رفتن به مطلب
انجمن تیم امنیتی گارد ایران

ارسال های توصیه شده

دور زدن فیزیکی سیستم لاگین ( ورود کاربر) در ویندوز

 

در تست نفوذ پذیری سازمان ، شما توانسته اید به یک سیستم دسترسی فیزیکی پیدا کنید 

این خود یک نکته مهم و بزرگ است ، اما چه طور می شود به صورت مخفی از سد سیستم لاگین و پسورد قدرتمند آن گذشت ؟
پاسخ ساده است : ماکروسافت به هیچ وجه امنیت ویندوز را در صورت دسترسی فیزیکی به آن تامین نکرده است

 

در این حالت شما میتوانید با دسترسی به فایل SAM به آن کاربری اضافه کرده و یا حذف کنید .
برای این کار میتوانید از یک DVD و یا CD که قابلیت بالا آوردن سیستم ( Bootable ) را داشته و

اجازه دسترسی به فایل SAM را بدهد استفاده نمایید . از ابزار های مهم برای این کار استفاده از NTPasswd

می باشد که به شما توانایی دسترسی فیزیکی به فایل SAM ، SYSTEM و SECURITY
در پوشه system32/config/ را داده و با آن میتوانید پسورد کاربران ویندوز را حذف ، تغییر و یا رجیستری ویندوز را ویرایش نمایید .

 

این ابزار قابلیت بوت شدن از روی USB و CD را دارا میباشد و روی تمامی ویندوز ها تاثیر گذار است .

 

اما لحظه ای به کاری که میکنید فکر کنید :

شما در حال ویرایش یک نام کاربری و حذف و یا تغییر پسورد آن هستید ، این یعنی اینکه رد
پایی از شما باقی می ماند و یا کاربر اصلی وقتی به پای سیستم خودش می رود ، در هنگام ورود با پیغام

اشتباه بودن پسوردش مواجه می شود ,  این مشکل را ابزاری با نام kon-boot بر طرف نموده است 

این برنامه به همان صورت برنامه قبلی در شکل Bootable تهیه گردیده است
زمانی که سیستم را با آن بالا می آورید ، سیستم ویندوز را شناسایی کرده و به صورت موقت کرنل آن را دست کاری

( Patch ) می کند و به شما اجازه می دهد که با کاربر مدیر ( Administrator ) و هر پسوردی که
انتخاب میکنید وارد سیستم شوید و پسورد مدیر را به صورت موقت تغییر داده و دست کاری های لازم را انجام دهید

( در تمامی ویندوز ها بعد از لاگین موفقیت آمیز میتوانید یک کاربر با دسترسی مدیر برای خود بسازید )

و یا از فایل های ذخیره سازی پسورد در ویندوز یک backup بگیرید و با خود خارج کنید تا بتوانید از داخل
آن NT,LM هش ها را استخراج نموده و عملیات Pass The Hash را انجام دهید

 -  ده ها روش دیگر نیز وجود دارد که در صورت دسترسی فیزیکی برایتان قابل استفاده باشد .

 

نگران تغییر پسورد مدیر سیستم نباشید ، زیرا با restart کردن و راه اندازی دوباره آن کرنل ویندوز به صورت قبل بارگزاری میشود.

 

به دست آوردن هش های LM و NT توسط فایل دیتابیس SAM

 

درصورتی که بخواهید پسورد مدیر آن سیستم را داشته باشید چه کار باید کنید ؟ 

پیشنهاد این است که دیتابیس ذخیره سازی پسورد ها در ویندوز ( SAM ) را بیرون کشیده

و با خود خارج نمایید تا بتوانید به هش های LM:NT دسترسی پیدا نمایید .
نحوه ذخیره سازی پسورد ها در سم فایل به صورت زیر است :

 

m7ih_sam.jpg

 

برای کُپی کردن فایل های محافظت شده ویندوز نظیر SAM ، به طور عادی نمیتوانید کاری از پیش ببرید

باید از روش ها و یا ابزار های خاصی استفاده کنید تا بتوانید با گرفتن اجازه دسترسی از پروسس winlogon و lsass
 به فایل ها دسترسی پیدا کنند . ما برای دسترسی به فایل ها از ابزار hobocopy استفاده میکنیم

 

C:\hobo copy\x64>HoboCopy.exe c:\Windows\System32\config c:\config-bkp

44files (136.92 MB, 1 directories) copied, 0 files skipped

 

بعد از دسترسی آزاد به این فایل ها می توانیم هش ها را با ابزار creddump در BT استخراج نماییم :

 

root@bt:/pentest/passwords/creddump# ./pwdump.py /root/SYSTEM /root/SAM

Administrator:500:1d9321d6da8213bdc4482861fc3ea9db:80290fc9b3c2b233769aa9d6ced8bc86

 

در این جا فایل SYSTEM را مشاهده میکنید که باید به برنامه بدهید
این فایل که به system hive و یا syskey نیز معروف است ، توسط ماکروسافت به ویندوز اضافه گردیده است

تا با ایجاد یک رمزنگاری جداگانه بر روی فایل SAM ، آن را از امنیت بالاتری برخوردار نماید .

به همین دلیل برای استخراج هش ها ، این فایل را نیز به برنامه می دهیم

 

البته روش های دیگری برای استخراج این پسورد ها وجود داد و آن هم
inject  یک DLL به پروسس lsass.exe می باشد و یا اینکه کل memory
را dump ( =استخراج و ذخیره در یک فایل ) کرده و در آن به وسیله ابزار هایی نظیر

volatile  به جستجوی هش ها بنشینیم . البته هر آن منتظر وقوع کِر ش های پی در پی ویندوز بابت

از کار افتادن پروسس lsass باشید

ابزاری نظیر pwdump این عمل را نیز برایتان انجام میدهد

 

موفق باشید

guardiran.org

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری

انجمن تیم امنیتی گارد ایران

تیم امنیتی گارد ایران یک گروه مستقل است که قوانین آن با خط مشی جمهوری اسلامی ایران مغایرت ندارد. تیم امنیتی گارد ایران از سال 1393 فعالیت خود را آغاز کرد و هدف این تیم تامین امنیت سایت ها و سرورهای ایرانی است. تیم ما همیشه برای دفاع از مرزهای سایبری سرزمین عزیزمان ایران آماده است.

شبکه های اجتماعی

×
×
  • اضافه کردن...