sexta-feira, 29 de janeiro de 2010

Quebrar Senha do Windows Server


Definir uma senha de sistema é um dos métodos mais seguros para proteger os dados de usuários não autorizados. Mas as vezes somos vítimas de nossa própria complexidade, as vezes esquecemos a senha. A perda de uma senha de sistema é bastante inconveniente, uma vez que resulta na perda de acesso aos arquivos, aplicações e serviços, este tutorial mostra como resetar ou até mesmo recuperar a senha perdida.

Elcomsoft System Recovery (ESR) é um software especializado em recuperar o acesso a sistemas Windows, mas aí vem a pergunta noob, “Mais Thaaaales, existem uma infinidade de softwares na internet que fazem a mesma coisa que esse que você está falando, qual a diferença desse para os outros, o que o torna melhor??”
Ok, vamos as características dele, vou apenas falar das mais importantes e as que chamaram a minha atenção.
  • Ele é compatível com Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008  e Windows Vista.
  • Ele é baseado no Windows PE (Preinstallation Environment), sob licença da Microsoft.
  • Ele suporta arrays RAID SCSI (usando drivers do Windows).
  • Ele dá a opção de dar privilégios de administrador para um outro usuário na máquina, com uma senha conhecida. Desta forma, não há necessidade de repor ou restaurar a senha perdida.
  • È a única ferramenta do mercado que eu conheço que reseta senhas do Active Directory ( se você tiver acesso físico ao Domain Controller é claro. )
  • Extrai o arquivo hash do sistema e salva em um arquivo .txt, para ser usado com Rainbow Tables, onde farei um pequeno tutorial sobre como descobrir senhas usando esse método no final do tutorial.
Se você quer saber tudo o que o software faz na íntegra,  leia o manual dele aqui.
Sem mais delongas, vamos a instalação.
- Ele vem no formato .iso, grave como imagem no seu software de gravar cd´s preferido.
- Se você não sabe gravar uma imagem no cd, veja este tutorial abaixo
http://pcmag.uol.com.br/conteudo.php?id=1263
- Depois de gravado, coloque o CD no pc onde deseja resetar a senha e dê o boot pelo CD-ROM.
000windows-2003-ad-2009-03-15-17-06-231
- Pressione qualquer tecla para dar o boot pelo cd..
000windows-2003-ad-2009-03-15-17-06-322
- O sistema irá carregar os arquivos.
000windows-2003-ad-2009-03-15-17-06-363
- Aceite o Acordo de Licença e dê OK.
00001
- Selecione a unidade que tem o sistema operacional e clique em NEXT.
00002
- Selecione as opções abaixo, nesse exemplo vamos resetar a senha de administrador local , clique em NEXT.
00003
- Clique em NEXT para selecionar o diretório do Windows que contém o arquivo SAM.
00004
- Selecione a conta que você deseja resetar, nesse caso é a de Administrador, clique em NEXT.
00005
- Apague os asteriscos..
00006
.. e digite uma senha qualquer e clique em Apply.
00007
- Uma mensagem perguntando se você deseja fazer um backup do arquivo SAM aparecerá, clique em YES.
00008
- clique em YES, você tiver paciência pode traduzir.
00009
00010
Pronto!! A conta foi resetada, agora você pode entrar no sistema com a nova senha.

