3 Modi per scoprire password amministratore Windows 10

Luca Cicchinelli/ gennaio 18, 2017/ Hacking, Windows/ 0 comments

Già sappiamo come bypassare la password di un account su Windows 10, ma ancora non sappiamo come entrarne in possesso.

Il principale inconveniente del metodo analizzato nel precedente articolo è l’irreversibilità dell’attacco.
Non potendo reimpostare la password corretta, quando l’utente effettuerà il login si renderà conto, probabilmente, che c’è qualcosa che non va.

Per accedere, quindi, in modo celato ad un account di Windows 10, abbiamo bisogno di essere a conoscenza della sua password.
«Grazie al cazzo.»

Vedremo tre possibili modi per entrare in possesso della password di un account amministratore.

L’articolo è prevalentemente teorico, accenneremo, però, i vari comandi necessari all’implementazione dei vari metodi in AutoIt.
AutoIt è un linguaggio di scripting prettamente per Windows.

Keylogger

Il metodo più veloce ed efficace è, sicuramente, quello di intercettare la password direttamente dalla tastiera della vittima.
Possiamo utilizzare un keylogger, un software in grado di registrare tutto quel che viene digitato, per poi renderlo accessibile all’attaccante.

Ogni volta che devo inserire la mia password, in una qualsiasi postazione della scuola, un terrore viscerale si impossessa di me.
Come potrei mantenere la tranquillità – non avendo i diritti di amministratore – senza neanche poter avviare Msconfig?
Fortunatamente non ho di questi problemi.

Per controllare se un determinato tasto viene premuto, possiamo utilizzare la funzione _IsPressed di AutoIt.
Abbiamo già visto questa funzione in un precedente articolo.

Poiché è consuetudine utilizzare sempre la stessa password è probabile che, tra i dati acquisiti dal keylogger, troveremo anche quel che stiamo cercando.

Esempio di output di un keylogger

L’unico problema, non indifferente, di questo tipo di attacco è il dover avviare il keylogger sull’account amministratore, a cui ovviamente non abbiamo accesso.

Fake UAC

Supponiamo di avere accesso ad un account di livello standard e che il nostro target sia, ovviamente, un account amministratore.

Non avendo i diritti per installare nessun software, ogni qual volta ne abbiamo la necessità, Windows richiederà l’autenticazione di un account amministratore attraverso il UAC.

UAC di Windows

L’unico modo che abbiamo per installare un software è, quindi, rivolgervi ad un individuo che conserva, gelosamente, la password nel proprio cervello.
L’individuo in questione, dopo averci chiesto cosa – e perché – dobbiamo installare, inserirà la password nella finestra del UAC.

Quando viene richiamato questo cazzo di UAC ogni altro software in esecuzione smette temporaneamente di funzionare, perciò l’utilizzo di un keylogger, in questo caso, sarebbe totalmente inutile.

L’idea è quella di riprodurre, graficamente, il UAC utilizzando le GDI con AutoIT.

Esempio di Fake UAC in fase di sviluppo

Quando l’individuo andrà ad inserire la password nel UAC, che lui crede sia autentico, noi ne verremo in possesso.

Bruteforce

Stessa situazione di prima, dobbiamo installare qualcosa su un account senza i diritti di amministratore.
L’individuo si avvicina infastidito, inserisce la password senza neanche chiederci cosa stiamo installando poi fugge il più lontano possibile.

Ovviamente non abbiamo né programmato né avviato un Fake UAC, quindi questa volta dovevamo realmente installare qualcosa.

Supponiamo che nel momento in cui, il cosiddetto individuo, ha posato le sue odiose mani sulla tastiera. noi abbiamo intravisto una parte della password .
Magari siamo riusciti a vederne le prime o le ultime lettere, magari abbiamo notato l’inserimento di alcuni numeri e la posizione di essi.

Il tempo necessario ad un comune attacco bruteforce può essere qualcosa di follemente esagerato.
Se non avete idea di cosa sia un bruteforce, o volete approfondire l’argomento, vi consiglio di andarvi a leggere questo articolo.

Avendo informazioni riguardanti la struttura ed il contenuto della password, possiamo però ridurre in maniera drastica il tempo necessario all’esecuzione dell’attacco.
Ipotizzando di sapere che la password inizi con la lettera v, che dopo di essa ci siano lettere minuscole e che alla fine ci siano cifre, la struttura della password sarà la seguente:

vxxxyy

v: è la nostra costante, di cui siamo certi.
x: è una delle 26 lettere minuscole che compongono l’alfabeto.
y: è una delle 10 possibili cifre.

Quindi l’attacco bruteforce verrà ristretto alle possibili combinazioni che vanno da vaaa00 vzzz99.

Esempio di bruteforce in esecuzione

Per provare se una combinazione è corretta possiamo sfruttare il comando RunAs di AutoIt.
Il reale scopo di questa funzione è quello di avviare un determinato programma utilizzando un altro account.
Possiamo sfruttare il valore di ritorno per sapere se il comando sia andato a buon fine.
Se l’esecuzione di RunAs non restituirà nessun errore sapremo che la password, passata come parametro, è corretta.

Conclusione

Il fine di HOWORKS è quello di informare, non mi assumo nessuna responsabilità dell’uso che farete delle informazioni contenute in questo articolo.
Per qualsiasi dubbio potete contattarci utilizzando i commenti o le nostre pagine social.

Facci sapere cosa ne pensi con un commento!