#25 Qué buen gusto debe dejar un win de esas características, no?
en mi instituto son tan ways que no nos querían dejar entrar por wifi ni nada así que , me subí a una silla y conecté mi portatil al router k había x el pasillo xD, después de eso pan comido xD
#30 Para cuando lo saquen se acabó el curso xDD
Con el backtrack puedes extraer los hash, tomar los privilegios del admin, crear un usuario de dominio y meterle en el grupo de Domain Admins.
Ya depende del capado que tengáis, incluso podríais dumpear los hash en vuestros equipos y verificar si está el hash del admin para luego apropiaros de los privilegios y abriros una ventana de MS-DOS como superuser desde la que lanzar una consola del AD, mapear unidades de red, etc etc.
#33 no interesa crear otro user, interesa usar uno existente que canta mucho menos y es mas limpio.
#34 Tampoco interesa pasarse todo el curso para sacar la pass ya que dudo mucho que tengan un equipo con 3/4 gráficas en SLI xD
Y la creación del user no es obligatorio, ya que con la adquisición de privilegios y un cmd, haces lo que quieras.
Y nadie ha dicho aún usar Man-In-The-Middle?
En windows hay varias herramientas, todas se basan en ARP Poisoning y la que más me gusta es Cain, facil de implementar y llevar a cabo.
A parte con Cain puedes crear Honeypots para falsear el entorno de cualquier aplicación web, por ejemplo.
Si alguien está interesado, puedo abrir hilo
#25 No es por nada, pero las cuentas locales si estan deshabilitadas con el hirens la peudes habilitar, dejar sin password o poner el password que quieras.
Ahora soys los mejores hackers del mundo por petar un password de un usuario local...
En fin, mas estudiar y menos perder el tiempo!
#37 Pero creo que no habla del pass del Admin local, si no del Admin de la red (de dominio), no?
Es curioso, precisamente acabo de llegar de una conferencia sobre seguridad y deteccion de intrusos, y una de las cosas que mencionan es que seguridad nula de un AD por defecto, y lo de las contraseñas de administradores en las maquinas locales.
A parte que me he quedado flipando con lo que he visto de ataques a un sistema vulnerable, de darle a 2 botones y: tener la base de datos entera, accesos al sistema de archivos, todas las contraseñas, posibilidad de backdoor, etc
#38 yo creo que habla de la local.
#39 Pufff, pero sacar el admin local no tiene secreto alguno :S
- Crackeas la SAM local del equipo
- Reinicias con un cd booteable y ejecutas alguna de las mil herramientas que permiten modificar la SAM local
Lo divertido es sacarle el password a un usuario de Dominio (sin keyloggers ni chorradas)
#26 No podemos, es algo que hemos probado pero nuestras máquinas no dan ni de coña. Además, tanto con virtualbox como con VMWare, por lo menos en nuestras versiones, todo el procesamiento gráfico va por software, muy palero todo, así que aunque subamos la memoria ram, nos va todo fatal, incluso el cs 1.6 y cosas así.
#28 Lo he pensado en su tiempo pero ni de coña, están todo el día en el departamento, llegar ahí y hacer semejante movida puede ser bien jodido xDD.
#30 #33 Creo que active directory con kerberos utiliza otra encriptación, no es tan fácil como petar un MD5, que eso también lo hice yo, no te jode xD.
#31 Para ser bastante sencillo la verdad que ayudó bastante, ahora hay mucha más libertad y facilidad en el uso del equipo hasta para trabajar en cosas de clase, fíjate.
#36 Lo había pensado pero antes se me ocurrió probar con el hiren's y la verdad que no hizo falta nada más. Además, el man-in-the-middle lo habíamos dado en clase, como realizarlo haciendo arp spoofing, aunque a la hora de aplicarlo a la red era un poco más jodido. Estaría muy bien que hicieras el thread, se aprendería bastante.
#37 ¿Y qué te crees que hicimos? xDDD no estoy diciendo que haya hecho ninguna hazaña precisamente, simplemente encontré una solución fácil que no llevaba ni 5 minutos, para liberar nuestros equipos.
#38 Con el hirens en SAM. Simplemente cambiamos cada uno las contraseñas de su cuenta de Administrador local, lo que nos permite hacer prácticamente todo, excepto modificar cosas en el dominio. Para acceder a las compartidas del dominio simplemente metimos nuestra cuenta de "Alumno" de toda la vida en la autentificación de dominio y listo.
edit:
#40 Yo en un principio lo iba a hacer para tener mayor libertad para instalar cosas y poder probar métodos más jodidos como los aquí comentados, pero cuando vi que no me hizo falta lo dejé así.
#36 Si todos los clientes son WIndows no te vale. AD por defecto usa Kerberos, todo esta encryptado. Si tienen alguna maquina Linux/Mac que se conecta a AD, puede ser que usan LDAP entonces tienes mas posibilidades.
#43 Pero que dices? Se pueden crackear los Hash de Kerberos con relativa facilidad. Los pasos son:
1- Conocer la IP del controlador de dominio (echo %logonserver% y le haces un ping)
2- Conocer la IP de una máquina con el usuario Administrador logeado.
3- Abrir Cain, hacer ARP Poison entre el controlador de dominio y la IP del ordenador del Admin
4- Esperar 5 segundos a capturar un "desafío-respuesta" LM Kerberos
5- Mandar los 2 hashes al crackeador que viene integrado
6- Tomarte un vasito de vino mientras se crackea el password
7- profit!
Eso es lo que se conoce como Man-In-The-Middle, una técnica muy usada para hackear en redes locales.
#1 Easy, tienes varias opciones:
1º Hacer un Man in the Midle y snifar la cookie de login, a partir de ahí te logueas como admin en el servidor y metes en la base de datos un nuevo user con una pass que sepas y privilegios de admin. O Ettercap + SSLStrip.
2º Escanea, busca algo que sea vulnerable a algún exploit, y cuela un meterpreter, automáticamente tendrás privilegios de root. Asegúrate de hacerlo sobre el server o algún ordenador de administración desde donde puedas acceder a la base de datos.
3º Seguro que tienen wifi por algún lado y seguro que no cuesta mucho crackearla, bruteforcearla, e ir escalando privilegios.
4º Usa google translator como proxie xD
5º Instala un keyloger, jode algo random del ordenador, y cuando se loguee con su cuenta de admin tataaaaaaaaaaaaaaaaaaan.
6º Jode algo random y cuando venga a repararlo miras/grabas/memorizas/pones grasa en el teclado o lo que sea para pillarla.
7º Depende que tipos de router switchs y configuraciones de firewall utilicen puedes liarle las subredes y suplantar al propio servidor. He visto hacerlo pero no tengo ni idea de como. Creo que además depende de la manera de login tienes que secuestrar alguna sesión.
#30 El tiempo suele depender más de la contraseña que de la gráfica. Aunque tengas un maquinón puedes pasar días y meses para crackear una pass de admin decente.
#44 Ahora todos esos logins vienen encriptados de serie, y el socket que utiliza el cain no lo pilla bien. Es mejor utilizar Ettercap con un SSLStrip
#44 Tan simple es? Siempre pense que Kerberos encrypta todo el trafico y su decryptacion no fue de los mas sensillo.
Entiendo que local hash puede ser vulnerable, pero siempre pense que Kerberos es practicamente MIT proof, que iluso soy :-/