Cain y sus milagritos...

16/09/2005 - 08:31 por Sanjor | Informe spam
WindowsXP Pro. con todas las actualizaciones.
Me da por hacerme unas pruebas de seguridad con Cain 2.7.5

Mi sorpresa es que en la ficha LSA Secrets me encuentra la Password de
administrador segun pone en DefaultPassword.
El caso es que he estado buscando por el registro i no tengo ni la clave
DefaultPassword ni AutoAdminLogon en
HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon.

El sistema solo almacenar en NTLM las password (Almacenar contraseñas usando
cifrado reversible...Deshabilitada)

En caches o Protected Storage, no, esa password solo se usa de
administrador.
¿¿De donde extrae la pasword??

Alguien puede aclararme eso, no creo que Cain pueda cracquearme la passord
el solito en un plis, de algun lado debe recuperarla, pero ¿de donde?


Gracias de antemano.




Cordialmente Jgas

Preguntas similare

Leer las respuestas

#6 jgas
16/09/2005 - 21:15 | Informe spam
Tengo el SP2, claro i los parches, puedo pasarte un report de las
actulizaciones si quieres.
A mi nada de reinicios, todo limpito en una ventanita, i en el visor i
snifer nada rasisimo.

Vale lo del NTLM con menos de 8 caracteres.

Ahora debo marcharme.

seguiere con el tema

Gracias, atentamente
jgas


"JM Tella Llop [MVP Windows]" escribió en el mensaje
news:%
Pues te estas perdiendo usar XP+SP2 (y el resto de parches..). Lo acabo de
probar con esa version de Cain, y me lo he pasado como un enano...:-)
Hacia tiempo que no probaba estas basurillas. Veamos: lo que hace es meter
una inyexxion de cosigo a la lsass.exe

Si tienes el DEP activado, y lo ejecutas, claro está con derechos
administrativos. se pega un cebollon la lssass.exe y al minuto se
reinicia el sistema por caida de servicio critico. Al reiniciar te informa
el DEP de la inyeccion de codigo.

Lo he probado tambien en otro XP+SP2 que tenia en una maquina virtual...
virgencito del to' y la misma caida. (evidentemente sin sacar ningun
dato).

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.



"jgas" wrote in message
news:%
Acabo de probarlo...
Las saca no solo Cain los 3.

¿Que me estoy perdiendo?

la he probado con 12 caracteres

Atentamente


jgas


"JM Tella Llop [MVP Windows]" escribió en el
mensaje news:
Pon passw de mas de 8 caracteres y comentame si la encuentra.

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.



"Sanjor" wrote in message
news:
Upssss!!!!
Estos tambien la encuentran, cada uno con su técnica.
Vale entro como administrador y puedo ver mi password, no tiene mucho
merito, pero...
Partiendo de que guardando las passwords solo en NTLM no tienen vuelta
atras y que el systema al realitzar las validaciones solo sabe de
hashes.
¿Como es posible que rescate la pass por medio de procesos internos?

¿Quizas me estoy perdiendo algo?

Atentamente


Sanjor



Proactive Password Auditor 151 (Dump from memory - Memory Local
Computer)
Windows info attack **Opciones**
Memory of local computer

If you have administrator rights on the machine you run PPA on, you can
dump password hashes from its memory. This method works regardless of
the SYSKEY mode, and gives hashes for all users, including Active
Directory users.


Proactive System Password Recovery 4.1.3 (NT Secrets Private
DefaultPassword)
NT Secrets
Shows passwords cached by the system: RAS passwords, passwords of some
users, SQL server passwords, etc. Can be local (for current user only)
or global (for all users).

Also, the program can get the secrets from SYSTEM/SECURITY files taken
from another system - simply check the Manual decryption option, browse
for these files, (optionally) check the Show old secrets option if you'd
like to see the secrets that are still stored but not being used
anymore, and press Manual decryption.

All secrets (from local machine or external Registry files) can be
edited, but use this feature with great care.

manual decription
E:\WINDOWS\system32\config\SYSTEM
E:\WINDOWS\system32\config\SECURITY


Cain 2.7.5 (LSA Secrets DefaultPassword)
LSA Secrets Dumper

LSA Secrets are used to store information such as the passwords for
service accounts used to start services under an account other than
local System. Dial-Up credentials and other application defined
passwords also reside here.

How it works
This feature of the program follows the same methodology used by Todd
Sabin in his PWDUMP2 program to decrypt LSA secrets present on the
system. It uses the "DLL injection" technique to run a thread in the
same security context of the Local Security Authority Subsystem process.
The thread's executable code must first be copied to the address space
of LSASS process and this requires an account with the SeDebugPrivilege
user right. By default only Administrators have this right.

