La semana pasada un compañero de la oficina me comento que su contraseña había
expirado y que le había pasado algo muy extraño pues le puso otra contraseña y
no recordaba cual era, eso a las 9:00 AM para las 9:23 ya estaba histérico pues
no encontraba la forma para resetear su contraseña de inicio de sesión
localmente en su laptop con windows 7, me pidió que le diera un reset a su
usuario lo cual lo realizamos aproximadamente en 3 minutos.
Vulnerabilidad
La pantalla de login de windows permite realizar ejecucion de .exe`s esto es una vulnerabilidad ya que aun que el sistema este bloqueado con un reinicio del equipo y una USB con boot Linux permite la modificacion de el LINK de ejecucion de LUPA y modificar el LINK por la ejecucion de CMD. esta vulnerabilidad aplica a windows 7 y windows 8 en todas sus versiones.
Desarollo del escenario
Windows 7, como Linux, como Mac Os X tienen un defecto, son invenciones
humanas y siempre nuestras cosas mas creativas y perfectas tienen detallitos de
seguridad. en windows 7 el sistema operativo que actualmente tiene el 69 % del
mercado de laptops en México según encuestas que encontré en la red tiene un
detalle vulnerable lo expongo a continuación.
Cuando iniciamos el sistema windows notamos que si
no sabemos cual es la contraseña del usuario en cuestión podemos ejecutar de un
menú de opciones distintos accesorios o herramientas, entre ellos se encuentra
la herramienta Lupa el cual se ejecuta sin ningún problema, pensando en el
escenario mas malicioso posible yo soy un empleado con información confidencial
y un sombrero negro contrata a un tipo aquí en la ciudad de México para que me
asalte y me robe mi equipo de computo, el ladrón le entrega la laptop al
sombrero negro y con una memoria USB boot con Linux se da cuenta que no esta encriptado
el disco duro.
Navegando entre las carpetas de el disco duro específicamente
C:/windows/system32 se encuentra dos archivos con los cuales al modificarlos
tendremos la consola de CMD a nuestra disposición. ¿Como es posible esto?
como lo vimos en la imagen anterior en el menú de login de win 7 hay la
posibilidad de ejecutar .exe de lupa el cual el objetivo aquí es llamar el
CMD.exe con la opción de LUPA. Lo primero que aria el sombrero negro es
googlear para saber como se llama el ejecutable LUPA en windows lo cual no le
costara mucho trabajo pues en las primeras 2 respuestas google nos dice que el
ejecutable que manda llamar la lupa se llama Magnify.exe con esa información y
el objetivo a hackear buscamos los archivos y con un previo respaldo .BKP
podemos realizar el cambio de el ejecutable CMD.EXE cambiar el nombre por
Magnify.exe como se muestra en la imagen.
Con este cambio mandamos llamar con el acceso directo del boton de herramientas de login el cual manda llamar al ejecutable LUPA que se llama Magnify.exe pero ahora mandara llamar el EXE de CMD pues modificamos el nombre y este esta ligado mediante un menú que esta casado con el nombre Magnify.exe, ahora cuando en la pantalla de login ejecutamos lupa nos despliega la pantalla de CMD con la cual con un simple comando podemos ver los usuarios y sus privilegios;
net user
nos despliega la lista
de usuarios que en este caso hay 3 Administrador, Invitado y oposada.
modificamos las
contraseñas de acceso con net user usuario nuevopassword
Ejemplo; net user
oposada qwe123
y con ello ya
realizamos el hack del acceso directo de LUPA que manda llamar ahora el CMD de
windows y modificamos el password de Administrador y cualquier otro usuario que
se nos antoje.
un detallito curioso
de como realizar un reset de un password y de cualquier usuario en un equipo
windows seven.
Contramedida a esta vulnerabilidad
Siempre hay que
tener los equipos de compañías encriptados mediante contraseñas fuertes de
montado con ello esta vulnerabilidad no funcionaria pues no importa si hacemos
boot desde un sistema operativo Linux no podremos montar el disco duro si no
sabemos la contraseña para montar el disco duro y modificar los archivos antes
mencionados, una buena practica seria esta como una contramedida, espero que
les ayude en el futuro. les paso el video de como lo realizamos esto en un ambiente de laboratorio.
No hay comentarios.:
Publicar un comentario