Tema tikrai nėra nauja, todėl ir diskutuoti ja per daug nesinori, įspėju, kad straipsnis skirtas „naujokams“, bei sisteminiams administratoriams, kurie dažnai užmiršta „Windows“ slaptažodžius.
Tema tikrai nėra nauja, todėl ir diskutuoti ja per daug nesinori, įspėju, kad straipsnis skirtas „naujokams“, bei sisteminiams administratoriams, kurie dažnai užmiršta „Windows“ slaptažodžius.
Pavyzdyje naudosime „Windows XP“ operacinę sistemą su įdiegtu „Service Pack 2“. Taip pat pasinaudosime USB raktu aka flėške ir dar po ranka turėsime „Frenzy 0.3“ (http://frenzy.org.ua/eng/download.shtml).
Dabar supaprastintai papasakosiu kaip ir kur saugomas tas mūsų geidžiamas administratoriaus slaptažodis. „Windows XP“ operacinėje sistemoje (o turbūt ir likusiose „WinNT“ pagrindu sukurtose sistemose) administratoriaus slaptažodis saugomas faile, kurio pavadinimas SAM („Security Accounts Manager“ jei negliūčina). SAM failas yra „X:WINDOWSsystem32config“ kataloge (kur X – kietojo disko kuriame instaliuota „Windows“ raidė). SAM faile slaptažodžiai saugomi užšifruotu pavidalu, ir pats failas yra apsaugotas operacinės sistemos, todėl paprastai jo nuskaityti neišeis. Kadangi dėl operacinėje sistemoje taikomos saugumo politikos negalime dirbti su šia byla, tai vienas paprastesnių būdų SAM failui gauti yra pasikrauti į kitą operacinę sistemą ir tuomet ramiai nusikopijuoti reikiamą bylą. Kaip minėjau, slaptažodžiai saugomi užšifruotu pavidalu, todėl juos atitinkamai reikės iššifruoti. Kadangi šifravimo algoritme nėra „skylių“, tai bene vienintelis iššifravimo būdas – grubi jėga (bruteforce). Šio metodo veikimo principas labai paprastas – programa bruteforce’eris galima pavadinti spėlioja slaptažodžio reikšmę – t.y. sugalvojama slaptažodžio reikšmė, vėliau užšifruojama ir užšifruotas variantas palyginamas su įrašu esančiu SAM faile. Jeigu užšifruotos reikšmės sutampa, tai reiškia, kad tinkamas slaptažodis aptiktas. Šiuolaikinėse sistemose SAM bazėje saugomi slaptažodžiai papildomai apdorojami syskey pagalba, iš principo tam, kad užtikrintų papildomą saugumo laipsnį, todėl tai mums apsunkins slaptažodžio gavimo procesą.
Tai gi, nuo pakankamai supaprastintos teorijos pereikime prie praktinių darbų. Darbo tikslas – nusikopijuoti SAM bei SYSTEM failus iš „X:WINDOWSsystem32config“ katalogo, perkelti į kitą kompiuterį, ir ten juos iššifruoti. Tam mes galime naudotis: a) MS-DOS pasikraunančiu diskeliu, kuriame yra „ntfsdos“ programa bei kažkoks archyvatorius, kadangi tikriausiai abu failai netilps į vieną diskelį. b) linux arba kt. os livecd
Aš pasinaudosiu antru variantu, kadangi pirmas yra savaime aiškus, tik dar turėsiu nedidelės talpos flash-kortelę. Kaip livecd pasirinkau „Frenzy“, kadangi man jis yra patogus ir greitas. Išsikepam „Frenzy“, einam prie atakuojamo kompiuterio, kišam flashą, kraunames iš kompakto. Sistema besikraudama turėtų atpažinti bei primontuoti surastus diskus (ir aišku flash kortelę). Dabar pasižiūrime kur mums „primountino“ flash`ą, man asmeniškai buvo /mnt/da**** (vietoj žvaigždučių gali būti kas nors kita, o ir apskritai gali juk ir kitap vadintis o ne da). Rwmount pagalba (rwmount /mnt/da****) remountinam flėškę, tai darome tam, kad galėtume į ją rašyti, nes jeigu skaitei pranešimus boot procese, tai turėtum suprasti, kad visos surastos fs primountintos tik read-only režime. Dabar belieka nusikopijuoti SAM ir SYSTEM failus. Kad būtu gražiau, startuojame mc, pereiname į /mnt katalogą, susirandame diską su „Windows“, užsukame į WINDOWS/system32/config, ir kitame lange atsidarę flashkę kopijuojame SAM ir SYSTEM failus. Failams nusikopijavus išeiname iš mc, rašome reboot ir dedame į kojas.
