ACCESSO ED AUTENTICAZIONE NEI SISTEMI WINDOWS XP E 2000 GUIDA POWERED BY ALE_TRONCO FOR HACKERALLIANCE COMUNITY



Documenti analoghi
3. Installare Wamp Server

APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

Mac Application Manager 1.3 (SOLO PER TIGER)

FPf per Windows 3.1. Guida all uso

Proteggiamo il PC con il Firewall di Windows Vista

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

Joomla: Come installarlo e come usarlo. A cura di

NAS 206 Usare il NAS con Active Directory di Windows

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

MANUALE EDICOLA 04.05

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V (465)

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Guida informatica per l associazione #IDEA

Manuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia

Informatica per la comunicazione" - lezione 13 -

Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento.

Amministrazione gruppi (Comunità)

Il web server Apache Lezione n. 3. Introduzione

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Installare Ubuntu su macchina virtuale

GateManager. 1 Indice. tecnico@gate-manager.it

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

Installazione MS SQL Express e utilizzo con progetti PHMI

Come installare un programma antivirus Pagina 1 di 5

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

Software di controllo per le denunce retributive e contributive individuali mensili - Ver.1.0

ATTENZIONE: note rilasciate dalla Regione Lazio (produttore del Software FLUR2014) e che si prega di leggere attentamente:

GESGOLF SMS ONLINE. Manuale per l utente

A cura del Prof. Pasquale Vastola. Iscrizione alla piattaforma virtuale MOODLE FASE 1. 1) Accedere al seguente indirizzo internet :

STRUMENTO PER LA COMPRESSIONE E LA CRIPTAZIONE DI FILE

File, Modifica, Visualizza, Strumenti, Messaggio

Corso di Informatica

Sistema di gestione Certificato MANUALE PER L'UTENTE

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA -

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

TERMINALE. Creazione e gestione di una postazione terminale di Eureka

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

SOMMARIO... 3 INTRODUZIONE...

Servizio on-line di Analisi e Refertazione Elettrocardiografica

1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio

I tutorial di MadLabs.. Installazione e prima configurazione

Sharpdesk V3.3. Guida all installazione Versione

LaCie Ethernet Disk mini Domande frequenti (FAQ)

Lande Immortali: Riepilogo dello Stato di Avanzamento del Progetto

Cosa è un foglio elettronico

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia

Amministrazione gruppi (all interno della Scuola)

FtpZone Guida all uso Versione 2.1

lem logic enterprise manager

Guida Migrazione Posta Operazioni da effettuare entro il 15 gennaio 2012

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Autenticazione e gestione utenti in ambiente Windows

Guida alla registrazione on-line di un DataLogger

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

IOL_guidaoperativa_gestione_allegati-1 0.doc 1 INTRODUZIONE ALL USO DELLA GUIDA SIMBOLI USATI E DESCRIZIONI GESTIONE ALLEGATI...

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Cos è la FatturaPA. Come creare una fattura elettronica con Fattura Facile (creazione del file XML)

Innanzitutto andiamo sul sito ed eseguiamo il download del programma cliccando su Download Dropbox.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Usare MUD2011 con Windows 7

Sophos Computer Security Scan Guida di avvio

INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO?

Abilitazione della firma digitale in Acrobat Reader e Acrobat Pro


Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Installazione e caratteristiche generali 1

REGISTRAZIONE. Che applicativi devo scegliere per la registrazione all Osservatorio?...2

Sistema Informativo Veterinario Regionale. Applicazione Interrogazione per Allevatori

GMail & SMIME. GMail e Certificati SMIME. User Guide

Manuale per la configurazione di AziendaSoft in rete

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Guida all uso della piattaforma. portale Weblog & Podcast del MIUR COME UTILIZZARE AL MEGLIO L AMMINISTRAZIONE DEL BLOG

Usare MUD2010 con Windows 7

Installare un programma firewall Pagina 1 di 5

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

GUIDA ALL UTILIZZO DEL PROGRAMMA TUTTORIFIUTI PER L ACCESSO AUTENTICATO AL PORTALE WEB

Figura 1 Le Icone dei file di Excel con e senza macro.

