sábado, 9 de fevereiro de 2008

Hackeando as senhas no Windows: Guia Definitivo!
texto atualizado em 2007-04-29por Marcos EliasSeja por querer invadir um sistema alheio, por precisar instalar algo e ter perdido a senha de administrador, ou para recuperar o computador de um cliente (quem presta manutenção), você pode precisar de um meio de "quebrar" a senha de administrador do Windows, o sistema mais utilizado no mundo. É muito fácil, vamos ver neste tópíco os principais meios para fazer isso nas diversas versões de Windows. Em vez de colaborar com dificuldades, algumas brechas do Windows podem até mesmo "facilitar". O Windows XP, robusto e estável como ele só, e realmente digno de tanto mérito, vacilou legal, você vai ver (é um dos mais bobos e fáceis de se obter acesso como administrador, sem saber senha nenhuma). Segurança local? Esqueça! Qualquer um, qualquer um mesmo, com conta restrita ou até mesmo sem nenhuma conta de usuário, pode em poucos minutos obter acesso de administrador no computador, fazer o que quiser, e ainda sair sem deixar rastros. Vamos por partes, a começar pelo Windows mais usado hoje no mundo, o XP.Windows XP e Server 2003Simples assim, agradeço ao Rhadsclei, leitor do Explorando, que enviou a dica bem resumida pelo site. No Windows XP e até mesmo no seguro, firme, confiável, consistente, caro, estável, corporativo e robusto Windows Server 2003, basta trocar o
arquivo "sethc.exe", da pasta "system32", por qualquer programa que você queira. O ideal é copiar o "cmd.exe", o prompt de comando, e deixar a cópia com o nome "sethc.exe", dentro da pasta system32. Feito isso, inicie o sistema e segure SHIFT por 8 segundos, na tela de logon. O que será aberto? Deveria ser as opções de acessibilidade, mas como você trocou o arquivo, aparece um prompt de comando. Os programas executados no logon, no caso, o sethc.exe, são rodados com privilégios administrativos no Windows XP/2003. Digite algo como control userpasswords2 para criar uma nova conta de usuário; ou se preferir, selecione alguma conta da lista e altere a senha, altere o grupo do usuário para torná-lo administrador, etc. Dentro do prompt de comando rodando dessa forma, você pode até chamar o Explorer! E literalmente, usar o computador com direitos administrativos sem fazer logon. É interessante e decepcionante que no Windows XP e mais, no Server 2003, que é voltado a empresas (incluindo empresas de grande porte), isso seja possível, apenas trocando um arquivo. Escrevi um texto um tanto crítico (e não era para menos!) bem detalhado, inclusive com ilustrações de tela e as instruções passo a passo, publiquei no Guia do Hardware:www.guiadohardware.net/artigos/hackeando-senhas-windowsComo de praxe, "travo o computador mas mostro no gerenciador de tarefas qual processo foi o culpado". Ou seja, dou algumas dicas de como se proteger disso, como evitar ter sua senha do Windows roubada, etc. Infelizmente, a melhor proteção é a proteção física.Nota importante: no Windows XP, se a listagem de usuários estiver ativa no logon, ao segurar SHIFT por 8 segundos, o prompt de comando (o novo arquivo "sethc.exe") poderia ficar por trás dela, e você não o veria. Para vê-lo, tecle duas vezes seguidas CTRL + ALT + DEL, isso ativa temporariamente o logon clássico. Se não aparecer da primeira vez, solte e segure SHIFT direita por mais oito segundos (ou mais, se seu cristal de quartzo cerebral não gerar os ciclos corretamente... rs).Windows 2000 e NT 4.0Rapidinho: apague os arquivos SAM e SAM.LOG da pasta "C:\WINNT\system32\config". Todas as contas de usuários serão excluídas, e a senha de administrador será vazia. Bastará digitar "Administrador" no campo do nome de usuário, deixar sem senha e depois alterá-la pelas vias normais. Comentei aqui no Explorando, logo no comecinho do blog (em 2005):http://janelasepinguins.blogspot.com/2005/10/hackeando-as-senhas-no-windows-2000.htmlApesar das contas serem excluídas, os arquivos dos usuários não serão, eles ficarão na pasta "C:\Documents and settings". Pode ser ruim se o sistema tiver muitas contas, pois você precisará recriar uma por uma :(, reinstalar alguns programas, reconfigurar diversas coisas... E pode ser terrível em sistemas alheios: como a senha será redefinida, o proprietário não conseguirá mais fazer logon. No Windows XP isso não funciona: sem os arquivos SAM e SAM.LOG, o sistema simplesmente se recusa a iniciar, exibe uma mensagem de erro e a única saída é reiniciar - reiniciando, ele repete o processo, ou seja, reinicia novamente... Ponto para a galerinha do Tio Bill, mas infelizmente não corrigiram