o dias, yo principalmente, en caso que sea un
server de alta seguridad, lo pondria que se bloquee durante 1 dia.

% finalmente, con esto logramos minizar un tanto los riesgos, pero eso no
significa que ya estemos excentos a ataques, debemos ser bien paranoicos con
la seguridad de nuestros ordenadores, estar al dia con las actualizaciones y
bugs que surgen constantemente, mas que nada en en los productos Microsoft que
lamentablemente tenemos un bug diariamente para todos los dias del año... yo
pienso que Bill Puertas lo hace para llamar la atencion..., y que
contantemente nos estemos acordando de el, Bill hijo de mil pu..., pues es
asi, estar actualizados es importante, instalar los parches adecuados, jeje,
los chicos de microsoft demoran mas tiempo en programar los parches para los
programas que en en programar las aplicaciones en si, haha... bien aqui os
dejo el site del win2k, donde podran hallar las aplicaciones necesarias y
respectivos parches, que los van a necesitar y muucho!!
<www.microsoft.com/windows2000>

°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°

|/-/-/-/-/-/-/-/-|
|<>-Despedida-<> |
|/-/-/-/-/-/-/-/-|

Hemos llegado al final de este articulo, como siempre espero que os haya sido
util y mas que nada el objetivo de esto, es concientizar a las personas del
cocepto de seguridad en ordenadores, que es un tema que esta un tanto "virgen"
para la gente. ya sabeis, dudas, criticas, etc. me las enviais al mail. y con
esto espero verlos nuevamente, ya sabeis que estos y mas temas los
desarrollare en proximas ediciones, aquellos que deseen que trate algun
determinado tema en especial, es solo mandarme un mail. Pues saludos desde
argentina, salu2 a la gente del I.H.T, de L.U.T, y a toda la gente del
#linuxlatino en undernet. hasta la proxima y nos vemos en el infierno ! (si es
que aún hay lugar...)

BYE...


" y zaratustra retorno a su montaña, contemplando el alba de un nuevo dia,
un nuevo dia para zaratustra, un nuevo dia para el superhombre... "


by

-=NiEtZsChE-2k=-
-=kSh Security Team=-
-=nietzsche@kshezine.org=-


--------------cu7-h3re--------------


((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((
))))))))))))))S)i)e)n)t)e))l)o))p)r)o)h)i)b)i)d)o)))))))))))))))))))
((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((
http://kshezine.org

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT