EDIT:
Ya está conseguido, y el curso, pasado (y aprobado)!
ingenieria social, haceis un bote y sobornais a algun profe para que os de la clave, tras aceptar el soborno quemais el coche del profe por el tema del karma
#2 Crees que no lo hemos intentado? Jajaja tenemos un profesor la mar de majo que incluso quiere que un dia que tengamos libre juguemos un torneo de Quake 3 xDD. Lo hemos intentado de todo con él y nada, no hay forma. Es más, es él el que impuso las restricciones de webs, así que imagínate xD.
Sobornar no entra en nuestras posibilidades xDD. Esto es un reto informático!
Primero de todo es saber con que está montada la red, Si los equipos son 7 imagino que tendréis montado sobre una plataforma windows lo más probable 2008.
Una vez resolváis esa primera duda, saquéis el tipo el nivel funcional del domino podéis averiguar si se trata de una autenticación por kerberos.
Aunque lo más rápido sería arrancar con un Hirens y sacar la SAM de cualquiera de los equipos 7, iniciar como admin local, machacar el servicio de antivirus y a partir de ahí sniffar la red, lanlookup para saber que tipo de subnetting tiene, etc
mi consejo es
en esos ciclos imagino que también usareis sistemas unix para aprender a usarlos, sería conveniente saber si usais VMs o instalaciones normales, quizá serian susceptibles a un ataque SSH (por lo general se suele tener abierto para enseñarles a los alumnos como funciona y demás).
Eso es todo lo que te puedo decir, por lo demás investiga que estás aprendiendo. Suerte
#4 Lo que dices del hirens creo que lo hicieron justamente los profesores hace poco para realizar cierto cambio. Es justamente lo próximo que íbamos a probar.
Entonces que recomiendas, petar el antivirus de un pc y luego desde ahí rastrear la red? Pero sabiendo la infraestructura de la red, no creo que podamos hacer mucho más, es el fallo xD. De todos modos lo que es la estructura de la red me la conozco hasta por IPs, como no sea el tema de los protocolos y programas usados, poco más falta por saber. El tema es como actuar.
Te digo, utilizamos máquinas virtuales. Yo mismo tengo varias en XP, Ubuntu, W2008 y W7. Utilizo una de XP para instalar (convertir en portable) y descomprimir cosas para la máquina real, por ejemplo xDD, el resto todas para trabajar.
¿No se puede hacer el sniffing de la red directamente desde máquina virtual?
PD: Muchísimas gracias por los consejos
Para saltaros el proxy podrias instalarte un servidor SSH y un servidor proxy que acepte localhost en tu casa (ssh tunneling).
Por cierto esto es solo una idea no esta basada en algo que conozca, pero a lo mejor haciendo un man in the middle haciendote pasar por el servidor del dominio podrias capturar toda la informacion que le llega.
yo en clase tambien tengo capadas todas las paginas webs, por suerte encontre un proxyweb que no estaba capado (de putisimo milagro) y por ahora me voy escudando con eso.
aunque sniffes la red, deduzco que la pass irá encriptada, lo cuál desencriptarla depende de muchos factores como tipo de encriptación o bits utilizados.
Si el que lo ha montado lo ha hecho bien y ha bloqueado la BIOS con pw y ha quitado el arranque por CD/DVD o USB lo tienes jodido para hacerlo con algún PC de clase.
Aún si consigues pasar algún sniffer con alguna distro de linux desde algún netbook y por casualidad consigues el hash del pw, desencriptar Kerberos no te será nada fácil.
#12 no lo tengo muy claro porque ahora mismo no tengo al Admin de Windows en al oficina pero dudo muchísimo que cuando te autenticas, la pass viaje por la red como texto plano.
#12 Las contraseñas tienen un trato diferente (normalmente). Cuando tú haces login, esa contraseña se encripta y viaja encriptada aunque el tráfico no lo sea (no SSL). Sería una locura que las contraseñas viajaran sin encriptar.
#16 No no, o sea, si tu sistema de login es un <form> con dos input text y ya está, la contraseña viajará en texto plano. Pero cuando se hace un sistema de login, lo más básico es que cuando el usuario mete la contraseña se encripte rápidamente y viaje de forma encriptada. Incluso la comparación en la DB es entre contraseñas encriptadas.
Por eso, muchos sistemas no te recuperan la clave, sino que cuando le das a "Perdí mi contraseña" lo que hacen es que te crean una nueva. Básicamente por el tema de que la contraseña está almacenada de forma encriptada y es imposible recuperarla.
#13 en mi uni hay una sala de PC's que tienen la BIOS bloqueada para evitar que nadie arranque por USB.
Ahora sí, se les olvidó desactivar la opción de arranque por USB a ellos mismos. Muy ídolos.
#14 yo no piloto mucho de esto, sólo me he leído el CM Reloaded y fuera, pero me suena que si no tiene algo rollo SSL suelen ser seguridades fáciles de petar.
#15 bof, depende cuales, no? Un navegador que no viaje por SSL lo manda en texto plano, no? Por eso al sniffear salen tan fácil.
No creo que pueda ayudar en el tema mucho, pero me pica la curiosidad de que has querido decir con:
"Por otra parte, la abstinencia a clase también ha aumentado notablemente. Hay que arreglar esto."
¿Abstinencia a clase? xDD
Man in the middle no os va a solucionar nada. Así es como iba en Windows 2003 la autentificación:
http://oreilly.com/pub/a/windows/excerpt/swarrior_ch14/index1.html
Y supongo q en 2008 se habrá modificado.
Lo único q podeis conseguir es tirar el antivirus y q os escriban la pass. O desarrollar un keylogger que no sea detectable por antivirus, lo cual tampoco es difícil.
#16 SSL es para WEB
Vaya, no me esperaba tantas respuestas! Tendré que pararme a probar lo del sniffing para interceptar paquetes o ver eso del man in the middle, me parece la ostia de interesante. Así uno sí que aprende :]
#7 Más o menos si no tengo entendido mal, la estructura es:
(Puede que la salida exterior esté conectada desde el switch de 1º (que es el más grande) o directamente con el servidor, es algo que más bien desconozco pero a juzgar por el cableado diría que está en el switch del departamento).
Nota: El router y otros servidores se encuentran en otros lugares del instituto, pero el jefe de dominio y el lugar de todas las restricciones (Quitando algunas muy obvias) es ese servidor.
#18 ¿Se puede hacer fácilmente un keylogger que no detecte el antivirus y pueda grabar las teclas en la pantallita esta oscurecida que aparece cuando ejecutas un programa como administrador? Uno que llevamos a clase que se saltó la protección no grababa las pulsaciones en esa ventanita, hicimos la prueba.
La seguridad de la red de mi instituto es pesima. Tenemos hasta la clave de la red wi-fi que mira que es mala "latararallevaunvestidoblancollenodecascabeles" y no, no es coña.
Podrías intentar hacer un programa en segundo plano y todo lo que escriba lo añades a la memoria o donde quieras, para ignorar el antivirus podrías codificar el programa como el UPX.
Por otro lado, el administrador de la red tiene los permisos para acceder a... ? está bloqueado desde router y/o firewall ??
Nade de lo que te han dicho aqui realmente de va a yudar excepto la ingenieria social, o eso pienso.
Seguramente usan Kerberos, suerte con crackear eso
Sniffer el trafic con wireshark, solo veras paquetes de tu ordenador, de poco te servira. No obstante si haces "gateway hack", puede que veras las contrasenyas para FTP/Telnets/y otros servicos que van sin encryptar
Ultima vez que use Hirens para sacar el pw local, se atraganto con contrasenya de 11 carateres asi que tampoco es 100% viable para sacar pass local.
Solucion:
Cerveza, Cerveza, Cerveza y mas Cerveza!
o
VPN
o
tunel SSH.
#21
Sobre keylogger:
http://www.keelog.com/
Pero ojo, eso puede ser illegal y penado, asegurate que no te entras en un marron cuando te pillaran.
Me acabo de acordar de este thread!
Al final ni sniffers ni ostias, no hubo falta tanta movida, y además, hubiera sido difícil habiendo Kerberos y un dominio muy bien montado por delante, excepto por un pequeño error que os cuento luego...
La seguridad la conseguí saltar hará ya dos meses, utilizando el Hiren's Boot. Con la herramienta de escaneo de cuentas y claves del sistema y utilizando ciertos parámetros (No era con lo que viene primero que todo el mundo usa, era con otra opción que tardaba un rato en localizar las cuentas y contraseñas), me salían todas las cuentas del equipo, entre ellas, una cuenta de administrador local muy bonita, a la que le cambié la clave y procedí a acceder con ella. No sé como las dejaron habilitadas, fue la falla de seguridad que llevó a todo xD.
Con esto, pude comunicar todos los juegos con la red, cambiar el rango de IP hacia las 192.168.0.x, por donde no pasaba el proxy, y hacer un sinfín más de cosas. Una gozada de libertad, vamos.
Al final lo terminamos haciendo toda la clase y con la subida de tráfico, agregaron dicho rango de IPs al proxy, pero pensaron que lo hicimos a través de las máquinas virtuales y no se dignaron a comprobar si de verdad habíamos toqueteado algo en las máquinas reales.
Cómo se disfruta un buen quake mañanero de vez en cuando!
#25 y no podiais jugar con maquinas virtuales en modo puente? asi lo hicimos en mi ciclo y sin problemas xD
Que rango teniais, porque si el proxy es transparente y cambiasteis la subred imagino que os quedariais sin navegar no? porque de que vale meter ese rango en el proxy si no lo necesitas para comunicarte en la LAN ?
#25 y si desde un portail os intentais conectar a la red,a si solo tendreis las restriciones de la red,no?
desde hay igual si que quizas puedas introducir en el pc del administrados de red un keyloger ( desde el portatil al pc ) o simplemente algo que puedas registrar,como por ejemplo el wireshark
logicamente tirare la red con el portatil despues de hacer eso,para que vuelba a meter las passwords y users
a si se podria? pregunto xd
#27 Si intenta hacer eso le va a pedir validación del PC para poder acceder a él y estará en las mismas.
No te queda otra que acceder al equipo que usa el administrador y resetearle la contraseña de la cuenta de administrador local con el locksmith, por ejemplo. Una vez hayas accedido al equipo, instalas un keylogger y creas una regla de exclusión en el antivirus del ejecutable, así no cantará tanto en vez de desinstalárselo.
Si ya eres un hardcore, accede físicamente al Domain Controller, hazle un reset de password al Domain Admin y créate un usuario con privilegios de Domain Admin y ocúltalo en alguna OU con un nombre común en plan: LimitedUser o algo así para que cuando el administrador recupere la contraseña y revise que ha pasado o si se ha modificado algo, pase por alto ese nuevo usuario. Luego ya, es cosa tuyo el uso que le des
#28 omfg, yo estoy haciendo seguridad informatica y no llego a tanto,a un que llevo poco claro
tanta caña meten en el grado medio ? xD
si tienes el user y el password hash del active directory. sacarselo mediante collision md5 no es tan dificil, solo que muy costoso en cuanto a tiempo. con un procesador normal puedes tirarte 3 meses para procesar el hash. tirando a pronto.
En cambio puedes acelerar estos usando una supercomputdadora casera (ojo, casera pero no barata) compuesta de una torre, con OS linux y 4 tarjetas graficas en SLI , para usar las GPUs y hacer el calculo con ellas.... con semejante bicho puedes sacar la clave en horas, minutos ...
HashCat- Advanced Password Recovery
http://hashcat.net/oclhashcat-plus/