Entrando a un equipo sin permiso

Primero, el origen de este post fue producto de una pregunta que se me hizo recientemente, por lo que después de un muy buen rato en el silencio y las sombras, me decidí a salir de mi exilio autoimpuesto, a fin de ayudar a un buen amigo (o mejor dicho a su novia).

Segundo no voy a poner disclaimer porque lo que está de más decir que esto no debería de hacerse en equipos que no sean suyos sin embargo es asunto suyo y no me pienso enrrollar demasiado con eso.

Por último, como para este post en particular he creado un vídeo que acompañe la explicación, sólo explicaré lo que tal vez no se comprenda en el vídeo, la verdad es que no se si deban primero leer la explicación y luego ver el vídeo o al revés, eso ya depende de su capacidad personal para asimilar las cosas.

Aclarado lo anterior entremos en materia, primero que nada explicaré en que se basa este método de acceso, el archivo que vamos a modificar se llama "sethc.exe" y sirve para activar las "teclas pegajosas" o "teclas especiales", por lo que Windows concede acceso a este archivo en su configuración por defecto, incluso cambiando dicha configuración, en pruebas realizadas se puede seguir accediendo, por lo que puede ser bastante problemático.

Antes de empezar será necesario obtener una imagen de GNU/Linux, en el vídeo use Ubuntu 11.10 por ser una que tenía a mano y por ser fácil de usar, sin embargo pueden usar cualquier otra, la descarga nos dará un archivo con extensión ".iso", el cual grabaremos en un CD para ello usaremos algún programa como Nero, Roxio u otro, pero el método será "grabar imagen de disco". Una vez grabado nuestro archivo deberíamos poder ver el contenido de este modo:


En situaciones normales el archivo "sethc.exe" mostraría lo siguiente:



Aquí el vídeo:




Finalmente decir que otra alternativa, teniendo acceso al equipo; para ello, hay que usar una terminal (línea de comandos) con privilegios de administrador para ejecutar lo siguiente:

REG ADD “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe” /v Debugger /t REG_SZ /d “C:\windows\system32\cmd.exe”

Por supuesto cabe mencionar que esto puede bien ser explotado desde una LAN con algo de imaginación XD!!


Actualización:
Debido a reclamos por derechos de autor de la música del vídeo, tuve que subir nuevamente el vídeo con la misma música pero en otra versión, el cual es el siguiente:



Ya entrado en materia y dado que alguien me pidió la demostración de la vulnerabilidad en Windows 8, tuve que agregar el vídeo y para evitar más reclamos con derechos de autor convencí a n0x que interpretará el soundtrack de este vídeo:


Comentarios

Entradas populares de este blog

Detener la sincronización de tiempo/fechas entre Host y Guest en Virtual Box

Extraer datos de un archivo.mdb (Access) con python

Solución al problema con odbc pgsql (postgresql) en Windows 7 de 64 bits