[Manual Completo] Como hackear senhas de login do windows

Started by Quicky, 04 de March , 2007, 03:06:22 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Quicky

Considerações Iniciais:

Esse tutorial, visa descrever em diversas situações diferentes, como seria possível obter acesso a um usuário do Windows XP tanto fisicamente, quanto remotamente.
Algumas ferramentas que iremos utilizar terão seus links postos aqui mesmo, e caso seja necessário uma explicação quanto a instalação, eu irei explicar.
Dúvidas, sugestões, críticas são bem-vindas já que é o meu primeiro tutorial.

1º Obtendo acesso a uma conta com acesso físico - Nível 1
Esse método, é destinado as pessoas que esqueceram sua senha e que precisam apenas pegar devolta.
O método é simples e fácil, consiste apenas em resetar a senha de um ou mais usuário, e por isso não é recomendado a aqueles que desejam descubrir a senha.

1º Baixe e extraia o conteúdo desse pacote zip para um disquete.
2º Defina pra que sua BIOS dê boot pelo disquete para que o nosso disco seja lido antes do Windows ser carregado.
3º Quando o mesmo for carregado, digite: PWD_CHNG.EXE
4º Uma tela com um programa bem simples irá abrir, e por lá você poderá resetar sua senha usando o menu do programa (não vou entrar em detalhes aqui porque é MUITO fácil a interface)
5º Após concluir pelo programa, salve suas modificações (pelo próprio programinha ainda), remova o disquete e reinicie.
6º Basta logar com o usuário sem inserir senha alguma  ;D

Notas:

* Caso não saiba configurar a sua BIOS pra ler o disquete antes do HD, leia o manual da sua placa mãe, caçe no google, ou entre em contato com o fabricante.

* O conteúdo do arquivo .zip nada mais é do que um disco de boot criado por um Windows XP + o PWD_CHNG.EXE que serve pra mudar as senhas dos usuários.


2º Obtendo acesso a uma conta com acesso físico com o cain [dic/brute force/rainbow table off-line] - Nível 2

Nesse método, iremos partir do ponto de que você tem um usuário no Windows em questão, com privilégios de Administrador e deseja descubrir a senha de algum outro usuário, esta por sua vez, é provida de pouca segurança (senhas n00bs ;)), pressupoe-se também que você tenha wordlists e/ou rainbow tables pra tentar a quebra da senha.

1º Logue-se com seu usuário, baixe e instale o Cain.

2º Abra o programa e verá a seguinte tela:



Vá na abinha Cracker>



No canto esquerdo, tem-se uma série de chaves de encriptação que pode-se tentar quebrar, nosso interesse é quebrar o hash do sam, no caso um hash NTLM ou LM, então.. selecione a referente opção e clique no + na toolbar ao lado de uma lixeira pra adicionarmos o hash.



Como queremos quebrar os hash locais, apartir do arquivo sam, vamos selecionar a primeira opção mesmo e dá Next



Clique com o outro botão do usuário que deseja quebrar a senha, um menu com as principais opções de quebra de hash irá aparecer, entre as opções, podemos destacar:



Dictionary Attack = Irá tentar quebrar a senha consultando um dicionário(wordlist) que contem uma grande possibilidade de palavras.

Brute-Force Attack = gera combinações aleatórias conforme uma pré-customização e tenta quebrar o hash com essas combinações. No entanto pode ser bem imprevisivel, da mesma forma que pode levar 1 minuto, pode levar 1 ano :}

Cryptanalisysis Attack = Esse ataque utiliza as tabelas rainbow tables, apesar da consulta ser rápida e ter muita eficácia, é preciso dispor de um grande espaço em disco pra armazenar essas tabelas (me refiro a 30gb a 60gb pra conter todas possibilidades de senha de login do windows, no entanto senhas simples como me referi na nota inicial, podem ser quebradas com rainbow tables mais simples)

Rainbow-Crack Online = Usa a mesma base do ataque anterior, no entanto as rainbow tables não ficam no seu pc, mas sim num servidor que dá esse tipo de serviço, no entanto o serviço é pago.

3º Obtendo acesso a uma conta com acesso físico quebrando os hashs dumpeados online - Nível 3

Esse método, é mais acessível que o anterior, pois não se necessita de um acervo de rainbow tables/wordlist no computador para efetuar a quebra das senhas e nem do cain pra identificar os usuários e partir pra quebra das senhas. No entanto, nesse método nós precisaremos extrair manualmente os hashes e quebrá-los com alguns recursos diferentes. Assim como no tutorial anterior, é necessário ter uma conta de administrador para a extração dos hashes  :-\

1º Precisaremos do pwdump2 pra extrair os hashes. Baixe-o e o extraia na pasta sua pasta WINDOWS.

2º Abra uma janela do prompt, e nela dê os seguintes comandos: cd Desktop e pwdump2 > hash.txt. Ao terminar os 2 comandos, será criado um arquivo .txt na sua área de trabalho que nada mais é do que o seu sam Dumpeado, ou seja, no formato próprio pra desencriptação e com os hashes lm e ntlm.



3º Agora vamos separar a parte do hash.txt que nos interessa. Quando você abrí-lo vai se ter algo do tipo:

Administrador:500:aad3b4ad051404eeaad3b435b51504ee:9ef2534641zd52c1657fc7962x696830:::
Convidado:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
HelpAssistant:1000:8f85109fbf825fea465842788c94d556:109ff4b52b9ecb5ec2d4a5513a379797:::
SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:6f4f1522eafe7e350570044e1d37d9fb:::
Teste:1004:bce739534ea4e445aad3b435b51404ee:5e7599f673df11d5c5c4d950f5bf0157:::


A cada linha, temos a seguinte ordem:
Nome_do_usuário:ID_do_Usuário:hash_lm:hash_lm2:::

Logo, se quisessemos crackear a senha do usuário Teste, separaríamos a linha:
Teste:1004:bce739534ea4e445aad3b435b51404ee:5e7599f673df11d5c5c4d950f5bf0157:::
4º Agora basta crackear. Consulte o final desse tutorial pra saber os Métodos de desencriptação pra saber como.


