-->

Descobrir password do Windows

Criação das passwords a descobrir

Precisará de uma máquina Windows (real ou virtual), com acesso de administrador. O SO pode ser qualquer versão do Windows XP ou posterior, excepto Windows 10. Se quiser usar Windows Server 20xx, precisa desactivar a política "Password must meet complexity requirements".

Abra uma linha de comandos administrativa. Execute os seguintes comandos:

net user test1 abc /add
net user test2 abcde /add
net user test3 password /add
net user test4 entrincheirado /add
net user test5 Pa$$w0rd /add
Estes comandos criarão cinco novos utilizadores: 

clip_image002

 

Instalar o Cain & Abel

Abra o browser e vá a http://www.oxid.it/cain.html

Procure o link para "Download Cain & Abel v4.9.56 for Windows NT/2000/XP".

Guarde o instalador no seu PC.

clip_image004

Instale a aplicação com as opções padrão.

NOTA: O Cain & Abel pode ser detectado como malware pelo seu antivírus.

O instalador vai também solicitar a instalação do WinPCap. Para garantir plena funcionalidade e estabilidade, instale-o também.

Exibir as hashes das passwords

Execute o CAIN, como administrador, a partir do atalho no desktop.

Na janela do Cain, escolha o separador Cracker. Coloque o rato sobre a área em branco e clicando com o botão do lado direito, escolha "Add to list".

clip_image006

Na janela "Add NT Hashes from", clique Next.

clip_image007

Irão surgir as hashes das passwords. Se utilizar Windows Vista ou posterior, as LM hashes são todas idênticas, mas as NT hashes conterão a informação que procuramos.

clip_image009

 

Revelar as passwords

Clique botão direito sobre o utilizador test1, escolha "Brute-Force Attack", e depois "NTLM Hashes".

Nota: Vamos atacar as NTLM hashes, e não as velhas e vulneráveis LM hashes. As NTLM hashes são muito mais difíceis de atacar e por isso esta técnica apenas será viável para passwords curtas.

clip_image011

Na janela "Brute-Force Attack", clique o botão Start. A password de três letras deve surgir imadiatamente. Feche a janela "Brute-Force Attack".

NOTA: Pode seleccionar diferentes configurações para o Brute Force Attack.

clip_image013

Repita o procedimento para o utilizador test2. O ataque deve revelar a password de cinco letras após alguns segundos. Feche a janela "Brute-Force Attack".

Repita o procedimento para o utilizador test3 mas, antes de iniciar o ataque, escolha um conjunto de caracteres mais reduzido, apenas com letras, e ignorando as passwords com menos de 8 caracteres.

clip_image014

Repare que, mesmo sem qualquer complexidade, uma password longa é difícil de adivinhar pois o processo de tentar todas as combinações possíveis é demasiado demorado.

Passados alguns minutos, deve desistir e ficar satisfeito por ter já conseguido descobrir duas passwords.

clip_image015

Como vimos, o ataque de força bruta só é eficaz para passwords muito curtas e simples, a não ser que se disponha de muito tempo e imensos recursos computacionais para testar todas as combinações, utilizando todos os caracteres existentes.

Vamos agora tentar uma nova abordagem: Ataque por dicionário

Clique botão direito sobre o utilizador test3, escolha "Dictionary Attack" e depois "NTLM Hashes".

clip_image017

Antes de iniciar o ataque, é necessário adicionar um ficheiro com um dicionário, isto é, uma lista de palavras que queremos ver testadas pelo CAIN.

Clique botão direito na zona “Dictionary” e adicione um ficheiro.

clip_image019

O CAIN tem uma pequena lista de palavras. Utilize-a!

clip_image021

Repare nas combinações possíveis de ser conseguidas a partir das palavras no ficheiro.

clip_image023

Inicie o ataque! Alguns segundos depois…

clip_image025

Tente fazer o mesmo com o utilizador test4!

clip_image026

Talvez necessite uma lista de palavras maior e melhor. Vá a http://bit.do/Word_Lists e obtenha o ficheiro “wordlistPT_Small.zip”. Descomprima-o para uma directoria à sua escolha e adicione-o ao CAIN.

clip_image027

Lance o ataque novamente! Alguns segundos depois…

clip_image028

Tente fazer o mesmo com o utilizador test5!

clip_image026[1]

Talvez necessite uma lista de palavras ainda maior… Ou um tipo de ataque completamente diferente!

