09 grudnia 2009

Łamanie (odzyskiwanie) złożonych haseł: Windows XP, Vista oraz 7



W kilku poprzednich wpisach przedstawiłem już kilka metod łamania (odzyskiwania) haseł lokalnych użytkowników w systemach Windows XP, Vista oraz 7:

Metody te wykorzystują jednak Ophcrack LiveCD wraz z podstawowymi tęczowymi tablicami, w związku z czym ich skuteczność ograniczona jest wyłącznie do niezbyt skomplikowanych haseł. Przykładowo Ophcrack XP LiveCD, wyposażony w tablicę XP free, jest w stanie złamać (odzyskać) wyłącznie hasła alfanumeryczne zawierające do 14 znaków. Jeśli więc dane hasło zawiera choćby jeden znak specjalny, procedura odzyskiwania nie powiedzie się.

Na stronie domowej projektu Ophcrack możemy co prawda zakupić tablice o znacznie większych możliwościach, jednak ich ceny sięgają nawet tysiąca dolarów! Zakup takowych tablic jest zupełnie zbędny, gdyż jak zaraz pokażę, do łamania skomplikowanych haseł Windows wystarczy tylko wykorzystać moc potężnych serwerów działających i udostępniających swe usługi w Internecie... a wszystko to zupełnie za darmo.

Pierwszym krokiem do złamania (odzyskania) hasła, z którym nie poradził sobie podstawowy Ophcrack, jest zapisanie odpowiadających mu wartości LM Hash oraz NT Hash. Można to uczynić z poziomu samego Ophcrack LiveCD (zrzut ekranu poniżej), zapisując wartości z odpowiednich kolumn dla interesującego nas konta użytkownika.



Jeszcze wygodniejsze będzie natomiast skorzystanie z programu Ophcrack 3.3.1 Windows zainstalowanego w samym systemie Windows (zrzut ekranu poniżej), w którym znajduje się interesujące nas konto użytkownika (musimy w tym celu dysponować w docelowym systemie innym kontem użytkownika o uprawnieniach administratora).



W celu uzyskania wartości LM Hash oraz NT Hash z poziomu systemu operacyjnego Windows należy uruchomić program Ophcrack i wybrać opcję Load/Local SAM. Spowoduje to załadowanie do programu lokalnej bazy SAM. W głównym oknie programu pojawią się informacje o wszystkich lokalnych kontach użytkowników, wraz z odpowiadającymi im hashami. Następnie korzystając z opcji Save/Save to file zapisujemy informacje o kontach użytkowników do pliku. W identyczny sposób można utworzyć podobny plik w Ophcrack LiveCD, początkujący użytkownicy mogą mieć jednak pewne problemy z jego wydobyciem z poziomu systemu operacyjnego Linux uruchomionego z płyty CD.

Utworzony plik tekstowy będzie zawierał wpisy podobne do poniższych:
Pomocnik:1000:4958C8A5C2FF0E5021D38784C48E99BF:3ABE8771D2E1CE75D9D1B3DA7BA363A2:::
SUPPORT_388945a0:1002::E9D1E73A978BAC745F2C5B4B70CDEEC7:::
User:1013:C153CEF99499B8E29FA407FA8DC9D121:17FFC25030A4F29D8D21CFE36EDABDCB:::

Zamiast korzystać z własnych tęczowych tablic, w celu odnalezienia interesującego nas hasła, skorzystamy ze specjalnej usługi dostępnej w ramach serwisu http://www.offensive-security.com/. W tym celu wystarczy tylko odwiedzić stronę Offensive Security LM Cracker i w dostępnym formularzu wprowadzić skopiowany z przygotowanego wcześniej pliku tekstowego wiersz odpowiadający interesującemu nas użytkownikowi. Dla użytkownika User, w formularzu musimy więc podać następującą frazę: User:1013:C153CEF99499B8E29FA407FA8DC9D121:17FFC25030A4F29D8D21CFE36EDABDCB::::

Uwaga! Do naszego wiersza należy na końcu dopisać jeszcze jeden znak dwukropka (tak by na końcu były w sumie cztery), gdyż w przeciwnym razie LM Cracker odrzuci frazę jako błędną. Po zaakceptowaniu zadania do kolejki, strona Offensive Security LM Cracker będzie się co jakiś czas odświeżać automatycznie. Po pewnym czasie (w przypadku powyższego przykładu po 551 sekundach) nasze zadanie pojawi się na liście zadań rozwiązanych. Serwis prawidłowo złamał (odzyskał) hasło użytkownika User (zrzut ekranu poniżej), które miało następującą postać: AlaMaKota1.



Jak widać samo hasło nie było banalne, zawierało wielkie litery oraz cyfrę, przez co podstawowy Ophcrack nie dałby sobie z nim rady. Przykładowo Microsoft Password checker ocenia takie hasło jako mocne.

Widać więc wyraźnie, że już dziś usługi łamania (odzyskiwania) haseł, zaszyfrowanych danych, algorytmów szyfrujących, itp., wykorzystujące moc internetowych serwerów, oferują niedostępne dotychczas dla zwykłych użytkowników możliwości...

Artykuł autorski HCSL - Wojciech Smol