MODULO 02. Iniziamo a usare il computer

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)

MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB)

GB informazioni e freeware

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

ISTRUZIONI PER LA DICHIARAZIONE PREZZI ONLINE (Guide naturalistiche)

Studio Legale. Guida operativa

IL MIO PRIMO SITO NEWS USANDO GLI SCHEDARI

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Manuale Utente SIRECO

ARCHIVIA PLUS VERSIONE SQL SERVER

Procedura Web On-line per Software Campagna di Vaccinazione Antinfluenzale 2015/2016 ASL ROMA E

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)

REOL-Services Quick Reference Ver. 1.1 Tecno Press Srl. 1

PROCEDURA DI INSTALLAZIONE DEI SOFTWARE E DEL DRIVER USB AIM

Sharpdesk V3.3. Guida all installazione Versione

Progetto Istanze On Line

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

Poi clichiamo su sistema

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Manuale Gestore. Utilizzo Programma. Magazzino

Libero Emergency PC. Sommario

Transcript:

ACCESSO ED AUTENTICAZIONE NEI SISTEMI WINDOWS XP E 2000 GUIDA POWERED BY ALE_TRONCO FOR HACKERALLIANCE COMUNITY 1

..::CONTENTS::.. Argomento Pagine INTRODUZIONE 3 MA COME AVVIENE IN GENERALE 3 L AUTENTICAZIONE? IL GARANTE DELLA SICUREZZA 3 I DIFETTI DI QUESTO SISTEMA DI SICUREZZA 4 LA SICUREZZA DEI DUE SISTEMI 5 PARTE PRATICA 5 CONCLUSIONE 6 2

INTRODUZIONE Interi manuali di sicurezza dediti a spiegare aneddoti e trucchi di sicurezza, per rendere il vostro server o pc più sicuro ad eventuali minacce esterne (internet ) o anche interne (truffatori, ladri ); uno di questi consigli (dato pure dallo stesso sistema operativo) è riguardante la password di sistema. Microsoft Windows dalla ormai nota famiglia NT, ha iniziato a trattare seriamente il fattore password di sistema; non so se ricordate ma sulla famiglia di windows multimedia : 95, 98 e companby, la schermata di autenticazione era molto più simile ad un gioco in stile Nasa (utile solo al pretesto di pensare: Che bello!!! Mi chiede la password!!!! Come alla Nasa!!! Era infatti sufficiente cliccare Annulla, per mettere fine a questo curioso giochetto). Tuttavia con la diffusione di windows in ambito aziendale, la microsoft trovò utile inserire nei sistemi operativi di sua proprietà, un sistema di autenticazione quantomeno sufficiente, che è andato poi sviluppandosi nelle versioni del kernel NT fino alla fusione dei kernel della famiglia NT con quelli multimediali (win ME ad es.). Al giorno d oggi è infatti possibile con la famiglia windows experience e successive (es la 2003 server); utilizzare oltre al metodo della conoscenza (parola chiave) l acronimo token (in poche parole una caratteristica fisica, che ci rende unici rispetto ad altri individui, per mezzo di tecnologie biometriche sfruttanti i principi delle reti neurali, il computer riesce ad individuare con un rapporto di erroneità più che accetabile le nostre caratteristiche fisiche). Il mio obiettivo non è però approfondire questo lato (in quanto per ambiti personali è poco utilizzato), ma il secondo; cioè come Windows (XP e 2000) gestisce le password e tutto il processo di autenticazione. MA COME AVVIENE IN GENERALE L AUTENTICAZIONE? Un sistema di autenticazione, per poter essere considerato tale deve soddisfare, determinate caratteristiche: È necessario che la password immessa dall utente possa essere confrontata con quella reale immagazzinata nel sistema, per la verifica delle credenziali. Questo elenco di password deve inoltre essere inaccessibile a chiunque in ogni momento Il primo punto è indispensabile per gestire più utenti, ma esso contraddice in parte il secondo punto, senza il quale non avrebbe senso il primo punto: se tutti potessero leggere le password altrui, che senso avrebbe usarle? Come fare allora? Di sicuro un impero informatico da 60 miliardi di dollari, quale la Microsoft non poteva fermarsi di fronte a così poco. La scelta dei progettisti fu utile ed efficace: innanzitutto, il sistema operativo viene considerato come un entità a sè stante (System Authority) ed inoltre la password vera e propria non viene mai immagazzinata tale e quale quella immessa (ma qualcosa che possa rappresentarla e che non consenta di risalire alla password) Il compito di maneggiare le password quindi viene integralmente delegato al O.S., addirittura l administrator (cioè l utente con le più alte credenziali) avrà comunque poteri limitati rispetto a Windows. Inoltre l O.S. ha l obbligo di vigilare costantemente sulle password garantendone l integrità anche a scapito di manomissioni. In quanto al resto, mi pare evidente che la password no venga immagazzinata in base a come gli gira a win; ma utilizzando la crittografia. Usando tale metodo è possibile accedere al sistema per mezzo del confronto fra la firma digitale della password reale (in pratica una chiave hash) rispetto a quella calcolata sulla password immessa come input. IL GARANTE DELLA SICUREZZA Il componente che gestisce tutto il meccanismo di autenticazione sotto Windows XP/2000 è il SAM acronimo di Securety Acces Manager e consta di una sorta di database nel quale sono memorizzati account utente, user ID e le chiavi hash delle loro password. Per quanto astratta questa entità, si rivela infine essere un comune file memorizzato nella directory di sistema WINDOWS/SYSTEM32/CONFIG. Esso viene letto in fase di avvio da Windows ed è per cui caricato nel registro di sistema; in fase di booting quindi un enorme mole di informazioni inerenti SAM finiscono nelle chiavi HKLM\SAM e in HKLM\SYSTEM\CurrentControlSet\Control\Lsa. La struttura di SAM non è pulita e lineare in quanto sviluppato su standard proprietari. Da SAM è possibile ricavare un insieme di righe (una per ciascun account presente su Windows), simili a questo esempio: Administator:500:AF1E236C6C6F6836436106F874D:2C5293:28C4D552D17AF99C78186AB62030A4B1:Account predefinito per l amministrazione del computer/dominio I seguenti campi del SAM, separati dal simbolo :, vanno interpretati in questa maniera: 1. username utente 2. user-id numerico associate all utente 3. LM hash ricavato dalla password dell utente 16 byte 4. NTLM Hash ricavato dalla password dell utente 16 byte 5. eventuali commenti 3

I campi 3 e 4 sono la rappresentazione criptata della password immessa dall utente. Windows utilizza i seguenti valori (di lunghezza 16 byte) per verifica se un utente ha di accedere oppure no ad un computer. Vi chiederete magari come mai due valori di hash per una password; la risposta è attribuibile a fattori di compatibilità per cui viene infine utilizzato (durante la nostra autenticazione su windows solamente NTLM hash. Inoltre la presenza di un doppio hashing della password è da considerarsi una debolezza, vulnerabilità del sistema operativo. I DIFETTI DI QUESTO SISTEMA DI SICUREZZA Dopo aver appena letto le righe precedenti, sono pronto a scommettere che ad una buona parte di voi è venuta la voglia di accedere al file SAM (dato che vi ho detto dove si trova), e magari di modificarlo in qualche modo. Mi spiace per voi, ma l accesso a questo file negato inequivocabilmente, e ciò è garantito da un servizio di sistema LSASS (local securety authorithy service)che si avvia all avvio di windows e che fa parte dei processi critici e quindi non terminabili. Per cui ne consegue che il file SAM non è copiabile, modificabile e visualizzabile o almeno così pare. Come da tradizione però, per leggere questo file esistono un infinità di trucchi e stratagemmi scoperti nel tempo dagli hacker, ne elencherò solo alcuni: Accesso da amministratore: (in C:\WINDOWS\REPAIR è contenuta una copia non aggiornata del file sam, non protetta da LSASS); oppure è possibile usare il tools PWDUMP che sfruttando una dll particolare è in grado di accedere in modo diretto a SAM. Accesso indiretto: da Floppy di avvio o ripristino usando i l seguente comando: COPY C:\WINDOWS\SYSTEMN32\CONFIG\SAM C:\SAM.BAK (se usate ntfs copiate nel dischetto l utility ntfsdos: i floppy leggono fino alla fat32 come file system). Per impedire tutto questo è possibile usare una serie di stratagemmi: primo di tutti disabilitare dal bios il boot da floppy e proteggere la configurazione con password. La contromisura più efficace è invece l uso di SYSKEY, un tool della microsoft progettata per criptare l intero file SAM (si cripta quindi una files già criptato), SAM viene quindi decriptato solo all avvio di windows, impedendo così ogni accesso fisico indiretto mirato alla copia. (Per abilitarla: dal menù start esegui SYSKEY.EXE e memorizzate la chiave ad es. su un floppy; tuttavia le ultime versioni di pwdump e saminside sono in grado di bypassare questa protezione) Avere i files di hashing (magari prelevati con SAMDUMP) no significa tuttavia già avere in mano la password. Le password sono infatti criptate per mezzo dell algoritmo DES o 3DES (abilitando l opzione); e quindi necessario decriptare sedetti file per potere fare qualcosa. Descriverò ora brevemente il funzionamento di LM Hash: 1. La password F immessa dall utente viene convertita in maiuscolo => F1=UpperCase(F) 2. La password F1 viene trocata a 14 caratteri (viva la sicurezza ): in caso fosse minore vengono aggiunto tanti 0x00 fini ad arrivare alla lunghezza di 14 byte => F2=TruncAndPad(F1) 3. F2 viene scomposta in due blocchi da 7 bytes l uno => P2A= P2[0,..,7] e P2B=P2[7,..,14] 4. F2A ed F2B vengono usati rispettivamente come chiavi per criptare la stringa fissata KGASSC%! usando DES, l ouput saranno due chiavi di hash da 87 byte (h1 e h2) => h1=des( KGASSC%!, F2A) e h2=des( KGASSC%!,F2B) 5. I valori hash ottenuti al passo precedente (h1 e h2), vengono concatenati per formare un LM Hash di 16 byte => LMHash=concact(h1,h2) NTML è stato introdotto da Microsoft per incrementare la sicurezza, lasciando la password inalterata fino a 128 caratteri e utilizzando l algoritmo di firma digitale MD4, molto più adatto allo scopo. Ecco brevemente come funzione: 1. La password F immessa dall utente viene convertita in Unicode. Sono accettate pwd fino a 128 caratteri, l output è inoltre di dimensione variabile: fino a 256 caratteri ed è case sensitive =>F1=Unicode(F) 2. Si applica l algoritmo MD4 (Message Digest) sulla pwd convertita in unicode F1 per generare una chiave di hash di 16 byte, che è NTLM => NTLMHash=MD4(F1) 4

