RV: [HACK] Mas: inseguridad accesos externos a Intranets

Pedro Alcaina AAGPBGMI at teleline.es
Sun Feb 11 15:18:08 CET 2001


-----Mensaje original-----
De: Pedro Alcaina [mailto:AAGPBGMI at teleline.es]
Enviado el: jueves 8 de febrero de 2001 22:38:Pedro
Para: hacking at argo.es
Asunto: RV: [HACK] Mas: inseguridad accesos externos a Intranets




Saludos:
Os escribo desde un portátil de mi empresa teóricamente "capado".
Ante este tipo de "problemas" en mi empresa la "solución" de los admin fue
que ningún usuario de portátil tuviera habilitado en el buzón Exchange
correo externo (je, je para qué comernos la olla).
Posibles soluciones para mentes inquietas:
- El portátil va habitualmente montado sobre Güin 9x. Sería un coñazo
montarlo sobre NT WKS por el tema de entrar sin validarse en un dominio.
¿Qué hacer sobre un Güin 9x de "andar por casa"? Antes de hacer logon en la
máquina pulsas la tecla Güin o la combinación CTRL+ESC. En ese momento se
ejecuta el taskman ya que explorer no está ejecutado. Ejecutas explorer a
mano sin hacer logon y voilà. Desde ese momento tienes acceso al panel de
control, quitar restricciones (en güindous habitualmente se hace con un
programita llamado poledit), instalar y desinstalar aplicaciones, etc. Para
quien le interese el tema del poledit me puede preguntar y le daré un rápido
cursillo. El resto os lo imagináis (acc. telefónico a redes, internet
explorer, etc).
Si no queremos que queden huellas simplemente podemos pulsar F3 y nos sale
la ventana de buscar archivos (esta opción no la he visto capada nunca) y
buscamos explorer.exe. Lo ejecutamos y en Herramientas-Ir a escribimos "C:",
"C:\Windows", etc. Posiblemente el panel de control esté desactivado.
- Sobre Güin NT WKS es algo más "complicadillo". Supongo que los usuarios no
podrían acceder al equipo sin estar conectados remotamente aunque se me
ocurre también para los casos en que no haya conexión habilitar un usuario
invitado para trabajar localmente. En ese caso empezaría por mirar los
archivos .sam que creo son las contraseñas "encriptadas" de güindous (las
PWL de toda la vida). Si nustros admin son un poco torpes deberían estar en
la carpeta etc del system32\drivers (esto no lo digo con absoluta certeza).
Sería cuestión de sacar las SAM y llevárnoslas a casita para "trabajar"
sobre ellas. Si de verdad son torpes probar también a poner usuario
administrador, contraseña en blanco en el dominio propio de la máquina, yo
me he llevado alguna que otra sorpresa.
Iluminadme con vuestras ideas y corregid mis posibles errores por favor.
Un saludo

-------
Z O L A
-------




More information about the hacking mailing list