Warnung
Dieses Tutorial wurde nur für den privaten Gebrauch geschrieben. Bei nicht autorisierte Anwendung auf andere Computer wird gegen StGB §202c verstoßen und somit macht ihr euch strafbar. Der Autor entzieht sich jeglicher Verantwortung von Schaden an dem betreffenden Computer, Straf- bzw. Zivilanzeige und der nicht professionelle Benutzung.
Local Hacking - oder - Der Tag als ich Administrator wurde
Passwörter und Sicherheitssysteme begegnen uns in der heutigen Zeit eigentlich überall. Sei es an den Bankautomaten, an unserem eigenen Computer, in dem PC Raum der Schule oder wenn wir den PIN in unserem Handy eingeben. Ohne Passwörter wäre unsere Privatsphäre frei zugänglich für jeden, und ohne Sicherheitssystem würden Passwörter nur einen minimalen Schutz darbieten.
Wie man sich richtig absichert unter Windows könnt ihr in einem anderen Tutorial von mir lesen, doch tun wenn ein Sicherheitssystem uns aussperrt? Z.b wenn wir das Administratorpasswort unter einem Windowssystem vergessen haben?
Dieses Tutorial vermittelt die Grundlagen in Local Hijackung und geht von dem Betriebsystem Windows XP Professional mit Service Pack 3 aus, natürlich kann es mit ein paar wenigen Veränderungen auch auf anderen Versionen und SubVersionen der Windowsreihe benutzt werden.
Benötigt werden:
TestPC mit Windows XP Professional und SP3
BootCD mit einem Linux welches das NTFS Format lesen kann, oder mit einem BootXP
USB Stick mit min. 1GB Speicher
LCP, Cain & Abel, oder ähnliches Programm was Bruteforce- und Rainbowtableangriff auf einen LM, NTLM Hash unterstüzt
Anmerkung:
Mir ist klar das dies alles zusammen auch mit OphCrack gemacht werden könnte, ich möchte allerdings das grundlegende Wissen weitervermitteln damit nicht alle S*****kiddies, S*****kiddies bleiben
Information:
Ableitend von der Information das Passwörter als LM und NTLM Hash in der SAM Datei abgespeichert werden, kann man einen gezielten Angriff von lokaler Ebene planen. Allerdings kann man nicht die SAM einfach kopieren oder öffnen, somit muss man sich über ein LiveSystem Zugang verschaffen.
Insgesamt sind mir folgende SAM Dateien bekannt:
1. C:\WINDOWS\system32\config\
2. C:\WINDOWS\repair
3. System Volume Information
Ich habe die SAM Fundorten ihrer Wichtigkeit angeordnet.
In Fundort 1, finden die SAM Datei die automatisch vom System benutzt wird und welche bei Usererstellung, Passwortänderung angeschrieben wird. Sie wird ständig vom Betriebsystem geöffnet gehaltet (Stream) und somit ist sie nicht zugänglich.
In Fundort 2, finden wir die SAM Datei die von der Systemwiederherstellung angelegt wurde, sie ist meistens nicht aktuell, allerdings ist diese nicht so gut geschützt wie die SAM aus Fundort 1.
In Fundort 3, finden wir die SAM Datei die bei der Formatierung des Medium in NTFS erstellt worden ist. Sie enthält die Usernamen und Passwörter vom Tag der Formatierung. Allerdings ist die System Volume Information so gut abgeriegelt das nicht mal der Administrator Zugang hat. Nur über Lücken in der Sicherheit von Windows kann man sich als SYSTEM oder NT System/Authority Zugang verschaffen.
Am Anfang zum Tutorial vergibt ihr eurem Administrator ein neues Passwort, das Passwort sollte realtiv schwach sein, da ihr nicht die nächsten Tage das laufen lassen wollt
Nehmen wir mal, bt02q.
Anmerkung:
Solltet ihr das Passwort verändert haben, solltet ihr euch dieses Tutorial ausdrucken oder auf einem anderen PC geöffnet halten.
Nun startet ihr den Computer neu und bootet von eurer LiveCD. Durch diesen Vorgang ist Windows nicht in der Lage irgenteine Datei zu streamen und das Sicherheitssystem ist neutralisiert. Sobald ihr Zugang habt, wechselt ihr via Terminal oder Grafischer Oberfläche in das Verzeichniss
C:\WINDOWS\system32\config und kopiert die SAM auf euren USB Stick.
Diese Aktion war eigentlich die Hauptarbeit des ganzen Prozesses, die Benutzung eueres Angriffprogramm (LCP, Cain & Abel...) könnt ihr jetzt im LiveSystem Status von CD ausbenutzen, ihr könnt genauso wieder neustarten und von Festplatten booten und es im Betrieb eures Zielsystem machen. Falls ihr mehrere Computer rumstehen habt, holt euch dort einen
Sobald ihr eure 'gestohlene' SAM Datei als Ziel ausgewählt habt und ein BruteForce Angriff gestartet hat, dauert es so zwischen 20 Minuten und 2 Stunden, je nach Rechner und das Programm sollte euch für den Username Administrator das Passwort 'bt02q' ausgeben.
Fragen:
Wie kann ich den Geschwindigkeit dieses Prozesses verbessern?
Hierfür gibt es zwei Möglichkeiten:
1. Benutzung von Rainbowtable
Rainbowtables sind einfache Textdateien wo auf der einen Seite das Passwort im Klartext steht und auf der anderen Seite im Hash Zustand, das Programm sucht jetzt nach dem Hash und gibt, sobald es gefunden worden ist, das Passwort im Klartext aus. Diese Suche dauert von je Rechner, Suchalgorithmus des Programmes und Größe der Rainbowtable wenige Millisekunde bis zu ein paar Tage. OphCrack bietet diese Funktion im LiveSystem Status an.
2. Minimalistisches System
Der Bruteforce Angriff kann verbessert werden indem das Programm über die Terminalebene gestartet wird und so wenig Dienste wie möglich gestartet sind, dies lässt sich ganz gut mit Linux und John the Ripper erreichen. Allerdings spielt der Faktor der Rechnerleistung weiterhin eine wichtige Rolle.
Das BIOS ist mit einem Passwort geschützt und ich kann nicht von CD ausbooten, was soll ich tun?
Auch hierfür gibt es zwei Möglichkeiten:
1. Entfernen der CMOS Batterie
Diese Aktion sollte nur von erfahrene Benutzern benutzt werden!
Durch entfernen der CMOS Batterie und einer Wartezeit von 10 Minuten bis 1 Stunde werden die BIOS Einstellungen auf Standard zurückgestellt, was für euch bedeutet, freien Zugang zum BIOS Menu
2. Auslesen des BIOS Passwortes im Betrieb
Einige Programme sind in der Lage das BIOS Passwort im laufenden Betrieb auszulesen. Diese Aktion dauert eigentlich nur wenige Sekunde.
3. Benutzen von Backdoor Passwörter
Viele Hersteller programmierten Backdoor Passwörter womit man Zugriff zum BIOS oder System auch ohne Wissen des Original Passwortes bekommt.
Wie kann ich mich schützen?
Diese Frage der grundlegenden Sicherheit ist in meinem anderen Tutorial über Sicherheit in Windows beantowortet.
Nun ja
Das war das erste Tutorial von mir hier und ich hoffe ihr habt was gelernt und bedankt euch schön.
-Celion-