30 abril 2009

Kon-Boot, arrancando windows sin contraseña

Pretendía escribir un artículo técnico después de leer que se había lanzado una herramienta para arrancar sistemas Windows y Linux sin contraseña, me imaginaba que toparía con otro LiveCD de linux que monta el sistema de ficheros y saca los hash aplicándole posteriormente fuerza bruta, como OphCrack. Otra de las opciones más comunes es la sobre-escritura del fichero de contraseñas, con la que directamente al modificarlo cambiamos la antigua por una nueva. Como por ejemplo hace:
Offline NT Password & Registry Editor o Active Password Changer.

Kon-Boot es mucho más, Kon-Boot no necesita modificar ni montar el sistema de ficheros, no cambia ni trata de obtener la vieja contraseña. Ni si quiera requiere mínimos conocimientos. Como diría Miguel de Icaza, "hasta mi mama podría utilizar esta herramienta".

La aplicación desarrollada para KryptosLogic por Piotr Bania, uno de los pesos pesados en esto de la seguridad, parchea directamente en memoria el kernel saltando el proceso de autenticación e introducciendonos directamente como Administrador/root del equipo.

Su uso es tan simple como arrancar con un CD o un Disquete y presionar la tecla de espacio. Lo siguiente que veremos es el equipo arrancado con el botón de Inicio esperando ser pulsado.

Muestro las dos únicas pantallas que se ven. Estas pantallas son informativas y no permiten realizar ninguna acción.



14 comments :

Asfasfos dijo...

¡¡¡Pero que coño!!! Así cualquiera puede jajaja!!! A ver si lo pruebo luego. Alex, la idea es que accedes al sistema operativo con un usuario sin contraseña? Pero...con que credenciales? admin?

Un saludo

svoboda dijo...

La herramienta esta muy interesante, y como dice Asfasfos, "Así cualquiera". La verdad es que cada día hacen falta menos conocimientos para hacer más cosas.

Por cierto, el enlace etiquetado como "Piotr Bania" vuelca un error 404.

Alejandro Ramos dijo...

@Asfasfos, yep, como admin, lo he añadido a la entrada, thx por el apunte, uno que se despista...

@svoboda: Arreglado! thx.

Asfasfos dijo...

Mamma mia, como dice un amigo mio "Esto es muy cerdo" jajaja. Bueno también es cierto que estamos ante la típica frase de "El acceso físico a la máquina es acceso total a esta" y esto es una prueba de ello :)

jävi dijo...

Qué pasada!

Como dice un compañero, si esto lo veo en una película o en CSI no me lo creo....

Anónimo dijo...

Vaya una locura. . .

SiD dijo...

Cootys Rat Semen

Anónimo dijo...

¿Y te van a dejar acceder al servidor/desktop para que te apropies de el no? vaya chorrada.
No es nada útil desde mi punto de vista.

Alejandro Ramos dijo...

@Anonimo, esto no tiene porque ser para servidores o sí, si administras uno y pierdes la contraseña, por ejemplo.

Yo lo veo útil, para ver un caso, para que tu hermana acceda a esos archivos que tan secretamente piensas que has estado guardando en tu sistema.

Por otra parte, te puedo asegurar que muchos test de intrusión se basan en comprobar la seguridad de una estación de trabajo desde el punto de vista de un trabajador externo. Pero por tu comentario, entiendo que esto es algo obvio que ya sabías.

Un saludo y gracias por aportar valor.

Mario Ballano dijo...

Muy currado, si señor :-), el método es ingenioso, robusto y además queda bonito :)

Anónimo dijo...

Esto me recuerda al asunto del firewire que publicó Adam Boileau de Security-Assessment.com en 2006:
http://www.storm.net.nz/static/files/ab_firewire_rux2k6-final.pdf

El problema seguirá mientras la RAM no esté cifrada.

Sabe alguien si existe algún proyecto para cifrar la RAM del kernel Linux?

diego3f dijo...

Acabo de usarlo con mi Ubuntu 9.04 y no funca, será porque mi versión del kernel es distinta a la que se publica como probada, quién sabe... Ah, y casi me olvido, será porque tengo el hd cifrado,en cualquier caso con los liveCD conocidos de siempre (Knoppix, BackTrack, Helix, CAINE, SystemRescueCD, Recovery Is Possible, Etc.) tampoco se puede acceder, había apuntado a probarlo porque en el sitio oficial de KonBoot hace referencia a que está programado en assembler y "parchea el Kernel en caliente" le pasará algúnos parámetros extraños tal ves? porque si realmente lo parcheara sería un poquetín peligroso... Que opinan?
P.D.: y por si se les ocurre les cuento que de curioso nada más lo probé contra mi querido OpenBSD versión 4.5 pero no funciona, no hace nada, muestra su pantallita "fasion" pero nada; después entra en el login de OpenBSD y si no pongo el usuario y el password correctos me patea a la M13rd4... igual ni esperaba yo que el Kon-Boot funcionase en el Open, por los slices, el kernel, el disco cifrado y todas las demás diferencias con GNU/Linux, que son muchas...

Anónimo dijo...

Lo he probado con un Windows Vista Business 6.0.6000 y no funciona, hay que hacer algo para que funcione?

ah, y en XP funciona perfectamente.

Tony dijo...

Yo prefiero usar PCUnlocker, Ophcrack.