Cómo ingresar a una sesión ajena sin usar contraseñas (Windows)

i V5ND74r

Windows está plagado de puertas traseras. Lo sabemos todas. Curiosamente Microsoft incluso ha reconocido estas situaciones. Pero todavía quedan usuarias que lo utilizan, me atrevo a decir que por costumbre más que por masoquismo, aunque no me queda claro si la costumbre sea usar Windows o ser masoquista. Como decía, existen muchas acciones en Windows que generan bastantes dudas sobre permisos, privilegios y límites. Tan poco claras son que muchas veces han sido reportadas como bugs (errores) cuando en realidad están puestas allí deliberadamente. Un ejemplo de esto fue lo descubierto por Alexander Korznikov, quien publicó una demo en la que una usuaria con privilegios elevados (el tipo de usuaria más utilizado en Windows) logra secuestrar la sesión de otra usuaria sin introducir ningún tipo de credencial ni similar. ¿Esto es a propósito?

Una de las formas más viejas y efectivas de ingresar a una PC con Windows protegido por contraseña es usando la puerta trasera que existe en ese sistema y que está basada en Sticky Keys. Se trata de un archivo ejecutable (EXE) asociado a Applications que contiene instrucciones paso a paso que la computadora debe seguir para llevar a cabo una función. Al ejecutarlo, tu computadora automáticamente acciona estas instrucciones para ejecutar un programa. Esta puerta trasera es muy utilizada por administradoras de sistema para restablecer las contraseñas olvidadas (o mal cambiadas y afines) por usuarias con menos privilegios. Lo único que necesitás es una copia del sistema operativo (viendo la cantidad de Windows sin licencias es algo demasiado fácil de conseguir).

El problema está que para acceder a ese archivo necesitás acceso físico a la computadora. Pero es algo tan simple de lograr que aumenta enormemente el margen de riesgo: imaginate todas las cosas que podés hacer con este poder.

[youtube width=”602″ height=”350″ video_id=”oPk5off3yUg”]

El vídeo de arriba muestra cómo Korznikov secuestra la sesión de otra usuaria. Lo único que necesitó es el administrador de tareas y una copia de PsExec, una herramienta de ejecución remota . En un primer intento, el administrador de tareas pide la contraseña, pero luego de ejecutar PsExec, se elevan los permisos del administrador de tareas a NT AUTHORTY/SYSTEM y lo logra.

La investigadora se pregunta si se trata de una vulnerabilidad o algún extraño tipo de función. La gente de Microsoft se adelantó a decir que no es un bug, sólo porque su ejecución demanda privilegios de administradora y que Korznikov no ha descubierto nada, ya que esto había sido reportado en abril de 2011. Por lo que se trata de una puerta trasera deliberadamente colocada allí por la corporación de las ventanas cerradas.

¿Querés robar sesiones en Windows? Ya sabés cómo hacerlo.

¡Happy Hacking!

image/svg+xmlTribuna Hacker existe gracias a
Salir de la versión móvil