Atėję namo susirandam kuo galingesnį kompiuterį, vien tam, kad iššifravimo procesas netruktu amžinybę (o jei slaptažodis sunkus, tai tas ir gręsia). Dabar internete susirandame programą SAM failų dešifravimui. Ar tai būtų L0pht Crack, ar lc+, ar SAMInside nėra svarbu, tačiau aš pavyzdyje naudosiu SAMInside, kuri nors ir yra mokama, tačiau nesunku atknisti išgydytą programos versiją arba šiaip vaistų. Ok, užkraunam SAMInside, spaudžiam File -> Import from SAM and SYSTEM Registry files. Renkames SAM, paskui jei reikia ir SYSTEM failus. Iš Service meniu pasirink tinkamas tau opcijas, čia kaip tik yra viena gudrybė – jeigu yra galimybė, rinkis, kad brutintų LAN-Manager (LM) hashus. Taip yra todėl, kad LM hashuose slaptažodžiai saugomi silpniau užšifruoti (berods ten kažkaip didžiosiomis raidėmis, nors nesu tikras). Aišku LM hashai gali būti atjungti, tai teks laukti ilgiau :)
Apibendrinant, norėčiau pasakyti, kad pasitreniruoti pradžiai reiktų namie, nes jeigu esi dar žalias, tai gali užsitraukti bėdų ir antausių iš administratoriaus… Taip pat nevertėtų savo žinių taikyti tam, kad pakenkti aplinkiniams…
Naudingos nurodos:
Žaidimas po žaidimo, arba ką daryti paskui
Pirmojoje dalyje rašiau, apie tai, kaip gauti Windows operacinės sistemos administratoriaus slaptažodį. Dabar norėčiau pakalbėti apie tai, ką su juo daryti vėliau. Savaime aišku, kad jis gali sutapti su kitais slaptažodžiais, bei taip pat aišku, kad galima su windows box‘u daryti ką tik širdis užgeidžia, bet aš papasakosiu apie situaciją, kai įstaigoje naudojamas Domain Controlleris (DC).
Tai gi, įsivaizduokime situaciją, kai tam tikroje įstaigoje kiekvienam darbuotojui ar tarkim mokiniui yra suteikiamas tam tikras accountas centriniame „unix“ serve, kuriame gyvena tarkim samba. T.y. gauni priėjimą prie savo papkės ar panašiai. Aišku serviso paslaugos gali skirtis, bet esmė ne čia. Esmė tame, kad prisloginti reikia sistemai užsikrovus ir paprašius logino ir pw. Paskui loginas ir pw tikrinami serve ir sistema leidžia prisijungti arba atitinkamai ne. „Windows“ beabejo yra gudri, todėl užkešuoja kai kuriuos įvedamus slaptažodžius jeigu kartais lūžtų tinklas ar pan. Tuo mes ir pasinaudosime ;)
Iš http://www.cr0.net:8040/misc/cachedump-1.1.zip atsipučiame toolzą, išsipakuojam, ir pasileidžiam: cachedump.exe -v > failas.txt. Dabar jeigu viskas gerai, failas.txt atsiras slaptažodžių hash‘ai. Nusigabeni šį failiuką iki savo galingo unix-like box‘o, atsisiunti iš http://www.cr0.net:8040/misc/patch-john.html patchus john the ripperiui, patch pagalba atnaujini soursus, kompiliuoji john‘ą ir sušeri jam failas.txt. Jeigu žvaigždės palankios, tai po kiek laiko turėsi kai kurių vartotojų slaptažodžius, o tarp jų galbūt ir kokio root ;)
O jei kažko nesupratai, tai skaityk http://www.cr0.net:8040/misc/cachedump.html ir dar galbūt rasi kažko google.