isso no Service Pack 4 do Windows 2000.Windows 95/98/MeSe é que se pode chamar isso de senha, basta apagar os arquivos de extensão ".pwl", na pasta do Windows. Fazendo isso, a senha do usuário será vazia, e qualquer um que entrar poderá definir uma nova senha. Assim como ocorre ao fazer o processo para o Windows NT/2000, o dono perderá a senha dele, e não conseguirá fazer logon. O arquivo a ser apagado leva o nome do usuário, por exemplo, "Mah.pwl". As senhas no Windows 9x/Me não são para proteção, nunca foram. Servem apenas como um meio de identificar as diversas contas de usuário, para efeitos de personalização. No Windows 9x/Me, qualquer um pode alterar qualquer arquivo de sistema, inclusive fazer logon usando uma conta padrão, apenas clicando em "Cancelar" na tela de logon. Os perfis de usuário apenas controlam a aparência das telas, papel de parede, personalizações dos programas que sejam gravadas na chave HKEY_CURRENT_USER do registro, etc.Nota: apesar de o Windows 9x/Me não possuírem sistemas de proteção a arquivos e dados do sistema baseando-se em contas e privilégios, como ocorre na família do Windows NT, é possível impor diversas restrições usando bloqueios configuráveis via registro; para isso pode-se usar utilitários inclusos no CD do Windows 98 original, ou programas de terceiros, como o freeware e brasileiro WinPolicy.Opções alternativasAlém desses meios de apagar arquivos, pode-se tentar outras coisas... Como programas de quebra de senha que testam todas as possibilidades, como o Proactive Password Auditor, também já comentado aqui:http://janelasepinguins.blogspot.com/2007/02/dica-como-hackear-senha-do.htmlHá um antigo, o LopthCrack, algo assim, mas não o encontrei em nenhum lugar na Internet... Que fazia a mesma coisa, ou seja, tentava descobrir as senhas. Até porque os métodos de trocar ou apagar arquivos do Windows não permitem descobrir a senha, eles permitem redefini-las (no caso do Windows 9x/Me/NT/2000) ou obter acesso sem senha, podendo criar uma conta com direitos administrativos ou alterar as senhas dos outros usuários (no caso do Windows XP/2003).Além disso, o Roberto Bechtlufft, um leitor do Explorando, indicou um programa para Linux, que tenta alterar as senhas no Windows: "chntpw". Pelo nome deve querer dizer "Change NT Password", e pode ser instalado nas distribuições derivadas do Debian usando o apt-get: apt-get install chntpw. Veja um breve tutorial em:http://www.linuxparaoresgate.com/tecnico/resetando_senhas_windows.htmlE no Linux?Pois bem... Tão fácil como no Windows (ou até mais ainda!), pelo menos funciona com a grande esmagadora maioria das distribuições. Basta dar boot com um live-CD e obter acesso de root rodando do CD. A partir daí, monte a partição onde o Linux está instalado no HD, abra um prompt de comando (como root) e digite chroot /mnt/hda1, trocando /mnt/hda1 pelo ponto de montagem da partição do sistema a ter a senha alterada. Dessa forma obtém-se um prompt do sistema que está no HD, com direitos de root; isso quer dizer que você pode fazer o que quiser! Para trocar a senha de root, digite passwd, tecle [enter] e então entre com a nova senha. Para trocar a senha de alguma conta sem ser a de root, digite passwd seguido pelo nome do usuário. Postei um texto maior, explicando melhor isso, aqui:http://janelasepinguins.blogspot.com/2007/04/hackeando-as-senhas-no-linux.htmlO chroot é uma ferramenta muito útil em manutenção, sem contar na personalização de live-CDs. Mas em mãos erradas, pode ser uma desgraça também!ConcluindoUma questão que fica no ar para usuários não tão experientes é: "como apagar ou trocar os arquivos, se não temos acesso ao sistema?". Realmente, muitas vezes nem tendo acesso é possível. Por exemplo, no caso do Windows 2000/NT onde não dá para apagar o SAM, que fica aberto e bloqueado. E no XP/2003, não dá para substituir o "sethc.exe" usando uma conta restrita numa partição NTFS, pois, apesar de o "sethc.exe" não ficar aberto o tempo todo e poder ser apagado, um usuário limitado não tem direito a escrita (e, conseqüentemente, a "apagamento") na pasta do Windows (mas se o HD estiver formatado em FAT/FAT32, um usuário limitado pode facilmente trocar o "sethc.exe", usando o próprio Explorer). A forma mais comum, para os casos em que os arquivos não têm como ser trocados usando o sistema que será alvo do ataque, é usar um outro sistema. O acesso físico, local, é uma desgraça mesmo... Como o Carlos Morimoto disse em outras palavras no seu livro Redes e Servidores Linux: "Se um usuário der boot com um live-CD no seu servidor, o servidor já não