Once injected and executed the thread will run with the same access
privileges of the Local Security Authority Subsystem; it will load the
function "DumpLsa" from Abel.dll which will open and query each secret
using the LsarOpenSecret and LsarQuerySecret APIs from LSASRV.DLL. The
thread stores the data returned from these functions in a temporary file
named lsa.txt located in the same directory of the program. Finally, the
content of this file is put on the screen and the temporary file is
deleted.

Usage
To dump the content of the LSA Secrets you can press the "Insert" button
on the keyboard or click the icon with the blue + on the toolbar.

Requirements
This feature requires an account with the SeDebugPrivilege user right.
By default only Administrators have this right.

Abel.dll is also required by the remote thread injected into LSASS
process.









Respuesta Responder a este mensaje
#7 JM Tella Llop [MVP Windows]
16/09/2005 - 21:17 | Informe spam
Oyes he visto que decias:

WindowsXP Pro. con todas las actualizaciones



¿seguor? ¿SP2? ¿DEP activado?... porque ese Cain no furrula con
eso

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.



"JM Tella Llop [MVP Windows]" wrote in message
news:%
Pues te estas perdiendo usar XP+SP2 (y el resto de parches..). Lo acabo de
probar con esa version de Cain, y me lo he pasado como un enano...:-)
Hacia tiempo que no probaba estas basurillas. Veamos: lo que hace es meter
una inyexxion de cosigo a la lsass.exe

Si tienes el DEP activado, y lo ejecutas, claro está con derechos
administrativos. se pega un cebollon la lssass.exe y al minuto se
reinicia el sistema por caida de servicio critico. Al reiniciar te informa
el DEP de la inyeccion de codigo.

Lo he probado tambien en otro XP+SP2 que tenia en una maquina virtual...
virgencito del to' y la misma caida. (evidentemente sin sacar ningun
dato).

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.



"jgas" wrote in message
news:%
Acabo de probarlo...
Las saca no solo Cain los 3.

¿Que me estoy perdiendo?

la he probado con 12 caracteres

Atentamente


jgas


"JM Tella Llop [MVP Windows]" escribió en el
mensaje news:
Pon passw de mas de 8 caracteres y comentame si la encuentra.

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.



"Sanjor" wrote in message
news:
Upssss!!!!
Estos tambien la encuentran, cada uno con su técnica.
Vale entro como administrador y puedo ver mi password, no tiene mucho
merito, pero...
Partiendo de que guardando las passwords solo en NTLM no tienen vuelta
atras y que el systema al realitzar las validaciones solo sabe de
hashes.
¿Como es posible que rescate la pass por medio de procesos internos?

¿Quizas me estoy perdiendo algo?

Atentamente


Sanjor



Proactive Password Auditor 151 (Dump from memory - Memory Local
Computer)
Windows info attack **Opciones**
Memory of local computer

If you have administrator rights on the machine you run PPA on, you can
dump password hashes from its memory. This method works regardless of
the SYSKEY mode, and gives hashes for all users, including Active
Directory users.


Proactive System Password Recovery 4.1.3 (NT Secrets Private
DefaultPassword)
NT Secrets
Shows passwords cached by the system: RAS passwords, passwords of some
users, SQL server passwords, etc. Can be local (for current user only)
or global (for all users).

Also, the program can get the secrets from SYSTEM/SECURITY files taken
from another system - simply check the Manual decryption option, browse
for these files, (optionally) check the Show old secrets option if you'd
like to see the secrets that are still stored but not being used
anymore, and press Manual decryption.

All secrets (from local machine or external Registry files) can be
edited, but use this feature with great care.

manual decription
E:\WINDOWS\system32\config\SYSTEM
E:\WINDOWS\system32\config\SECURITY


Cain 2.7.5 (LSA Secrets DefaultPassword)
LSA Secrets Dumper

LSA Secrets are used to store information such as the passwords for
service accounts used to start services under an account other than
local System. Dial-Up credentials and other application defined
passwords also reside here.

How it works
This feature of the program follows the same methodology used by Todd
Sabin in his PWDUMP2 program to decrypt LSA secrets present on the
system. It uses the "DLL injection" technique to run a thread in the
same security context of the Local Security Authority Subsystem process.
The thread's executable code must first be copied to the address space
of LSASS process and this requires an account with the SeDebugPrivilege
user right. By default only Administrators have this right.

Once injected and executed the thread will run with the same access
privileges of the Local Security Authority Subsystem; it will load the
function "DumpLsa" from Abel.dll which will open and query each secret
using the LsarOpenSecret and LsarQuerySecret APIs from LSASRV.DLL. The
thread stores the data returned from these functions in a temporary file
named lsa.txt located in the same directory of the program. Finally, the
content of this file is put on the screen and the temporary file is
deleted.