Resetando senhas do Active Directory


Para resetar senhas do AD, selecione as opções  conforme a figura abaixo e clique em NEXT.
ad01
- Selecione a conta do domínio que você quer resetar a senha e clique em NEXT, os passos seguintes são iguais aos passos anteriores.
ad02
Pegando o Hash do sistema.
Mas que @%$*%! é hash??
Segundo a wikipedia, um hash é uma seqüencia de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras (A a F) e números, representando 2 bytes cada. O conceito teórico diz que “hash é a transformação de uma grande quantidade de informações em uma pequena quantidade de informações”.
Traduzindo, hash é um pequeno código que foi extraído de um arquivo que armazena as senhas  do computador, onde posteriormente poderemos tentar descobrir qual a senha utilizada.
- Marque as opções abaixo e clique em NEXT.
newhash01
- Clique em NEXT para selecionar o diretório do Windows que contém o arquivo SAM.
newhash02
- Salve o arquivo hash em algum lugar, disquete ou pen drive.
newhash03
- O arquivo foi copiado, clique em YES para visualizar o conteúdo do texto.
newhash05
- Depois de visualizar o arquivo, feche o arquivo e clique em NEXT.
newhash06
- Clique em YES para reiniciar o computador.
newhash07
Descobrindo a senha.
- Abra o arquivo “hashes” que você salvou anteriormente, e copie o código exatamente como na figura, depois do “:” e antes do “:”, conforme a figura abaixo:
hashe01
- Copie o hashe, e entre no site http://www.objectif-securite.ch/products.php
- Na parte inferior do site, cole o hashe e clique em cracker hash!
hashe021
Pronto! a senha do pc era “infohelp”
hashe031
Desse modo, você não precisa resetar a senha, isso tem serventia caso o computador seja da sua irmã ou do seu pai e você não quer levantar suspeitas.. hehe
Esse método de descobrir a senha tem algumas limitações, no caso do site ele só vai mostrar a senha se ela for alfa-numérica e sem caracteres especiais.
Abaixo um vídeo demonstrando o uso do software.

quarta-feira, 27 de janeiro de 2010

Antivírus Online Gratuito



Segue uma lista de antivírus online. Para fazer a varredura é necessário clicar no link contendo o nome do fabricante e instalar o Plugin.


Symantec Antivírus

symantec
BitDefender Antivirus 

bitdefender
CA - eTrust Antivirus 

etrust
PC-Cillin Antivirus 

pccillin
F-Secure Antivirus 

fsecure
McAfee Antivirus 

mcafee
Panda Antivirus 

activescan_panda
Kaspersky Antivirus 

kaspersky
Nod32 Antivirus 

Eset

Padronizar Papel de Parede do Windows via GPO



Visão Geral: Com o advento do Active Directory muitas configurações podem ser aplicadas nos
computadores da rede utilizando um recurso chamado GPO. Nesse tutorial iremos ver como padronizar
 o papel de parede de todos os computadores do nosso ambiente computacional via política de grupo (GPO).
Obs. Os clientes de rede tem que ter no mínimo Windows 2000. Versões anteriores de Windows não serão
 aplicadas.
1. Abra o GPMC (Gerenciador de Políticas de Grupo) clicando em Iniciar ----> Programas -->
Ferramentas Administrativas ---> Gerenciamento de Diretivas de Grupo

clip_image002



















2. Click com o Botão direito na OU (Unidade Organizacional) que será aplicada a GPO e click em
“Criar uma GPO neste domínio e fornecer um link para ele aqui”.




Obs. Nossa OU de exemplo é chamada teste



clip_image004
Obs. Os objetos, no caso os usuários, terão que fazer parte da OU que aplicaremos a GPO
 (No nosso exemplo a OU Teste).
3. Informe o nome da GPO e click em OK


clip_image006
4. Expanda a OU ( no nosso exemplo é a teste) e click com o botão direito na GPO e click em Editar


clip_image008



















5. Expanda Configuraçã do Usuário --> Modelos Administrativos ----> Área de Trabalho ----->
 Área de Trabalho e click duplo em Papel de parede da área de trabalho.

clip_image010


















6. Click em Habilitado em click em OK


clip_image012
Obs. Esse exemplo foi feito usando o Windows Server 2008
































Conclusão: Com esse tutorial vimos como aplicar um papel de parede padrão para todos os
 micros da rede via GPO e impedir que os usuários façam alterações.

segunda-feira, 25 de janeiro de 2010

Detectando um Sniffer na rede.


Um "Sniffer" de rede é um software ou hardware criado para obter os dados que passam por uma rede.
Os sniffers deixam a placa de rede no estado promiscuo permitindo a captura do quadros que passam pela rede para um buffer local, independentemente do endereço de destino.

Se um computador tiver interfaces de rede em execução no modo promíscuo, é possível que haja um sniffer de rede em execução no computador.
Promqry e PromqryUI 

Promqry e PromqryUI são duas ferramentas que detectam interfaces de rede em execução no modo promíscuo. Promqry é uma ferramenta de linha de comando e PromqryUI, uma ferramenta com interface visual do Windows.

Elas são capazes de determinar com precisão se um computador gerenciado possui interfaces de rede em execução no modo promíscuo caso ele esteja executando o Windows 2000 ou uma versão posterior.
Essas ferramentas não detectam sniffers autônomos ou que estejam em execução em computadores sem o Microsoft Windows.
 Maiores informações no http://support.microsoft.com/kb/892853/pt-br

DownloadBaixe a ferramenta Promqry


Utilizando o Promqry


Para consultar o computador localmente basta executar a ferramenta na linha de comando:
c:\> Promqry

Ela irá apresentar os resultados na tela, como por exemplo:
---------------------------------------------------------------------------------
Active: True
InstanceName:
Intel 21140-Based PCI Fast Ethernet Adapter (Generic) #2
NEGATIVE: Promiscuous mode currently NOT enabled

System Summary
NEGATIVE: no interfaces on system found in promiscuous mode

---------------------------------------------------------------------------------

Para consultar um intervalo de endereços IPs, basta executar o comando:
Neste exemplo será verificado o intervalo 192.168.0.1 até 192.168.0.10

c:\> Promqry 192.168.0.1:192.168.0.10

É possivel utilizar os parametros:
-nv (Modo no-verbose - Exibe informações simples na tela)
-np (Não envia um ping antes da consulta)
Utilizando o PromqryUI

Assim como o promqry o promqryUI possui a mesma funcionalidade básica, só que no modo gráfico.


Instalando e Configurando o DNS Server


A instalação do serviço DNS no Windows Server 2008 é bem simples e de extrema importancia para uma rede.
Além da facilidade que o serviço proporciona (resolução de nomes) é um dos requerimentos obrigatorios para uma rede de dominio.
O DNS resumidamente é um banco de dados para resolução de nomes, onde computadores na rede usam o DNS para "perguntar" sobre determinado computador. De modo figurativo esse pergunta seria "Qual o IP do computador XPCliente-245A ?" e o DNS responderia dizendo qual o IP desse computador.
Neste tutorial iremos instalar o DNS e configura-lo para a instalação do Active Directory.
Tenha certeza que as configurações de endereçamento IP esteja correta. (veja Configurações Iniciais IP/Nome)
  • Instalando o DNS
  • Criando uma zona primaria e reversa
  • Configurando o DNS (Name Servers)
  • Criando um Registro tipo HOST(A)
  • Testando o Servidor DNS

Instalando o DNS

1. Abra o Server Manager
Start\Administrative Tools\Server Manager



2. Em Roles Summary clique em Add Roles e na janela que se abre clique OK.


Se desejar marque a opção "Skip this page by default" .
3. Na lista de Server Roles, selecione DNS Server e clique Next.

4. Na janela seguinte, temos uma introdução do que é o DNS e informações adicionais, Clique Next.


5.Nesta janela é a confirmação da instalação do serviço e mensagens sobre a possivel necessidade de reiniciar o computador, Clique Next


6.Ao termino da Instalação é mostrado o resultado informando que a instalação foi bem sucedida. Clique em Close.

Criando uma zona primaria
Uma vez instalado o DNS precisa ser configurado para receber as informações do dominio.
Agora iremos criar um zona de pesquisa direta, ou seja o serviço irá fazer a resolução de nomes para endereço IP.
Vamos criar uma zona chamada mcsesolution.local que é o mesmo nome do nosso futuro dominio.
Lembre-se não adianta eu instalar o dns e criar uma zona chamada qualquercoisa.com.br e depois querer integrar em meu dominio chamado outracoisa.com.br.
1.Clique em Star\Administrative Tools\DNS ou simplesmente clique "Start" e digite DNS.