será mais seu; será dele". Pois bem, basta usar um sistema que rode do CD e que reconheça, com suporte a escrita, a partição onde o sistema estiver instalado. Isso pode ser feito com o Kurumin Linux 7, que inclui o NTFS-3g, bastando apenas ativar o suporte a leitura e escrita clicando no respectivo ícone no "Meu computador". Ou até mesmo com o Windows que roda do CD, que já até comentei aqui no Explorando, e também publiquei no GdH:www.guiadohardware.net/artigos/windows-roda-cdEsses métodos de quebrar as senhas só têm valor localmente, pois um controlador de domínio poderá exigir autenticação se o computador estiver em rede, e puxará a listagem de usuários do servidor (e não da máquina local). Algo parecido ocorre quando o micro que a pessoa acessa não é uma estação de trabalho, mas sim um "terminal burro", que apenas puxa imagens de um servidor; neste caso as senhas e os programas estão no servidor, e ao dar boot com um live-CD o usuário poderia até se decepcionar com a falta do HD :) Dessa forma, de nada adiantará tentar quebrar a proteção das contas locais; isso vale para o Windows 95, 98, Me, 2000, XP, NT, Vista, 2003 e até mesmo para o Linux. Por outro lado... Se o servidor de uma rede local for o Windows Server 2003 (ou o 2000 Server, talvez), sem mínimas proteções físicas (gabinete trancado, sem drives de CD-DVD nem USB, câmeras de vigilância, etc), um funcionário engraçadinho (e com conhecimento) poderia quebrar as senhas de Administrador do servidor, alterar as configurações e mandar pro espaço a segurança da rede. Com que objetivos? Ele quer roubar a empresa? Descobrir dados sigilosos? Não, muitas vezes é uma intenção das mais banais possíveis: acessar bate-papo, sites de relacionamentos e páginas pornôs nos micros de trabalho. No servidor não é qualquer um que se atreveria a mexer, mas quanto mais proteção, melhor.Cuidado: redefinir a senha de um usuário que possua arquivos criptografados em partições NTFS irá inutilizar permanentemente tais arquivos (pelo menos, em teoria, pois nada parece tão certo quando se trata de Windows...). Para alterar as senhas sem perder os arquivos criptografados, deve-se alterá-la usando o recurso de "troca de senha", logado com a conta que terá a senha alterada.Use isso tudo com responsabilidade. Deixo aqui um parágrafo da matéria que publiquei no GdH, para não reescrever a mesma coisa novamente:Algumas pessoas particularmente me criticam por escrever “dicas” com este teor. Em meio a tantos agradecimentos e comentários, recebi algumas críticas de revoltados com um texto que escrevi há um tempo sobre criação de vírus (http://janelasepinguins.blogspot.com/2006/08/dica-como-criar-um-vrus.html). Não nego que tive um gostinho de atrair lammers, me divirto com as pessoas que acham que sabem de tudo só por seguirem uma receita que mal entendem como funciona. Lá na frente, um dia, elas têm que encarar uma situação e se ferram. Mas muita gente reconheceu o lado importante da matéria (como os vírus são criados, como agem, como se defender, o que fazer, etc). Provavelmente receberei críticas quanto a este texto, mas os que criticam negativamente são usuários que vão contra o bem comum, ao compartilhamento da informação. Matei a cobra e mostrei o pau, “travei o pc mas mostrei no gerenciador de processos quem foi o culpado”. Quanto mais esta informação for divulgada, mais gente se cuidará e, de certa forma, pressionará a empresa produtora do Windows a rever algumas coisas nos seus sistemas antes de soltá-los. Vai dizer que o Tio Bill não sabia que durante a tela de logon a conta usada possui privilégios administrativos? Tudo bem, errar é humano. Antes divulgar esta informação de forma clara e técnica e permitir que mais técnicos e profissionais de TI se mexam para proteger os sistemas dos seus clientes, do que não divulgá-la, ocultá-la. Ela não ficará oculta, um passa para o outro, e se nada for feio para tentar proteger os sistemas, muitos espertinhos se aproveitarão desse mole que o Windows dá. Alunos em escolas e bibliotecas, clientes em lan houses, funcionários em empresas, e até mesmo - porque não? - o seu filho, no seu computador.Ou seja, use, mas use com responsabilidade. Mesmo que não usar, é bom saber, no mínimo, para saber proteger o seu Windows e o seu computador.Agora, para completar a coleção só falta descobrirmos um meio de obter acesso privilegiado no Windows Vista! Afinal, até no pingüim é moleza, como mostrei com o chroot. É... Quando se tem acesso local a um computador relativamente "não seguro", as senhas e nada podem ser a mesma coisa ;)

Nenhum comentário: