Backtrack 2: Cracking Windows Password

Considerando che molti visitatori arrivano su questo blog in cerca di informazioni su BackTrack 2 ho deciso di scrivere qualche articolo sull’utilizzo di alcuni tool contenuti in questa dristribuzione Linux dedicata alla sicurezza.

Partiamo da qualcosa di facile facile, ma che può tornare utile più spesso di quanto non si creda.

Sto parlando dell’accesso ad un computer Windows del quale non conosciamo la password. In particolare noi cercheremo in questo caso di identificare la password di un’utente del computer senza ricorrere all’azzeramento della stessa.

Il primo passo fare sarà di avviare il computer utilizzando un CD contenente Backtrack 2 (o se volete anche un semplice Slax a cui siano stati aggiunti i moduli corrispondenti ai tool che andremo ad utilizzare).

Una volta avviato BT2 apriremo una shell e andremo a copiare i file di sistema dove sono memorizzate le password per estrarne l’hash sul quale in seguito lavoreremo per identificare la password. In questo caso io sto utilizzando Slax, ma la tecnica è identica in BT2, si tratta di copiare i file SAM e system che sono generalmente presenti (in XP) nella directory /windows/system32/config del disco di sistema su cui gira Windows.

bt2-1.png

Abbiamo utilizzato due utility chiamate bkhive e samdump2, che attraverso due passaggi ci hanno portato ad avere un file di testo contenente tutte le hashing delle password di utenze del computer che stiamo cercando di sbloccare.

Nel file hashes.txt dovrebbe esserci qualcosa del genere,il primo campo è lo user, segue il gruppo, poi l’hash LM quindi l’hash NT, separati dal simbolo “:”.

bt2-2.png

Ora viene la parte più divertente, la decodifica della password.

Ci sono molti modi per arrivare al risultato, si può partire con un tentativo di attacco a dizionario, ci si mette un attimo e capita spessissimo di avere il risultato sperato.

Per questo tipo di attacco usiamo john the ripper, un programmello presente su BT2.

john -w=password.lst -f=LM hashes.txt

Il file password.lst è il dizionario delle password e deve contenere una parola per riga, non necessariamente in ordine alfabetico. Ovviamente più grande e completo è il file più facilmente potremo trovare password usando un attacco a dizionario.

Se questo tipo di attacco non ha successo l’alternativa più potente è quella di utilizzare una tecnica basata sulle rainbow tables. Questo metodo ha la caratteristica di essere velocissimo, ma per funzionare bene richiede la generazione e memorizzazione preventiva di enormi tavole di dati necessarie al programma di decodifica per individuare la password.

In questo caso viene utilizzato il programma ophcrack. La configurazione è banale, basta caricare il file hashes.txt ed indicare la directory dove si trovano le tavole di decodifica.

bt2-3.png

Le tavole sono molto grandi e quindi non le trovate sul CD di BT2. E’ possibile però scaricarle dalla rete, oppure utilizzare un live CD con una versione di Linux che automaticamente attiva le azioni necessarie per scaricare i file necessari dal sistema Windows ed identificare la password.

In alternativa ci sono dei siti online dove si possono decodificare in tempo reale le hash. Le copiate dal file hashes.txt e le inserite in un form online, e in un attimo ecco la vostra password in chiaro.

Meglio però non utilizzarli per cose troppo importanti, come si dice, chi fa da se fa per tre.

A questo punto dovremmo essere in possesso della password desiderata, a meno che la nostra vittima non sia stata estremamente attenta ed abbia utilizzato una password molto complessa e lunga, tale da non essere decodificabile a partire dalle rainbow tables a nostra disposizione.

In questo caso possiamo ancora tentare di arrivare allo scopo utilizzando tecniche denominate “brute force”, ma i tempi si allungano notevolmente e potrebbe non valere la pena affrontare questo tipo di sforzo. Ma questa è un’altra storia…

By | 2016-10-19T09:38:36+00:00 settembre 25th, 2007|Blog, Personale|0 Comments

Leave A Comment

%d blogger hanno fatto clic su Mi Piace per questo:

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi