RETO: Conseguir clave de administrador de red

Zerokkk

EDIT:

Ya está conseguido, y el curso, pasado (y aprobado)!

Schneizel

ingenieria social, haceis un bote y sobornais a algun profe para que os de la clave, tras aceptar el soborno quemais el coche del profe por el tema del karma

  1. Profit
5 1 respuesta
Zerokkk

#2 Crees que no lo hemos intentado? Jajaja tenemos un profesor la mar de majo que incluso quiere que un dia que tengamos libre juguemos un torneo de Quake 3 xDD. Lo hemos intentado de todo con él y nada, no hay forma. Es más, es él el que impuso las restricciones de webs, así que imagínate xD.

Sobornar no entra en nuestras posibilidades xDD. Esto es un reto informático!

Darion

Primero de todo es saber con que está montada la red, Si los equipos son 7 imagino que tendréis montado sobre una plataforma windows lo más probable 2008.

Una vez resolváis esa primera duda, saquéis el tipo el nivel funcional del domino podéis averiguar si se trata de una autenticación por kerberos.

Aunque lo más rápido sería arrancar con un Hirens y sacar la SAM de cualquiera de los equipos 7, iniciar como admin local, machacar el servicio de antivirus y a partir de ahí sniffar la red, lanlookup para saber que tipo de subnetting tiene, etc

mi consejo es

  1. conectar un unix con wireshark y esniffar red, los protocolos usados en las autenticaciones os ayudarán averiguar que tipo de infraestructura hay.
  2. hirens para machacar el admin local y poder dar de baja el servicio de antivirus.
  3. desde el equipo vulnerado rastrear la red para conocer la topología.

en esos ciclos imagino que también usareis sistemas unix para aprender a usarlos, sería conveniente saber si usais VMs o instalaciones normales, quizá serian susceptibles a un ataque SSH (por lo general se suele tener abierto para enseñarles a los alumnos como funciona y demás).

Eso es todo lo que te puedo decir, por lo demás investiga que estás aprendiendo. Suerte

2 respuestas
Zerokkk

#4 Lo que dices del hirens creo que lo hicieron justamente los profesores hace poco para realizar cierto cambio. Es justamente lo próximo que íbamos a probar.

Entonces que recomiendas, petar el antivirus de un pc y luego desde ahí rastrear la red? Pero sabiendo la infraestructura de la red, no creo que podamos hacer mucho más, es el fallo xD. De todos modos lo que es la estructura de la red me la conozco hasta por IPs, como no sea el tema de los protocolos y programas usados, poco más falta por saber. El tema es como actuar.

Te digo, utilizamos máquinas virtuales. Yo mismo tengo varias en XP, Ubuntu, W2008 y W7. Utilizo una de XP para instalar (convertir en portable) y descomprimir cosas para la máquina real, por ejemplo xDD, el resto todas para trabajar.

¿No se puede hacer el sniffing de la red directamente desde máquina virtual?

PD: Muchísimas gracias por los consejos :)

1 respuesta
fehnd

#5 , #4 tiene razón, utiliza el backtrack para sniffar la red y obtener los paquetes, es lo mas rápido, si no han quitado el inicio desde cd o no han puesto contraseña a la BIOS lo teneis fácil

el backtrack es una distro linux de auditorias de seguridad de red por si no lo sabes

spyro512

Son switchs o hubs?

1 respuesta
ekelon

Para saltaros el proxy podrias instalarte un servidor SSH y un servidor proxy que acepte localhost en tu casa (ssh tunneling).

Por cierto esto es solo una idea no esta basada en algo que conozca, pero a lo mejor haciendo un man in the middle haciendote pasar por el servidor del dominio podrias capturar toda la informacion que le llega.

Fyn4r

Un consejo, si consigues la pass del admin no seas tan animal de logear en tu pc con ella xD

DaRkViRuZ

yo en clase tambien tengo capadas todas las paginas webs, por suerte encontre un proxyweb que no estaba capado (de putisimo milagro) y por ahora me voy escudando con eso.

DiSKuN

aunque sniffes la red, deduzco que la pass irá encriptada, lo cuál desencriptarla depende de muchos factores como tipo de encriptación o bits utilizados.

1 respuesta
spyro512

#11 sólo va encriptada en SSL, no? Si no es puro texto plano.

2 respuestas
shortyStyle

Si el que lo ha montado lo ha hecho bien y ha bloqueado la BIOS con pw y ha quitado el arranque por CD/DVD o USB lo tienes jodido para hacerlo con algún PC de clase.

Aún si consigues pasar algún sniffer con alguna distro de linux desde algún netbook y por casualidad consigues el hash del pw, desencriptar Kerberos no te será nada fácil.

1 respuesta
DiSKuN

#12 no lo tengo muy claro porque ahora mismo no tengo al Admin de Windows en al oficina pero dudo muchísimo que cuando te autenticas, la pass viaje por la red como texto plano.

1 respuesta
HoTiTo

#12 Las contraseñas tienen un trato diferente (normalmente). Cuando tú haces login, esa contraseña se encripta y viaja encriptada aunque el tráfico no lo sea (no SSL). Sería una locura que las contraseñas viajaran sin encriptar.

#16 No no, o sea, si tu sistema de login es un <form> con dos input text y ya está, la contraseña viajará en texto plano. Pero cuando se hace un sistema de login, lo más básico es que cuando el usuario mete la contraseña se encripte rápidamente y viaje de forma encriptada. Incluso la comparación en la DB es entre contraseñas encriptadas.

Por eso, muchos sistemas no te recuperan la clave, sino que cuando le das a "Perdí mi contraseña" lo que hacen es que te crean una nueva. Básicamente por el tema de que la contraseña está almacenada de forma encriptada y es imposible recuperarla.

1 respuesta
spyro512

#13 en mi uni hay una sala de PC's que tienen la BIOS bloqueada para evitar que nadie arranque por USB.

Ahora sí, se les olvidó desactivar la opción de arranque por USB a ellos mismos. Muy ídolos.

#14 yo no piloto mucho de esto, sólo me he leído el CM Reloaded y fuera, pero me suena que si no tiene algo rollo SSL suelen ser seguridades fáciles de petar.

#15 bof, depende cuales, no? Un navegador que no viaje por SSL lo manda en texto plano, no? Por eso al sniffear salen tan fácil.

2 respuestas
_dabla_

No creo que pueda ayudar en el tema mucho, pero me pica la curiosidad de que has querido decir con:

"Por otra parte, la abstinencia a clase también ha aumentado notablemente. Hay que arreglar esto."

¿Abstinencia a clase? xDD

1
Soltrac

Man in the middle no os va a solucionar nada. Así es como iba en Windows 2003 la autentificación:

http://oreilly.com/pub/a/windows/excerpt/swarrior_ch14/index1.html

Y supongo q en 2008 se habrá modificado.

Lo único q podeis conseguir es tirar el antivirus y q os escriban la pass. O desarrollar un keylogger que no sea detectable por antivirus, lo cual tampoco es difícil.

#16 SSL es para WEB

1 respuesta
shortyStyle

#1 Visto lo visto, lo mejor sería que le hicierais una mamada al profesor.

ekelon

Probasteis con Pa$$w0rd abc123.. ? son las mas miticas XDD

Zerokkk

Vaya, no me esperaba tantas respuestas! Tendré que pararme a probar lo del sniffing para interceptar paquetes o ver eso del man in the middle, me parece la ostia de interesante. Así uno sí que aprende :]

#7 Más o menos si no tengo entendido mal, la estructura es:

(Puede que la salida exterior esté conectada desde el switch de 1º (que es el más grande) o directamente con el servidor, es algo que más bien desconozco pero a juzgar por el cableado diría que está en el switch del departamento).

Nota: El router y otros servidores se encuentran en otros lugares del instituto, pero el jefe de dominio y el lugar de todas las restricciones (Quitando algunas muy obvias) es ese servidor.

#18 ¿Se puede hacer fácilmente un keylogger que no detecte el antivirus y pueda grabar las teclas en la pantallita esta oscurecida que aparece cuando ejecutas un programa como administrador? Uno que llevamos a clase que se saltó la protección no grababa las pulsaciones en esa ventanita, hicimos la prueba.

1 respuesta
zErOx

La seguridad de la red de mi instituto es pesima. Tenemos hasta la clave de la red wi-fi que mira que es mala "latararallevaunvestidoblancollenodecascabeles" y no, no es coña.

Mujiwara

Podrías intentar hacer un programa en segundo plano y todo lo que escriba lo añades a la memoria o donde quieras, para ignorar el antivirus podrías codificar el programa como el UPX.

Por otro lado, el administrador de la red tiene los permisos para acceder a... ? está bloqueado desde router y/o firewall ??

ElRuso

Nade de lo que te han dicho aqui realmente de va a yudar excepto la ingenieria social, o eso pienso.

Seguramente usan Kerberos, suerte con crackear eso :)
Sniffer el trafic con wireshark, solo veras paquetes de tu ordenador, de poco te servira. No obstante si haces "gateway hack", puede que veras las contrasenyas para FTP/Telnets/y otros servicos que van sin encryptar
Ultima vez que use Hirens para sacar el pw local, se atraganto con contrasenya de 11 carateres asi que tampoco es 100% viable para sacar pass local.

Solucion:
Cerveza, Cerveza, Cerveza y mas Cerveza!
o
VPN
o
tunel SSH.

#21
Sobre keylogger:
http://www.keelog.com/
Pero ojo, eso puede ser illegal y penado, asegurate que no te entras en un marron cuando te pillaran.

3 meses después
Zerokkk

Me acabo de acordar de este thread!

Al final ni sniffers ni ostias, no hubo falta tanta movida, y además, hubiera sido difícil habiendo Kerberos y un dominio muy bien montado por delante, excepto por un pequeño error que os cuento luego...

La seguridad la conseguí saltar hará ya dos meses, utilizando el Hiren's Boot. Con la herramienta de escaneo de cuentas y claves del sistema y utilizando ciertos parámetros (No era con lo que viene primero que todo el mundo usa, era con otra opción que tardaba un rato en localizar las cuentas y contraseñas), me salían todas las cuentas del equipo, entre ellas, una cuenta de administrador local muy bonita, a la que le cambié la clave y procedí a acceder con ella. No sé como las dejaron habilitadas, fue la falla de seguridad que llevó a todo xD.

Con esto, pude comunicar todos los juegos con la red, cambiar el rango de IP hacia las 192.168.0.x, por donde no pasaba el proxy, y hacer un sinfín más de cosas. Una gozada de libertad, vamos.

Al final lo terminamos haciendo toda la clase y con la subida de tráfico, agregaron dicho rango de IPs al proxy, pero pensaron que lo hicimos a través de las máquinas virtuales y no se dignaron a comprobar si de verdad habíamos toqueteado algo en las máquinas reales.

Cómo se disfruta un buen quake mañanero de vez en cuando! :D

4 respuestas
_Akiles_

#25 y no podiais jugar con maquinas virtuales en modo puente? asi lo hicimos en mi ciclo y sin problemas xD

Que rango teniais, porque si el proxy es transparente y cambiasteis la subred imagino que os quedariais sin navegar no? porque de que vale meter ese rango en el proxy si no lo necesitas para comunicarte en la LAN ?

1
P

#25 y si desde un portail os intentais conectar a la red,a si solo tendreis las restriciones de la red,no?

desde hay igual si que quizas puedas introducir en el pc del administrados de red un keyloger ( desde el portatil al pc ) o simplemente algo que puedas registrar,como por ejemplo el wireshark

logicamente tirare la red con el portatil despues de hacer eso,para que vuelba a meter las passwords y users

a si se podria? pregunto xd

1 respuesta
BruJo

#27 Si intenta hacer eso le va a pedir validación del PC para poder acceder a él y estará en las mismas.

No te queda otra que acceder al equipo que usa el administrador y resetearle la contraseña de la cuenta de administrador local con el locksmith, por ejemplo. Una vez hayas accedido al equipo, instalas un keylogger y creas una regla de exclusión en el antivirus del ejecutable, así no cantará tanto en vez de desinstalárselo.

Si ya eres un hardcore, accede físicamente al Domain Controller, hazle un reset de password al Domain Admin y créate un usuario con privilegios de Domain Admin y ocúltalo en alguna OU con un nombre común en plan: LimitedUser o algo así para que cuando el administrador recupere la contraseña y revise que ha pasado o si se ha modificado algo, pase por alto ese nuevo usuario. Luego ya, es cosa tuyo el uso que le des :P

1 respuesta
P

#28 omfg, yo estoy haciendo seguridad informatica y no llego a tanto,a un que llevo poco claro

tanta caña meten en el grado medio ? xD

Get

si tienes el user y el password hash del active directory. sacarselo mediante collision md5 no es tan dificil, solo que muy costoso en cuanto a tiempo. con un procesador normal puedes tirarte 3 meses para procesar el hash. tirando a pronto.
En cambio puedes acelerar estos usando una supercomputdadora casera (ojo, casera pero no barata) compuesta de una torre, con OS linux y 4 tarjetas graficas en SLI , para usar las GPUs y hacer el calculo con ellas.... con semejante bicho puedes sacar la clave en horas, minutos ...


HashCat- Advanced Password Recovery
http://hashcat.net/oclhashcat-plus/

2 respuestas

Usuarios habituales

  • ElRuso
  • allmy
  • Get
  • AikonCWD
  • Zerokkk
  • BruJo
  • spyro512

Tags