2. Clique com o lado direito sobre Forward Lookup Zone e selecione no menu suspenso "New Zone"
3. Na janela New Zone clique Next.


4. Na janela Zone Type (tipo de zona) iremos criar uma zona primaria.
Existem 4 tipos de zona.
Zona Primaria (o nome já diz tudo, deve ser a primeira zona a ser criada e quando ainda não existe dominio, ela não pode ser integrada e armazena seus dados em um arquivo de texto .DNS) 
Zona Secundaria (Só pode existir se haver uma primaria. Esta será uma copia somente leitura da zona primaria) 
Zona tipo Stub (Um tipo de zona que armazena apenas registros NS (Name Server), SOA (start of authority) e alguns A (glue host) - esta zona não é autoritativa. 
Zona Integrada ao Active Directory (Quando existe um controlador de dominio, podemos integrar a zona, assim os dados serão armazenados no proprio Active Directory e replicados pelo dominio se configurado.)

Selecione Primary Zone e clique next


5. Digite o nome da Zona, neste exemplo mcsesolution.local .

6. Na janela Zone File, aceite o padrão clicando em Next.

7. Na janela Dynamic Update, clique Next.
Inicialmente não iremos alterar a opção, porém é importante saber que em uma rede local, os computadores clientes podem automaticamente criar seus registros no servidor DNS. Como não estamos permitindo a atualização dinamica teremos que manualmente adicionar os computadores.
Quando o DNS esta sendo criado apenas para resolução de endereços na Internet esse opção deve ser "Do Not Allow Dynamic Updates" .

8. Clique em Finish

9. Agora iremos criar um zona de pesquisa reversa, ou seja o serviço irá fazer a resolução de IP para nomes.
10. Clique com o lado direito sobre Reverse Lookup Zone e selecione no menu suspenso "New Zone"
11. Na janela New Zone clique Next.
12. Na janela Zone Type escolha (primary zone) zona primaria e clique em Next.
13. Na janela Reverse Lookup Zone name selecione IPv4 Reverse Lookup Zone.

14. Na janela Reverse Lookup Zone name em Network ID digite 10.0.0 que é a subnet utilizada nos tutoriais.

15. Na janela Zone File, aceite o padrão clicando em Next.

16. Na janela Dynamic Update, clique Next.
17.Clique Finish.
Configurando o DNS (Nam Servers) 
É muito importante esse passo, para o funcionamento do Servidor DNS.
18. Clique sobre a zona criada "mcsesolution.local" e em seguida selecione properties no menu.
19.Na guia "Name Servers" clique sobre o nome do servidor e em seguida no botão Edit.


20. Na janela Edit Name Server Record, clique no botão resolve e em seguida escolha o endereço IP e clique em OK.

21. Clique OK novamente para fechar a janela mcsesolution.local properties e repita a operação para a zona reversa.


Criando um Registro tipo HOST(A)
Existem diversos registros, mas geralmente utilizamos somente alguns:

HOST (A) - Nome de host
Alias (CNAME) - Quando um servidor possuir mais de um nome. (apelido).
Name Server (NS) - Servidor DNS - Indica quem é o servidor de nomes para determinada zona.
Mail Exchanger (MX) - Controla para onde o e-mail será enviado no dominio.
Pointer (PTR) - Registro da zona reversa.(ip para nome)
1.Abra o MMC DNS.

2. Clique com o lado direito sobre Forward Lookup Zone e selecione no menu suspenso "New Host (A or AAAA) "

3. Não digite nenhum nome, deixe em branco e coloque o IP do servidor DNS e marque a opção "Create associated pointer (PTR) record, assim também será criado um RR na zona reversa.
4. Clique "Add Host".
Testando o Servidor DNS.
Existem diversas ferramentas para o teste do Servidor DNS, o prorpio servidor DNS possue sua propria ferramenta de teste, que não abordaremos neste tutorial.
Para testar o servidor DNS, basta abrir o console "cmd" e usar o comando PING.
Exemplo:
ping mcsesolution.local para testar o zona de pesquisa direta
ping -a 10.0.0.1 para testar a zona de pesquisa reversa.