LA SICUREZZA DEI DUE SISTEMI LM Hash da come avrete potuto notare, presenta numerosi problemi di sicurezza: innanzitutto, il fatto del non case sensitive significa ridurre il numero di combinazioni da un alfabeto di 52 simboli ad uno di 26. Inoltre il fatto del dimezzamento della password in due blocchi da 7 bytes riduce le combinazioni di password alfabetiche da esplorare ad un alfabeto di 8 miliardi di combinazioni. Infine il problema della criptazione di password nulle col DES. Ciò ha un effetto visibilmente immediato. Discorso a parte va fatto invece per NTLM Hash, problemi di conversione in maiuscolo sono stati risolti, inoltre MD4 non necessita di stringhe fissate, in quanto opera direttamente sull intera password (l unico problema può essere al massimo quello di unicode, che traduce i caratteri in coppia di byte in cui è presente sempre il valore 0x00, questo fatto potrebbe ad esempio avere ripercussioni su MD4 e potrebbe teoricamente avvantaggiare eventuali attacchi crittoanalitici). PARTE PRATICA Dopo aver analizzato il SAM in tutti i suoi aspetti più salienti, è il caso di passare ad implementare praticamente questi due algoritmi, mattoni fondamentali per il cracking delle password. Per far ciò (scriverò per NTLM Hash) sarà necessario che vi procuriate i seguenti files o programmi: MD4, OpenSSL 0.9.7 minimo (cartella \INC32), la libreria C++ libeay32.lib (ricavata al termine della compilazione di OpenSSL in \OUT32DLL), la libreria dinamica libeay32.dll (presa sempre su \OUT32DLL. La compilazione può essere eseguita sotto Visual C++ o usando una qualsiasi versione di PERL. Ecco ora la parte di sorgenti che implementa gli algoritmi: 5

Per verificare il funzionamento di questo programma basta settare a pwd di windows: AbcdE ed estrare le chiavi hash dal SAM (usando pwddump2 o saminside) per confrontarle con quelle calcolate. CONCLUSIONE In questo primo tutorial è stata trattata la tematica tecnica e pratica della memorizzazione delle password da parte di windows e possibili applicazioni (usate queste informazioni coscientemente!!!!!!, io declino comunque qualsiasi responsabilità) Nel prossimo tutorial seguirà la parte dedicata ad autenticazione ed accesso di rete con kerberos, active directory ecc.. ale_tronco 6