Agora as coisas começam a esquentar

Pessoal, agora se inicia a parte mais complexa do tutorial, aqui as coisas começam a ficar mais quentes. Nessa parte iremos fazer uso de ferramentas mais complexas já que aqui se inicia a quebra de hash e extração do hash/sam sem privilégio de administrador. Pra fazer tal peripércia, teremos de fazer uso de um sistema que roda via LiveCD (sem instalação no HD, só por o cd dentro e ligar que o sistema aparece), esse sistema é um unix like chamado Ophcrack, um slackware voltado mais pro ramo de quebra de senhas de Windows mesmo que já vem com algumas rainbow tables. Pra continuar iremos precisar fazer uso dele, ou caso você já tenha uma outra distro que dê boot via livecd e não queira baixar essa, leia o tutorial e tente adaptá-lo ao seu uso instalando as ferramentas necessárias sozinho.


1º Obtendo acesso a uma conta com acesso físico sem acesso de admin [Senha básica]
Nesse método, não é preciso ter uma conta de administrador no Windows que vai ser crackeado. Nem é preciso ter uma conta nele, pois iremos usar um sistema unix-like rodando via livecd, o Ophcrack. Ele já vem com algumas rainbow tables que quebram algumas senhas com caracteres alfanuméricos, grande parte das senhas são encontradas aqui.

Esse método é bem fácil, já que o Ophcrack já toma conta de grande parte do que você faria manualmente usando o cain no windows. Logo quando o sistema é carregado, ele procura por alguma partição do Windows e inicia o processo de quebra de hash do arquivo sam encontrado com uma das tabelas que vem no cd. Por isso não é preciso fazer nada. Lembrando que é necessário configurar sua BIOS pra dá boot pelo cd.



2º Obtendo acesso a uma conta com acesso físico sem acesso de admin [Senha complexa]
Esse método se assemelha muito ao 3º que escrevi na primeira parte. O diferencial entre esse e o da parte básica, é que lá, nós tinhamos acesso a uma conta de administrador do próprio Windows. Aqui teremos de dumpear o arquivo sam usando a distro Ophcrack, pra posteriormente tentar a quebra dos hashs usando algum dispositivo de quebra de senha Online (vide no final do tutorial).

1º Logo quando a distro é carregada, o sistema já caça o seu arquivo sam. Acontece que se você está lendo essa parte, muito provavelmente tentou anterior e constatou que o programa não obteve sucesso durante a quebra da senha. Então, cancele esse processo automático fechando o programa que se abre e o terminal.
2º Clique sobre a área de trabalho com o botão oposto do mouse e abra um xterm. É por ele que iremos trabalhar daqui pra frente.

3º Insira um disquete e o monte através do comando: mount /dev/fd0 /mnt/floppy

4º Agora iremos até o directorio pra passar o hash dumpeado prum .txt dentro do disquete: cd /mnt/floppy
5º Criaremos 2 arquivos vazios para posteriormente anotarmos neles os hashs, dê os 2 comandos a seguir: echo > slot.txt e echo > sam.txt
6º Let's rock, vamos por o dump do sam no sam.txt pelo comando: samdump2 /mnt/hda1/WINDOWS/System32/Config/SAM slot.txt > sam.txt
7º Confira se o seu hash está mesmo no arquivo sam pelo comando: cat /mnt/floppy/sam.txt
8º Agora basta desencriptar online, consulte o final do tutorial pra ver alguns métodos online.

NOTAS:
*É possível, que seu driver de disquete seja detectado pela distro por outro dev, podendo assim ao invés de ser fd0, ser outro, como por exemplo fd1 caso você tenha 2 disquetes, procure se informar mais sobre o assunto.

*Também é possível que ao invés de hda1, seja hdb1. Isso é definido pela instalação do seu disco rígido, se ele estiver em slave será hdb* se tiver em master será hda. Também pode ser que seu hd esteja particionado e a partição na qual se encontra o WIndows não seja a 1.

Roubando hashes remotos
Por fim, vou mostrar algo que fiz que é bem simples, mas é bem útil. Nada mais é do que uma combinação de bat + pwdump2 + winrar. Ele cria um arquivo com os hashes e envia via ftp  ;)

Abraços[/u][/i]
Just Me...

#phobia

Parabéns pelo tuto Quicky!

Vai ajudar muita gente...
Eu mesmo, conheço várias maneiras de se hackear senhas do windows, mas essa primeira lá em cima de resetar a senha, que por sinal é a mais 'bobinha' eu já tinha ouvido falar e tal, mas hoje resolvi fazer o teste aki pra ver...
Gravei os arquivos no CD, dei o boot pelo disquete de boot do Win XP e funcionou perfeitamente!  :p


Ficou legal..
Vlw!

Quicky

ah cara ^^
muito obrigado :}
vou ver se em breve substituo o uso do ophcrack live cd por alguma outra coisa que me de acesso ao uso do samdump2 por lá =/
Just Me...

Anonymous

muito bom eu tinha so um metodo alguns desses desconhecia!!!!
valeu!!!!

HadeS


Otsego

Cara, esse topic ficou muito bom, mesmo; ta d+.
ta de parabens  ;)