Proactive Password Auditor: Como hackear a senha do Administrador! (e todas as outras do Windows)

Este texto é uma parte isolada de como resetar senhas ou obter acesso não permitido em um determinado sistema operacional. Recomendamos que você leia também o "Guia Definitivo", que mostra como hackear as senhas de diversas versões do Windows (9x/Me/NT/2000/2003/XP) e do Linux. Acesse por aqui:

http://www.explorando.viamep.com/2007/04/hackeando-as-senhas-no-windows-guia.html


por Marcos Elias



Um tema bastante procurado... Inclusive por mim. No Windows NT/2000, há como redefinir todas as senhas, inclusive a de administrador. Comentei logo no comecinho do Explorando, veja em:

http://www.explorando.viamep.com/2005/10/hackeando-as-senhas-no-windows-2000.html



Mas isso traz alguns inconvenientes, o principal deles: as senhas serão vazias. Você define uma nova, mas quem tentar entrar com a senha antiga, não mais conseguirá fazer logon. E não consegui fazer o mesmo no Windows XP nem no Server 2003.



Existe um programa que prometia descobrir a senha do Windows: LopthCrack, LophCrack, algo assim. Ele foi retirado das principais fontes da Internet, eu e uns amigos estivemos meses e mais meses atrás dele. E nada. Nem no e-Mule, software que amo d+. Nas incansáveis buscas, depois de um tempão e depois de passar por muitas e muitas páginas com referências a ele, desatualizadas e onde os links de downloads não funcionavam... Num dos resultados de busca veio um link patrocinado do Google. Em inglês, mas dizia algo como "Descubra, teste a segurança e melhore suas senhas no Windows". Era um anúncio, mas cliquei. Vem um programa: Proactive Password Auditor (PPA). Não é o LopthCrack. O PPA é shareware. Isso deu uma desanimada. Mas...



O Proactive Password Auditor é um software que se diz para "teste da segurança", tentando detectar as senhas. Via força bruta, todas as senhas podem ser quebradas. Mas consomem tempo. Quanto maior o tempo, maior a segurança. A questão não é se a senha será descoberta, mas quando. Então o PPA tenta descobrir as senhas do Windows NT/2000/XP/2003 usando diferentes métodos, e exibe em quanto tempo conseguiu. Dependendo da qualidade da senha, ele pode descobri-la em poucos minutos. Já senhas grandes, com muitos caracteres e variações, podem levar uma eternidade... Literalmente.



Sem querer explicar nem fazer propaganda do programa, vamos à essência deste tópico: como descobrir a senha de Administrador do Windows?



Baixe e instale o Proactive Password Auditor (www.elcomsoft.com/ppa.html). Ele é shareware, só permite trabalhar com as 10 primeiras contas de usuário do computador (oba! dificilmente um PC doméstico terá mais que 10 contas!), e diz que só funciona por 30 dias. Curiosamente, estou com ele há quase 30 dias, e ele ainda diz "30 dias restantes". Seria um erro do programa? Uso a versão 1.70 (build 3620). Bem... Em 30 dias talvez você consiga descobrir a senha desejada.



Ele pode trabalhar de diferentes métodos. Se o usuário logado possuir direitos administrativos, poderá rodá-lo mandando verificar diretamente a memória do computador local (é mais prático). Isso não funciona com conta restrita, apesar de ele poder ser instalado com uma conta limitada. Neste caso... Ou, se você não dispor de muito tempo no computador do qual quer descobrir a senha... Basta copiar dois arquivos do Windows e pronto, o PPA pode usá-los para descobrir as senhas em outro PC, onde você tenha direitos administrativos (não sendo necessário direitos administrativos neste caso, no entanto). Bem, vamos por partes.



Para você que é administrador e quer saber as senhas dos usuários:

Rode o PPA. Deixe selecionado o item "Memory of local computer", e clique em "Dump". Ele caçará as contas de usuário do computador, e tentará descobrir as senhas usando um método simples de força bruta. Fiz isso no meu computador, veja o resultado:





Ele descobriu a senha do usuário "Explorando", que era o mesmo nome do usuário: "explorando". A minha ("Marcos") era "teste", e ele descobriu em poucos segundos durante o ataque preliminar também. Além disso, descobriu de imediato a senha da conta "HelpAssistant", usada internamente pelo Windows. No entanto, as senhas de administrador e a da conta interna de suporte do Windows ficaram pendentes. A senha do Convidado era vazia, por isso ele mostrou "<empty>".



As senhas não descobertas poderão ser descobertas usando outros métodos, como ataque de dicionário ou força bruta mesmo.



O método de ataque de dicionário é baseado em uma lista com todas as palavras de uma determinada língua (o PPA já vem com um dicionário para palavras em inglês). Ele testa todas as palavras, para ver se encontra a senha. Já com o método de força bruta... Esse é bruto mesmo: sai testando todas as combinações possíveis de caracteres. Normalmente é infalível, mas demanda tempo. Não se sabe se a senha será encontrada logo ou não, depende um pouco da sorte. Você define a quantidade de caracteres, os caracteres em uso (números, letras, etc) e ele então gera todas as combinações possíveis e vai testando uma por uma. No meu Pentium II ele testava a cerca de 500.000 senhas por segundo, isso mesmo: quinhentos mil senhas por segundo. Um milhão de senhas em dois segundos. Mas pelas características que defini, haveriam nada mais nada menos do que quatro quadrilhões de possibilidades. Ele não terminaria de verificar nunca! rs. Mas vale tentar. Ah sim, e há também um outro tipo: o ataque de máscara. Se você sabe parte da senha, por exemplo, se sabe que ela começa com x e tem 6 caracteres, pode mandar procurar usando uma máscara "x?????", onde os pontos de interrogação serão trocados pelos outros caracteres nos testes, mas o x sempre será testado como primeiro caractere. Isso pode reduzir significativamente o tempo de busca pelas senhas.



Para caçar usando a força bruta, selecione "Brute force" na lista em "Attack Type". Veja se dá para usar o ataque NM ou o NTLM, disponível para algumas senhas e não para outras (na lista suspensa, logo após os itens dos tipos de ataques). Defina as combinações desejadas, por exemplo, letras de A a Z, números de 1 a 9, o tamanho máximo e mínimo da senha, etc. Selecione a conta de usuário que você quer descobrir a senha, e quando estiver pronto, clique no botão com umas chavinhas e o sinal de "play", na barra de ferramentas (o quinto, está logo após o ícone de um gráfico). Agora "sente e relaxe enquanto o PPA descobre as senhas do Windows"... Se você precisar interromper a verificação, por exemplo, para desligar o computador, não se preocupe: poderá continuar depois, do ponto em que parar (basta salvar o projeto, antes de fechar o programa, ou quando fechá-lo e ele pedir para salvar). No entanto, se você alterar as opções de um projeto salvo, ele recomeçará a verificação, desprezando assim todo o trabalho das senhas já verificadas, visto que as possibilidades de senhas mudaram.



Para você que é usuário limitado, ou se precisa verificar as senhas em outro computador, com mais sossego:

O PPA pode verificar as senhas a partir do registro do Windows. Por exemplo, você quer saber a senha do Windows do computador da namorada. Você copia dois arquivos do PC dela, e com esses arquivos em mãos, tenta descobrir as senhas no seu computador, com calma - e sem ela por perto!



Basta copiar os arquivos "SAM" e "SYSTEM", da pasta "C:\ windows\ system32\ config". Esses arquivos não têm extensão, são só esses nomes mesmo.



AVISO: não é possível copiá-los com o Windows em execução! Eles armazenam partes do registro do Windows com informações dos usuários e das senhas, e ficam bloqueados. Fica por sua conta achar um meio de copiá-los: com um disquete de boot, com um CD de boot que leia o HD corretamente, etc. Em partições NTFS fica mais complicado. Juntos, normalmente têm cerca de 3 MB; fica difícil passá-los para disquetes usando um disquete de boot do MS-DOS, por exemplo... Se vire!



Com estes dois arquivos em mãos, no PPA: em vez de marcar o item "Memory of local computer", selecione o item "Registry Files (SAM, SYSTEM)". Ao clicar em "Dump", aparecerá uma tela, pedindo a localização dos arquivos. Copie os arquivos para uma pasta no seu PC, e indique-os nos campos correspondentes: no primeiro, o "SYSTEM", e no último, o "SAM". Aí, proceda como descrito no item anterior, sobre as verificações de senhas. Senhas muito curtas ou exclusivamente com dados do usuário serão descobertas rapidinho, como "teste", "123", etc.



IMPECILHO: Se os arquivos de segurança estiverem protegidos pelo SysKey... Nada feito. Você precisará da chave do SysKey, que pode ser uma senha (digite-a no campo "SYSKEY Password", isso é, se você souber essa outra senha rsrs) ou um arquivo, que o Windows salva em disquete. Se o banco de dados de contas de usuários estiver criptografado pelo SysKey, esqueça.



Como saber se está ou não? Quando está, o Windows pede um disquete a toda inicialização do sistema, ou então uma senha especial, antes da tela de logon. Se você desconhece isso, veja aqui onde comentei uma vez no Explorando. Se ainda não acredita nisso, clique em "Iniciar > Executar" e digite "syskey". Eis também uma dica para quem quer proteger seus sistemas: usar o SysKey do Windows!



No mais, leia a ajuda do PPA e se informe. Ele é um programa legal, e realmente pode ser útil a administradores, nos testes de segurança. A limitação shareware dele e nada para mim foi a mesma coisa, sem nem precisar crackeá-lo!



Para finalizar, veja mais duas imagens de tela (screenshots), que tirei em outras situações:





Proactive Password Auditor verificando as senhas...





Senhas descobertas! Inclusive a do Administrador: "sagrado"



NÃO ME PEÇA PARA DESCOBRIR SENHAS NEM AJUDA SOBRE O USO DESTE PROGRAMA. QUALQUER COISA, POSTE NA COMUNIDADE DO EXPLORANDO NO ORKUT!



E use-o com responsa... Não invada computadores alheios! Não faça mal a outras pessoas! Não roube! Não beba! Não fume! rsrsrs

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Sweet Tomatoes Printable Coupons