RV: [HACK] Mas: inseguridad accesos externos a Intranets
David A. Pérez
kamborio at hotmail.com
Mon Feb 12 17:43:58 CET 2001
>invitado para trabajar localmente. En ese caso empezaría por mirar los
>archivos .sam que creo son las contraseñas "encriptadas" de güindous (las
>PWL de toda la vida). Si nustros admin son un poco torpes deberían estar en
>la carpeta etc del system32\drivers (esto no lo digo con absoluta certeza).
Hombre, la SAM no es como los .PWL, que Windows NT esta medianamente bien
hecho.
Primero, el .SAM del que tu hablas no es lo mismo que la SAM. El .SAM que
mencionas en C:\WINNT\SYSTEM32\DRIVERS\ETC es el archivo lmhosts.sam que se
llama asi por ser un archivo de ejemplo (del ingles "SAMple"). Ese archivo
es una guia para hacer un archivo lmhosts en condiciones, similar al archivo
hosts pero con funcionas avandazadas como especificar servidores de dominio.
El archivo SAM del que hablas esta C:\WINNT\SYSTEM32\CONFIG y se llama SAM,
a secas, sin el "."
Segundo, si el Windows NT esta medianamente bien configurado, lo cual
incluye que el disco duro de sistema este particionado como NTFS y que no
tengas permisos de administrador, NO tienes acceso a la SAM. La
autentificacion se produce a traves de "winlogon.exe" que esta corriendo
bajo la cuenta "SYSTEM" que SI tiene acceso a la SAM. Asi que habra que
buscar alguna vulneravilidad en el "winlogon.exe" (hasta el momento
desconocida).
Asi que en estos casos no puede llevarte la SAM a casa tan facilmente para
pasarle el l0pth. Ademas, si el administrador fue un poco listo y uso un
pasword de 7 o 14 caracteres mezclando minusculas, mayusculas y simbolos, el
l0pth tardaria su tiempo. Debido a la encriptacion que usa NT, son mas
dificiles de romper los passwords de 7 caracteres que los de 8. Y si estas
en Windows 2000, pues mas dificil lo llevas, por que ahi se puede evitar el
l0pth por completo.
Pero siempre te queda hacer una escalada de privilegios. Actualmente, los NT
4.0 pre-SP3 son todos vulnerables (la-moncloa.es era SP2 no? ;) y las
versiones posteriores de NT 4.0 son facilmente vulnerables a traves de IIS
si no estan parcheadas. Si eres un desarrollador ASP y tienes el IIS en tu
maquina, pues ya lo tienes mas facil.
En Windows 2000 pre-SP1 puedes hacer una escalada de privilegios explotando
un buffer overflow en el modulo de "Imaging", que si no lo tienes instalado,
se instala al enchufar cualquier dispositivo de adquisicion de imagenes al
puerto USB (un scanner, una camara digital...) Hace unos dias que Microsoft
anuncio una nueva vulneravilidad en el servicio DDE que tambien permite una
escalada de privilegios en ordenadores SP1.
Y si estas en Windows 2000 con IIS, pues aun lo tienes mucho mas facil, por
que puedes acceder al cmd.exe a traves de una URL "maliciosamente"
construida (administrador/es de alsalirdeclase.com, cuentenos sus
experiencias ;)
Asi un NT/2000 no es lo mismo que un 9x/ME. Y si el administrador aplico
todos los parches en tu Windows 2000, y aun asi eres capaz de ganar permisos
de administrador, pues lo mejor seria que te ascendieran y le echaras una
mano a tu/s administrador/es que ya bastante trabajo tendran los pobres ;)
kamborio
_________________________________________________________________________
Get Your Private, Free E-mail from MSN Hotmail at http://www.hotmail.com.
More information about the hacking
mailing list