miércoles, mayo 28, 2008

Vista local tricks

Hola element@s!

Supongo que todos habéis visto el "hackeo" o "trick" de como conseguir una shell en Windows Vista mediante la manipulación del sistema offline. Este tipo de acciones se conocen y se persiguen desde hace mucho tiempo y en TODOS los sistemas operativos así que se inventaron los sistemas de cifrado de disco, cifrado de tabla de particiones y arranque seguro. En Windows Vista se llama Bitlocker y para Windows XP hay muchas herramientas comerciales que lo hacen.

Para los amantes de estos tricks hay alguno otro muy chulo:

#1 Information Disclosure: Arrancas con otro sistema operativo en un disquete/usb/CD y te copias todos los datos de las particiones de datos.

#2 Elevation of Privivileges: Arrancas con el ERD y le cambias la password al administrador, arrancas luego con el sistema y eres el admin. Wow!!

#3 Information Disclosure: Arracas con otro sistema, copias el pagefile.sys, la sam, el registro, los ficheros de log y to lo que te venga bien, y te enteras de todo, todo, todo.

#4 Denial of Service: Arrancas con otro sistema operativo y te follas la tabla de particiones, luego cuando venga, a ver quien es el guapo que lo arranca.

#5 Denial of Service: Pones una lata de gasolina debajo del pc, le metes un trapo humedecido en gasolina y prendes el trapo con mechero. Para que no falle el sistema, es recomendable poner un poco de gasolina por encima de la carcasa. Este ataque es conocido como "gas pill".

#6 Cam in the middle: Para hacer este ataque tienes que acercarte al equipo, poner una camara de video dentro de una figurita china de un guerrero de Xian (se recomienda este tipo, pq todo el mundo tiene una de estas) o un budda (que es gordito y puedes poner cinta VHS TDK de 240 minutos y doble duración) y grabas la password. Así conseguimos, además, de enterarnos de todos los comandos que lee.

#7 Robo de Información: Basta con acercarse el sistema, ponerlo en el maletero y arrancar la furgoneta. En este caso no hace falta arrancar la furgoneta con otro sistema operativo y con las mismas llaves con su llavero de Mahou o Cruzcampo vale.

#8 Temporary Denial of Service: Para este ataque hay dos posibilidades: Por hardware o por software.

- Ataque Hardware: Te acercas al sistema, le metes un destornillador en la fuente de alimentación (previamente desconectada, que tu eres un esquimal como tu padre...) y te la cargas. Puedes aplicar algo similar a los ventiladores y que se queme el micro o la memoria.

- Ataque Software: Mandas al guardaespaldas de Ana Obregón a que le haga una vistia al usuario del ordenador y que le partan algo, lo suficiente para que se tome la baja. Eso sí, que no sean duros, algo "soft". Nota, este ataque, según dicen, tiene más larga duración en funcionarios, así que hay que ser softer aún.

Bueno, yo sólo os dejo algunos ataques en local que he recogido de la sabiduría popular y creo que algunos de ellos, Spectra aún no lo has parcheado...

Saludos Malignos!

11 comentarios:

Brayan M. Blanco dijo...

Muy buenos trucos, sobre todo el #5.

Acabo de leer la noticia en kriptopolis y se me ha hecho raro ver que estáis de acuerdo en algo... xD

Fran Nogal dijo...

Falta el ataque a traves de Troyanos que consiste en disfrazarte de caballo de madera y situarte detras de la victima para aprenderte la contraseña de administrador cuando la teclee....

Anónimo dijo...

uuuuummm! interesante...

Anónimo dijo...

Arrancar el sistema con OPHCRACK y esperar a que nos muestre las contraseñas existentes. No llama tanto la atencion como cambiarla con el ERD commander.

Te ha faltado el ataque de leer la contraseña directamente en el posit que hay pegado en el monitor.

Saludos,

evilteq dijo...

A mi como ataque local el que me ha dejado flipando es el "cold boot". Cuando lo lei la primera vez, entendí que implicaba sacar los módulos de ram, meterlos en nitrógeno liquido, y de ahí a otro ordenador especialmente preparado. Luego comprobé que para la mayoria de las configuraciones vale con conectar un usb, reiniciar y ver cómo saca el contenido de la memoria ram (por ejemplo, las claves de bitlocker, truecrypt, etc...).

Anónimo dijo...

Olvidas el de la coca-cola/café/agua/algunTipoDeLiquido sobre el teclado, en portátiles se sale:)

Anónimo dijo...

Si lo descubren en linux, es otra vulnerabilidad de un sistema endeble. Si lo descubren en windows, entonces me pongo en plan cachondeo y ridiculizo la vulnerabilidad contando tres chorradas.

Guen enfoque Maligno, que se note la profesionalidad.

Darth Kiwi dijo...

Ese ultimo anonimo.... tirando a dar... uf!!

Sigo pensando que el metodo #5 es el mejor, vale para culquier sistema. Con gasofa en la mano eres root donde quieras jejeje

Lo del post it funciona casi siempre, incluso hay post it con las contraseñas de tus compañeros de empresa... made in spain

Brayan M. Blanco dijo...

ese último anónimo...

de qué vulnerabilidad hablas? hasta en los sitios de linuxeros hablan de lo chorra que es esta "herramienta"

Anónimo dijo...

jajaja genial!, me quedo con la gas pill, como te quedo el ojo Rutkowska eh? eh?

Anónimo dijo...

Falta, mi favorito:

Ingeniería social: Agarras un hacha bien afilada, te vas al despacho/zulo del admin y le vas cortando dedos hasta que te diga la clave de root.

También hay variantes secuestrando a los hijos, mujer o mascotas y exigiendo claves como rescate (además de muchos euros).

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares