myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Computer & Technik > Sicherheit & Anonymität
Seite neu laden

Local Hijacking [ Tutorial ]

Willkommen

myGully

Links

Forum

 
Antwort
Themen-Optionen Ansicht
Ungelesen 08.08.09, 23:23   #1
Celion
Wookie
 
Registriert seit: Aug 2009
Ort: \etc\passwd
Beiträge: 196
Bedankt: 19
Celion ist noch neu hier! | 0 Respekt Punkte
Standard Local Hijacking [ Tutorial ]

Warnung
Dieses Tutorial wurde nur für den privaten Gebrauch geschrieben. Bei nicht autorisierte Anwendung auf andere Computer wird gegen StGB §202c verstoßen und somit macht ihr euch strafbar. Der Autor entzieht sich jeglicher Verantwortung von Schaden an dem betreffenden Computer, Straf- bzw. Zivilanzeige und der nicht professionelle Benutzung.







Local Hacking - oder - Der Tag als ich Administrator wurde

Passwörter und Sicherheitssysteme begegnen uns in der heutigen Zeit eigentlich überall. Sei es an den Bankautomaten, an unserem eigenen Computer, in dem PC Raum der Schule oder wenn wir den PIN in unserem Handy eingeben. Ohne Passwörter wäre unsere Privatsphäre frei zugänglich für jeden, und ohne Sicherheitssystem würden Passwörter nur einen minimalen Schutz darbieten.

Wie man sich richtig absichert unter Windows könnt ihr in einem anderen Tutorial von mir lesen, doch tun wenn ein Sicherheitssystem uns aussperrt? Z.b wenn wir das Administratorpasswort unter einem Windowssystem vergessen haben?

Dieses Tutorial vermittelt die Grundlagen in Local Hijackung und geht von dem Betriebsystem Windows XP Professional mit Service Pack 3 aus, natürlich kann es mit ein paar wenigen Veränderungen auch auf anderen Versionen und SubVersionen der Windowsreihe benutzt werden.

Benötigt werden:
TestPC mit Windows XP Professional und SP3
BootCD mit einem Linux welches das NTFS Format lesen kann, oder mit einem BootXP
USB Stick mit min. 1GB Speicher
LCP, Cain & Abel, oder ähnliches Programm was Bruteforce- und Rainbowtableangriff auf einen LM, NTLM Hash unterstüzt

Anmerkung:
Mir ist klar das dies alles zusammen auch mit OphCrack gemacht werden könnte, ich möchte allerdings das grundlegende Wissen weitervermitteln damit nicht alle S*****kiddies, S*****kiddies bleiben

Information:
Ableitend von der Information das Passwörter als LM und NTLM Hash in der SAM Datei abgespeichert werden, kann man einen gezielten Angriff von lokaler Ebene planen. Allerdings kann man nicht die SAM einfach kopieren oder öffnen, somit muss man sich über ein LiveSystem Zugang verschaffen.

Insgesamt sind mir folgende SAM Dateien bekannt:

1. C:\WINDOWS\system32\config\
2. C:\WINDOWS\repair
3. System Volume Information

Ich habe die SAM Fundorten ihrer Wichtigkeit angeordnet.
In Fundort 1, finden die SAM Datei die automatisch vom System benutzt wird und welche bei Usererstellung, Passwortänderung angeschrieben wird. Sie wird ständig vom Betriebsystem geöffnet gehaltet (Stream) und somit ist sie nicht zugänglich.

In Fundort 2, finden wir die SAM Datei die von der Systemwiederherstellung angelegt wurde, sie ist meistens nicht aktuell, allerdings ist diese nicht so gut geschützt wie die SAM aus Fundort 1.

In Fundort 3, finden wir die SAM Datei die bei der Formatierung des Medium in NTFS erstellt worden ist. Sie enthält die Usernamen und Passwörter vom Tag der Formatierung. Allerdings ist die System Volume Information so gut abgeriegelt das nicht mal der Administrator Zugang hat. Nur über Lücken in der Sicherheit von Windows kann man sich als SYSTEM oder NT System/Authority Zugang verschaffen.


Am Anfang zum Tutorial vergibt ihr eurem Administrator ein neues Passwort, das Passwort sollte realtiv schwach sein, da ihr nicht die nächsten Tage das laufen lassen wollt
Nehmen wir mal, bt02q.

Anmerkung:
Solltet ihr das Passwort verändert haben, solltet ihr euch dieses Tutorial ausdrucken oder auf einem anderen PC geöffnet halten.

Nun startet ihr den Computer neu und bootet von eurer LiveCD. Durch diesen Vorgang ist Windows nicht in der Lage irgenteine Datei zu streamen und das Sicherheitssystem ist neutralisiert. Sobald ihr Zugang habt, wechselt ihr via Terminal oder Grafischer Oberfläche in das Verzeichniss
C:\WINDOWS\system32\config und kopiert die SAM auf euren USB Stick.

Diese Aktion war eigentlich die Hauptarbeit des ganzen Prozesses, die Benutzung eueres Angriffprogramm (LCP, Cain & Abel...) könnt ihr jetzt im LiveSystem Status von CD ausbenutzen, ihr könnt genauso wieder neustarten und von Festplatten booten und es im Betrieb eures Zielsystem machen. Falls ihr mehrere Computer rumstehen habt, holt euch dort einen

Sobald ihr eure 'gestohlene' SAM Datei als Ziel ausgewählt habt und ein BruteForce Angriff gestartet hat, dauert es so zwischen 20 Minuten und 2 Stunden, je nach Rechner und das Programm sollte euch für den Username Administrator das Passwort 'bt02q' ausgeben.

Fragen:
Wie kann ich den Geschwindigkeit dieses Prozesses verbessern?
Hierfür gibt es zwei Möglichkeiten:

1. Benutzung von Rainbowtable
Rainbowtables sind einfache Textdateien wo auf der einen Seite das Passwort im Klartext steht und auf der anderen Seite im Hash Zustand, das Programm sucht jetzt nach dem Hash und gibt, sobald es gefunden worden ist, das Passwort im Klartext aus. Diese Suche dauert von je Rechner, Suchalgorithmus des Programmes und Größe der Rainbowtable wenige Millisekunde bis zu ein paar Tage. OphCrack bietet diese Funktion im LiveSystem Status an.

2. Minimalistisches System
Der Bruteforce Angriff kann verbessert werden indem das Programm über die Terminalebene gestartet wird und so wenig Dienste wie möglich gestartet sind, dies lässt sich ganz gut mit Linux und John the Ripper erreichen. Allerdings spielt der Faktor der Rechnerleistung weiterhin eine wichtige Rolle.

Das BIOS ist mit einem Passwort geschützt und ich kann nicht von CD ausbooten, was soll ich tun?
Auch hierfür gibt es zwei Möglichkeiten:

1. Entfernen der CMOS Batterie
Diese Aktion sollte nur von erfahrene Benutzern benutzt werden!
Durch entfernen der CMOS Batterie und einer Wartezeit von 10 Minuten bis 1 Stunde werden die BIOS Einstellungen auf Standard zurückgestellt, was für euch bedeutet, freien Zugang zum BIOS Menu

2. Auslesen des BIOS Passwortes im Betrieb
Einige Programme sind in der Lage das BIOS Passwort im laufenden Betrieb auszulesen. Diese Aktion dauert eigentlich nur wenige Sekunde.

3. Benutzen von Backdoor Passwörter
Viele Hersteller programmierten Backdoor Passwörter womit man Zugriff zum BIOS oder System auch ohne Wissen des Original Passwortes bekommt.

Wie kann ich mich schützen?
Diese Frage der grundlegenden Sicherheit ist in meinem anderen Tutorial über Sicherheit in Windows beantowortet.


Nun ja
Das war das erste Tutorial von mir hier und ich hoffe ihr habt was gelernt und bedankt euch schön.

-Celion-
__________________
Wookie with a Cookie . © 2007 - 2009
Celion ist offline   Mit Zitat antworten
Ungelesen 09.08.09, 03:21   #2
Neocon
Stammi
 
Registriert seit: Jan 2009
Beiträge: 1.325
Bedankt: 406
Neocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt Punkte
Standard

Schönes Tut.
Würde aber bei den meisten Schulnetzwerken nicht funktionieren, wenn Server-Betriebssysteme wie Windows Server verwendet werden.

Wenn es lokal etwas schneller gehen sollte, dann gibt es das hier:
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Neocon ist offline   Mit Zitat antworten
Ungelesen 09.08.09, 09:08   #3
Celion
Wookie
 
Registriert seit: Aug 2009
Ort: \etc\passwd
Beiträge: 196
Bedankt: 19
Celion ist noch neu hier! | 0 Respekt Punkte
Standard

@Neocon
Dieses Tut funktioniert sogar in den meisten Schulnetzwerke
Bei den meisten Schule ist das Administratorpasswort == Administratorpasswort für den Server
__________________
Wookie with a Cookie . © 2007 - 2009
Celion ist offline   Mit Zitat antworten
Ungelesen 14.08.09, 19:33   #4
Neocon
Stammi
 
Registriert seit: Jan 2009
Beiträge: 1.325
Bedankt: 406
Neocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt Punkte
Standard

Zitat:
Zitat von Celion Beitrag anzeigen
@Neocon
Dieses Tut funktioniert sogar in den meisten Schulnetzwerke
Bei den meisten Schule ist das Administratorpasswort == Administratorpasswort für den Server
Jo sollte zwar nicht sein, aber was die meisten Schulnetzwerke betrifft muss ich dir schon zustimmen.
Neocon ist offline   Mit Zitat antworten
Ungelesen 15.08.09, 11:43   #5
Prince Porn
Guest
 
Beiträge: n/a
Standard

Ja das Tut ist schon toll. Aber dolle unübersichtlich geschrieben wie ich finde.


Soll ichs nicht mal überarbeiten?
  Mit Zitat antworten
Ungelesen 15.08.09, 22:45   #6
Celion
Wookie
 
Registriert seit: Aug 2009
Ort: \etc\passwd
Beiträge: 196
Bedankt: 19
Celion ist noch neu hier! | 0 Respekt Punkte
Standard

@Porn
Kannst du machen
Meine Stärke war noch nie das übersichtliche schreiben
__________________
Wookie with a Cookie . © 2007 - 2009
Celion ist offline   Mit Zitat antworten
Ungelesen 31.08.09, 19:14   #7
general_cow
Basterd
 
Benutzerbild von general_cow
 
Registriert seit: Aug 2009
Beiträge: 102
Bedankt: 365
general_cow leckt gerne myGully Deckel in der Kanalisation! | 10914328 Respekt Punktegeneral_cow leckt gerne myGully Deckel in der Kanalisation! | 10914328 Respekt Punktegeneral_cow leckt gerne myGully Deckel in der Kanalisation! | 10914328 Respekt Punktegeneral_cow leckt gerne myGully Deckel in der Kanalisation! | 10914328 Respekt Punktegeneral_cow leckt gerne myGully Deckel in der Kanalisation! | 10914328 Respekt Punktegeneral_cow leckt gerne myGully Deckel in der Kanalisation! | 10914328 Respekt Punktegeneral_cow leckt gerne myGully Deckel in der Kanalisation! | 10914328 Respekt Punktegeneral_cow leckt gerne myGully Deckel in der Kanalisation! | 10914328 Respekt Punktegeneral_cow leckt gerne myGully Deckel in der Kanalisation! | 10914328 Respekt Punktegeneral_cow leckt gerne myGully Deckel in der Kanalisation! | 10914328 Respekt Punktegeneral_cow leckt gerne myGully Deckel in der Kanalisation! | 10914328 Respekt Punkte
Standard

Zitat:
Zitat von Neocon Beitrag anzeigen
Schönes Tut.
Würde aber bei den meisten Schulnetzwerken nicht funktionieren, wenn Server-Betriebssysteme wie Windows Server verwendet werden.

Wenn es lokal etwas schneller gehen sollte, dann gibt es das hier:
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Es gibt hier übrigens noch ein viel mächtigeres Tool, welches auch Windows Server und einige Linux Distributionen unterstützt.

Das Tool heißt kon-boot und kann hier gedownloadet werden: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ].
general_cow ist offline   Mit Zitat antworten
Ungelesen 21.12.09, 19:15   #8
tux_94
Erfahrener Newbie
 
Registriert seit: Jul 2009
Beiträge: 181
Bedankt: 50
tux_94 erschlägt nachts Börsenmakler | 24766 Respekt Punktetux_94 erschlägt nachts Börsenmakler | 24766 Respekt Punktetux_94 erschlägt nachts Börsenmakler | 24766 Respekt Punktetux_94 erschlägt nachts Börsenmakler | 24766 Respekt Punktetux_94 erschlägt nachts Börsenmakler | 24766 Respekt Punktetux_94 erschlägt nachts Börsenmakler | 24766 Respekt Punktetux_94 erschlägt nachts Börsenmakler | 24766 Respekt Punktetux_94 erschlägt nachts Börsenmakler | 24766 Respekt Punktetux_94 erschlägt nachts Börsenmakler | 24766 Respekt Punktetux_94 erschlägt nachts Börsenmakler | 24766 Respekt Punktetux_94 erschlägt nachts Börsenmakler | 24766 Respekt Punkte
Standard

Zitat:
Zitat von Neocon Beitrag anzeigen
Jo sollte zwar nicht sein, aber was die meisten Schulnetzwerke betrifft muss ich dir schon zustimmen.
bei uns steht in den raumregeln: "jeder Benutzer muss ein Passwort mit einer Mindestlänge von (bin mir nicht ganz sicher-waren aber glaub ich 4) Zeichen haben"
und n Lehrer hatte kein passwort^^ war zwar nich der admin, war aber iwas zwischen normalem lehrer und admin...
und ich hab n pw , dass aus nur einem zeichen besteht-habs auch schon par aus meiner klasse gesagt und sie drum gebeten, es zu knacken-schaffen se nich-und ich glaube das pw das ich hab wird auch kein bruteforceprogramm finden...
tux_94 ist offline   Mit Zitat antworten
Ungelesen 26.04.10, 16:27   #9
Celion
Wookie
 
Registriert seit: Aug 2009
Ort: \etc\passwd
Beiträge: 196
Bedankt: 19
Celion ist noch neu hier! | 0 Respekt Punkte
Standard

**bump**

Ja es musste sein und Ja ich bin Spammer und Leichenschänder von Beruf
__________________
Wookie with a Cookie . © 2007 - 2009
Celion ist offline   Mit Zitat antworten
Ungelesen 26.04.10, 20:51   #10
kp_bb
Anfänger
 
Registriert seit: Apr 2010
Beiträge: 14
Bedankt: 0
kp_bb ist noch neu hier! | 0 Respekt Punkte
Standard

sehr nettes tut nur irgendwie bekomme ich die
sam datei nicht entschlüsselt mit cain

Ich pack die sam datei bei cain rein und cain meckert weil ich ja keinen Boot key hab.
Dann natürlich rechtsklick->bruteforce-> NTLM Hashes
Pw hab ich auf 1234 gestellt. Nur finden tut er das Pw nicht.
Mach ich irgendwas falsch? Klar hab ich natürlich nur auf Zahlen gestellt von der länge 2-7 damit es schneller geht.
Thx schon mal
kp_bb ist offline   Mit Zitat antworten
Ungelesen 26.04.10, 22:43   #11
Celion
Wookie
 
Registriert seit: Aug 2009
Ort: \etc\passwd
Beiträge: 196
Bedankt: 19
Celion ist noch neu hier! | 0 Respekt Punkte
Standard

hast du nur die SAM kopiert oder auch die SYSTEM
__________________
Wookie with a Cookie . © 2007 - 2009
Celion ist offline   Mit Zitat antworten
Ungelesen 27.04.10, 08:18   #12
kp_bb
Anfänger
 
Registriert seit: Apr 2010
Beiträge: 14
Bedankt: 0
kp_bb ist noch neu hier! | 0 Respekt Punkte
Standard

Ne hab ich nicht
Die system füge ich dann als boot key datei ein?
kp_bb ist offline   Mit Zitat antworten
Antwort


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 06:26 Uhr.


Sitemap

().