 

obter o Ophcrack

Visite o website http://ophcrack.sourceforge.net/ e retire o LiveCD.

clip_image030

O LiveCD é uma versão completamente funcional do Ophcrack 3.6.0 com uma amostra de rainbow tables.

Escolha o Vista/7 LiveCD.

clip_image032

Na próxima webpage deve iniciar-se automaticamente o download do Ophcrack LiveCD, num único ficheiro ISO.

Este ficheiro pode ser usado para criar um CD ou USB de arranque com o qual pode ser iniciada a sua máquina, física ou virtual.

Insira o Ophcrack LiveCD na sua drive óptica (ou porta USB) e reinicie o PC. Depois das habituais mensagens do POST, aguarde pelo menu inicial do Ophcrack.

clip_image034

Neste ponto não é necessário fazer nada porque o processo de arranque irá continuar automaticamente depois do contador no fundo no menu expirar.

clip_image036

Será exibida a informação sobre partições.

clip_image038

Finalmente surge o Ophcrack propriamente dito que começa automaticamente a tentar recuperar por força bruta todas as passwords do Windows que encontra no PC.

clip_image040

Surpreendentemente, o ataque inicial não consegue revelar uma das passwords fáceis. Mas atenção que o ataque foi demasiado rápido o que significa que apenas as passwords mais pequenas foram testadas, talvez apenas até 3 caracteres.

Agora é necessário carregar a SAM, ou seja, a informação sobre as passwords locais que normalmente se encontra em c:\windows\system32\config

Carregue no botão Load, escolha SAM, e navegue até à directoria apropriada.

clip_image042

Adicione as rainbow tables que estão no LiveCD. Carregue em Tables e navegue para a directoria apropriada tal como se vê na figura. Atenção que consoante a configuração das suas partições, o caminho /media/sr0 pode ser diferente.

clip_image044

Isto irá adicionar as tabelas para Vista, criadas para as passwords mais prováveis.

clip_image046

clip_image048

Carregue em Crack

Passados 20 minutos…

clip_image050

Passados 43 minutos…

clip_image052

Precisamos algo mais, certo? Mas antes, que tal subir a fasquia da dificuldade um pouco mais?

Saia do Ophcrack e reinicie o seu Windows. Crie mais alguns utilizadores:

net user test6 P@ssw0rd /add
net user test7 abc123!@# /add
net user test8 pazzword123 /add
net user test9 omgqwerty /add
net user test10 qwerty7890 /add

Visite o website http://ophcrack.sourceforge.net/tables.php e obtenha um conjunto adicional de rainbow tables, as Vista free baseadas num dicionário. É um ficheiro chamado tables_vista_free.zip. Descomprima-o para uma directoria à sua escolha no seu ambiente Windows.

clip_image054

Reinicie o PC novamente e arranque a partir do Ophcrack Live CD.

Volte a carregar a SAM, instale todas as rainbow tables e inicie um novo processo de ataque.

clip_image056

Mais passwords, uma espera mais longa… para obter um resultado muito desapontador!

clip_image058

O que podemos concluir deste resultado?

Será que as passwords que criámos são verdadeiramente seguras?

Não desista. Ainda não… Volte a reiniciar o Windows.

Vamos voltar a tentar com o CAIN, com um dicionário ainda maior. Vá a http://bit.do/Word_Lists e obtenha o ficheiro “rockyou.zip”. Descomprima-o e repare no tamanho do ficheiro de texto.

Vamos atacar todas as contas simultaneamente!

clip_image059

Adicione o novo ficheiro de texto à lista de dicionários do CAIN e não se esqueça de repor todos os ficheiros nas suas posições iniciais.

clip_image060

Pode até usar apenas as opções básicas para acelerar o processo

clip_image061

Aguarde um minuto…

clip_image063

clip_image065

Conclusão?

As rainbow tables pequenas e gratuitas são inúteis para qualquer aplicação real.

Mas com um bom dicionário, crackar passwords idiotas é uma brincadeira de crianças!

Próximo artigo: Descobrir passwords do Windows 10

Sem comentários: