A medida que pasan los días, más me convenzo de que Windows Vista no es una "maravilla" y que es, nada más ni nada menos que otro S.O. de la línea Microsoft, sin magia, sin novedades realmente importantes y, como siempre, con más publicidad que resultados realmente significativos. Lo he visto correr en ordenadores poco potentes, con procesadores de un núcleo y apenas un Giga de RAM, sin el encanto de todo lo "visual" (para ahorrar recursos) y queda, prácticamente como un Windows XP "tuneado", con iconos nuevos, lindos menúes, distinta forma de mostrar lo mismo, temas y wallpapers muy vistosos, y el asunto de la seguridad tan comentado y promocionado, que hoy trataremos de desmitificar.
En realidad Windows Vista no es mucho más seguro que su antecesor el Windows XP, apenas un poco más, y nada que no pueda solucionarse teniendo todos los parches instalados, un buen antivirus, y algunos programas para limpiar y cuidar el Registro y defenderse del malware. Quiero decir que no es un S.O. invulnerable, sino que para ser sinceros, es más vulnerable de lo que se piensa.
Antes de continuar, me detengo a aclarar que algunos de los detalles sobre "ataques" a Windows XP y Windows Vista serán omitidos por la simple razón de que "no se debe decir todo lo que se sabe" (proverbio árabe) y además este blog no pretende "enseñar" nada, y mucho menos a "crackear" o violar medidas de seguridad; solo se intenta demostrar que los S.O. del grupo Microsoft son débiles.
Entre las formas existentes para acceder a "lo prohibido" (por el administrador) por parte de un usuario con derechos o accesos limitados o restringidos, está la "Escalada de Privilegios". Escalar privilegios es una manera de poder loguearse como administrador cuando no lo somos. Escalar privilegios tiene que ver con "subir de rango", subir uno o varios niveles (de poder) para lograr hacer lo que el Administrador del equipo nos ha restringido... y si se hace bien, sin dejar ningún rastro.
La distancia que separa a un Administrador de cualquier otro usuario es, la mayoría de las veces, un password o palabra clave (contraseña). Este es un tema tan delicado, y del que se ha hablado tanto, que merece un post particular, pero hoy no nos vamos a extender en el tema más de lo necesario.
Las contraseñas o passwords han servido desde siempre para proteger o limitar accesos, y la familia Windows los ha usado desde sus primeras versiones para proteger las distintas cuentas de usuario. Este método de seguridad es uno de los más extendidos debido a su bajo costo y sencillez de uso; pero también existen otros más modernos y costosos como el reconocimiento de huellas dactilares, de iris, etc. Es por eso que la obtención de una palabra clave o contraseña se hace fundamental para escalar privilegios.
Windows XP, y ahora también Windows Vista, guarda las contraseñas en el archivo SAM (Security Account Manager) que podemos encontrar en "C:\Windows\system32\config\". De más está decir que no las guarda en formato TXT ni ningún otro que pueda ser leído o editado; ni siquiera puede ser copiado o eliminado ya que está siempre en uso. Para poder apoderarnos de él, será necesario software específico, especialmente diseñado para hacer esta maldad, como el BartPE y el Sala´s Password Renew. El primero nos permitirá entrar en el ordenador víctima para luego ejecutar el segundo, y renovar (renew) la contraseña del Administrador por una nueva que nosotros elijamos a gusto.
Una vez hecho esto, podemos hacer y deshacer cuanto queramos, ya que contaremos con todos los permisos del Administrador del equipo, incluso (si lo deseamos) instalar un keylogger para luego recaudar información sensible como passwords de cuentas de correo, etc.
Como la idea es no ser descubiertos, si hemos sido precavidos, habremos hecho una copia de seguridad de los archivos SAM y SYSTEM originales (con el BartPE) para luego poder dejar el ordenador "como lo habíamos encontrado" y que no se sospeche nada.
Como ya dije antes, los detalles del proceso son omitidos de exprofeso para "no avivar giles" (es una expresión, nada más) y porque este blog no trata de hacking, ni de métodos de ataque de ningún tipo a ningún S.O. De todas formas, si alguien está interesado en el tema, internet es una fuente inagotable de consejos, recursos y software legal... y del otro.-
En realidad Windows Vista no es mucho más seguro que su antecesor el Windows XP, apenas un poco más, y nada que no pueda solucionarse teniendo todos los parches instalados, un buen antivirus, y algunos programas para limpiar y cuidar el Registro y defenderse del malware. Quiero decir que no es un S.O. invulnerable, sino que para ser sinceros, es más vulnerable de lo que se piensa.
Antes de continuar, me detengo a aclarar que algunos de los detalles sobre "ataques" a Windows XP y Windows Vista serán omitidos por la simple razón de que "no se debe decir todo lo que se sabe" (proverbio árabe) y además este blog no pretende "enseñar" nada, y mucho menos a "crackear" o violar medidas de seguridad; solo se intenta demostrar que los S.O. del grupo Microsoft son débiles.
Entre las formas existentes para acceder a "lo prohibido" (por el administrador) por parte de un usuario con derechos o accesos limitados o restringidos, está la "Escalada de Privilegios". Escalar privilegios es una manera de poder loguearse como administrador cuando no lo somos. Escalar privilegios tiene que ver con "subir de rango", subir uno o varios niveles (de poder) para lograr hacer lo que el Administrador del equipo nos ha restringido... y si se hace bien, sin dejar ningún rastro.
La distancia que separa a un Administrador de cualquier otro usuario es, la mayoría de las veces, un password o palabra clave (contraseña). Este es un tema tan delicado, y del que se ha hablado tanto, que merece un post particular, pero hoy no nos vamos a extender en el tema más de lo necesario.
Las contraseñas o passwords han servido desde siempre para proteger o limitar accesos, y la familia Windows los ha usado desde sus primeras versiones para proteger las distintas cuentas de usuario. Este método de seguridad es uno de los más extendidos debido a su bajo costo y sencillez de uso; pero también existen otros más modernos y costosos como el reconocimiento de huellas dactilares, de iris, etc. Es por eso que la obtención de una palabra clave o contraseña se hace fundamental para escalar privilegios.
Windows XP, y ahora también Windows Vista, guarda las contraseñas en el archivo SAM (Security Account Manager) que podemos encontrar en "C:\Windows\system32\config\". De más está decir que no las guarda en formato TXT ni ningún otro que pueda ser leído o editado; ni siquiera puede ser copiado o eliminado ya que está siempre en uso. Para poder apoderarnos de él, será necesario software específico, especialmente diseñado para hacer esta maldad, como el BartPE y el Sala´s Password Renew. El primero nos permitirá entrar en el ordenador víctima para luego ejecutar el segundo, y renovar (renew) la contraseña del Administrador por una nueva que nosotros elijamos a gusto.
Una vez hecho esto, podemos hacer y deshacer cuanto queramos, ya que contaremos con todos los permisos del Administrador del equipo, incluso (si lo deseamos) instalar un keylogger para luego recaudar información sensible como passwords de cuentas de correo, etc.
Como la idea es no ser descubiertos, si hemos sido precavidos, habremos hecho una copia de seguridad de los archivos SAM y SYSTEM originales (con el BartPE) para luego poder dejar el ordenador "como lo habíamos encontrado" y que no se sospeche nada.
Como ya dije antes, los detalles del proceso son omitidos de exprofeso para "no avivar giles" (es una expresión, nada más) y porque este blog no trata de hacking, ni de métodos de ataque de ningún tipo a ningún S.O. De todas formas, si alguien está interesado en el tema, internet es una fuente inagotable de consejos, recursos y software legal... y del otro.-
No hay comentarios.:
Publicar un comentario