Usage
To dump the content of the LSA Secrets you can press the "Insert" button
on the keyboard or click the icon with the blue + on the toolbar.

Requirements
This feature requires an account with the SeDebugPrivilege user right.
By default only Administrators have this right.

Abel.dll is also required by the remote thread injected into LSASS
process.









Respuesta Responder a este mensaje
#8 JM Tella Llop [MVP Windows]
16/09/2005 - 21:25 | Informe spam
ok revisa como tienes el DEP y comentame

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.



"jgas" wrote in message
news:O$

Tengo el SP2, claro i los parches, puedo pasarte un report de las
actulizaciones si quieres.
A mi nada de reinicios, todo limpito en una ventanita, i en el visor i
snifer nada rasisimo.

Vale lo del NTLM con menos de 8 caracteres.

Ahora debo marcharme.

seguiere con el tema

Gracias, atentamente
jgas


"JM Tella Llop [MVP Windows]" escribió en el mensaje
news:%
Pues te estas perdiendo usar XP+SP2 (y el resto de parches..). Lo acabo
de probar con esa version de Cain, y me lo he pasado como un enano...:-)
Hacia tiempo que no probaba estas basurillas. Veamos: lo que hace es
meter una inyexxion de cosigo a la lsass.exe

Si tienes el DEP activado, y lo ejecutas, claro está con derechos
administrativos. se pega un cebollon la lssass.exe y al minuto se
reinicia el sistema por caida de servicio critico. Al reiniciar te
informa el DEP de la inyeccion de codigo.

Lo he probado tambien en otro XP+SP2 que tenia en una maquina virtual...
virgencito del to' y la misma caida. (evidentemente sin sacar ningun
dato).

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.



"jgas" wrote in message
news:%
Acabo de probarlo...
Las saca no solo Cain los 3.

¿Que me estoy perdiendo?

la he probado con 12 caracteres

Atentamente


jgas


"JM Tella Llop [MVP Windows]" escribió en el
mensaje news:
Pon passw de mas de 8 caracteres y comentame si la encuentra.

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.



"Sanjor" wrote in message
news:
Upssss!!!!
Estos tambien la encuentran, cada uno con su técnica.
Vale entro como administrador y puedo ver mi password, no tiene mucho
merito, pero...
Partiendo de que guardando las passwords solo en NTLM no tienen vuelta
atras y que el systema al realitzar las validaciones solo sabe de
hashes.
¿Como es posible que rescate la pass por medio de procesos internos?

¿Quizas me estoy perdiendo algo?

Atentamente


Sanjor



Proactive Password Auditor 151 (Dump from memory - Memory Local
Computer)
Windows info attack **Opciones**
Memory of local computer

If you have administrator rights on the machine you run PPA on, you can
dump password hashes from its memory. This method works regardless of
the SYSKEY mode, and gives hashes for all users, including Active
Directory users.


Proactive System Password Recovery 4.1.3 (NT Secrets Private
DefaultPassword)
NT Secrets
Shows passwords cached by the system: RAS passwords, passwords of some
users, SQL server passwords, etc. Can be local (for current user only)
or global (for all users).

Also, the program can get the secrets from SYSTEM/SECURITY files taken
from another system - simply check the Manual decryption option, browse
for these files, (optionally) check the Show old secrets option if
you'd like to see the secrets that are still stored but not being used
anymore, and press Manual decryption.

All secrets (from local machine or external Registry files) can be
edited, but use this feature with great care.

manual decription
E:\WINDOWS\system32\config\SYSTEM
E:\WINDOWS\system32\config\SECURITY


Cain 2.7.5 (LSA Secrets DefaultPassword)
LSA Secrets Dumper

LSA Secrets are used to store information such as the passwords for
service accounts used to start services under an account other than
local System. Dial-Up credentials and other application defined
passwords also reside here.

How it works
This feature of the program follows the same methodology used by Todd
Sabin in his PWDUMP2 program to decrypt LSA secrets present on the
system. It uses the "DLL injection" technique to run a thread in the
same security context of the Local Security Authority Subsystem
process. The thread's executable code must first be copied to the
address space of LSASS process and this requires an account with the
SeDebugPrivilege user right. By default only Administrators have this
right.

Once injected and executed the thread will run with the same access
privileges of the Local Security Authority Subsystem; it will load the
function "DumpLsa" from Abel.dll which will open and query each secret
using the LsarOpenSecret and LsarQuerySecret APIs from LSASRV.DLL. The
thread stores the data returned from these functions in a temporary
file named lsa.txt located in the same directory of the program.
Finally, the content of this file is put on the screen and the
temporary file is deleted.

Usage
To dump the content of the LSA Secrets you can press the "Insert"
button on the keyboard or click the icon with the blue + on the
toolbar.

Requirements
This feature requires an account with the SeDebugPrivilege user right.
By default only Administrators have this right.

Abel.dll is also required by the remote thread injected into LSASS
process.













Respuesta Responder a este mensaje
#9 Ramón Sola [MVP Windows - Shell/User]
16/09/2005 - 21:27 | Informe spam
Hash: SHA1

La contraseña de inicio de sesión automático es un secreto de la autoridad
de seguridad local (LSA). Caín no rompe nada, sólo le pide a LSA que le
diga un secreto llamando a la función LsaRetrievePrivateData. Si la
petición proviene de un programa con privilegios administrativos, LSA no
dudará en revelárselo. :-)

LSA almacena los secretos en HKEY_LOCAL_MACHINE\SECURITY\Policy\Secrets de
manera cifrada.

Más información:

LsaRetrievePrivateData
http://msdn.microsoft.com/library/e...tedata.asp

Protecting the Automatic Logon Password
http://msdn.microsoft.com/library/e...ssword.asp

MSGina.dll Features
http://msdn.microsoft.com/library/e...atures.asp

Ramón Sola / / MVP Windows - Shell/User
Para obtener la dirección correcta no hacen falta los sellos.
Por favor, usar el correo sólo para cuestiones ajenas a los
grupos de noticias, gracias.

Cuentan que "Sanjor" escribió en el mensaje
news:% lo siguiente:
WindowsXP Pro. con todas las actualizaciones.
Me da por hacerme unas pruebas de seguridad con Cain 2.7.5

Mi sorpresa es que en la ficha LSA Secrets me encuentra la Password de
administrador segun pone en DefaultPassword.
El caso es que he estado buscando por el registro i no tengo ni la clave
DefaultPassword ni AutoAdminLogon en
HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon.

El sistema solo almacenar en NTLM las password (Almacenar contraseñas
usando cifrado reversible...Deshabilitada)

En caches o Protected Storage, no, esa password solo se usa de
administrador.
¿¿De donde extrae la pasword??

Alguien puede aclararme eso, no creo que Cain pueda cracquearme la
passord el solito en un plis, de algun lado debe recuperarla, pero ¿de
donde?

Gracias de antemano.




Cordialmente Jgas

Respuesta Responder a este mensaje
#10 Joan Ballart
16/09/2005 - 21:51 | Informe spam
Osease si dejas el PC al alcance de alguien, te ausentas dos minutos te instalan el programa y ya saben tu passes eso?
joan ballart

"Ramón Sola [MVP Windows - Shell/User]" escribió en el mensaje news:%
Hash: SHA1

La contraseña de inicio de sesión automático es un secreto de la autoridad
de seguridad local (LSA). Caín no rompe nada, sólo le pide a LSA que le
diga un secreto llamando a la función LsaRetrievePrivateData. Si la
petición proviene de un programa con privilegios administrativos, LSA no
dudará en revelárselo. :-)

LSA almacena los secretos en HKEY_LOCAL_MACHINE\SECURITY\Policy\Secrets de
manera cifrada.

Más información:

LsaRetrievePrivateData
http://msdn.microsoft.com/library/e...tedata.asp

Protecting the Automatic Logon Password
http://msdn.microsoft.com/library/e...ssword.asp

MSGina.dll Features
http://msdn.microsoft.com/library/e...atures.asp

Ramón Sola / / MVP Windows - Shell/User
Para obtener la dirección correcta no hacen falta los sellos.
Por favor, usar el correo sólo para cuestiones ajenas a los
grupos de noticias, gracias.

Cuentan que "Sanjor" escribió en el mensaje
news:% lo siguiente:
WindowsXP Pro. con todas las actualizaciones.
Me da por hacerme unas pruebas de seguridad con Cain 2.7.5

Mi sorpresa es que en la ficha LSA Secrets me encuentra la Password de
administrador segun pone en DefaultPassword.
El caso es que he estado buscando por el registro i no tengo ni la clave
DefaultPassword ni AutoAdminLogon en
HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon.

El sistema solo almacenar en NTLM las password (Almacenar contraseñas
usando cifrado reversible...Deshabilitada)

En caches o Protected Storage, no, esa password solo se usa de
administrador.
¿¿De donde extrae la pasword??

Alguien puede aclararme eso, no creo que Cain pueda cracquearme la
passord el solito en un plis, de algun lado debe recuperarla, pero ¿de
donde?

Gracias de antemano.




Cordialmente Jgas




Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida