DynamIQ: Conoce a la nueva arquitectura de ARM
DynamIQ: Conoce a la nueva arquitectura de ARM
22 marzo, 2017
Riot Isolator: Herramienta de protección general para Windows
Riot Isolator: Herramienta de protección general para Windows
22 marzo, 2017
Mostrar todos

Cómo acceder a sesiones de usuarios en Windows sin contraseñas

Cómo acceder a sesiones de usuarios en Windows sin contraseñas

Contraseñas,Seguridad informática,Vulnerabilidades,Windows

Existen muchas acciones en Windows que automáticamente generan dudas sobre permisos, privilegios, y límites. En más de una oportunidad se las ha reportado como un bug, cuando en realidad caminan por una línea gris muy delgada. Si quieres un ejemplo, el investigador Alexander Korznikov publicó una breve demo en la que un usuario con privilegios elevados secuestra la sesión de otro usuario, sin introducir credenciales ni nada que se le parezca. ¿Vulnerabilidad, o parte del diseño?

Una de las formas más viejas y a la vez más efectivas de ingresar a un ordenador con Windows protegido por contraseña es usando el backdoor basado en Sticky Keys. Si no sabes de qué se trata, busca en Google «sethc.exe», y ya estarás en camino. Lo he usado al menos media docena de veces para restaurar el acceso de usuarios que se olvidaron la contraseña (o trataron de cambiarla, escribieron mal, y no saben lo que quedó), y todo lo que se necesita es una copia del sistema operativo. Pasaron tres versiones mayores de Windows desde que escuché sobre ese atajo, y aún sigue allí. Si requiere acceso físico al ordenador, lo cierto es que Microsoft no le presta mucha atención… pero imagina por un momento qué otras cosas se pueden llegar a hacer en el sistema operativo.

Eso nos lleva a la última demo publicada por el investigador Alexander Korznikov. Lo que acabas de ver en el vídeo es el secuestro por parte de un usuario con privilegios elevados de una sesión que fue bloqueada por otro usuario. Lo único que utilizó en el proceso es el Administrador de Tareas, y una copia de la formidable herramienta PsExec de Mark Russinovich. Cuando trata de conectarse a la sesión por primera vez, Windows solicita correctamente la contraseña, pero con la ayuda de PsExec, el Administrador de Tareas es elevado a «NT AUTHORITY/SYSTEM»… y el resto es historia.

Ahora, Korznikov tiene dudas, y nosotros también. ¿Es realmente una vulnerabilidad o no? De acuerdo a Microsoft no lo es, porque su ejecución demanda privilegios de administrador en primer lugar. Y por otro lado, lo de Korznikov califica mejor como «redescubrimiento», porque fue reportado en abril de 2011. Aún así… tal vez esas sesiones deberían estar un poco más separadas, ¿o no?

Fuente: www.neoteo.com
Cotiza Ahora

Lima, Perú

Avenida José Pardo 582, oficina 205
Miraflores, Lima
+51 970771094
+51 6057735

Valencia, España

Carrer de José Iturbi, 1,
46950 Xirivella, Valencia
Cel: +34 605839188

New York, USA

70 E 116 St Manhattan, NY 10029
Cel: +1 347-531-7864
Tel: +1 212-860-3202

Yucatan, México

Calle 33ᴮ 544
García Ginerés
97070 Mérida, Yuc.
Tel: +52 9993541743

Vex Soluciones es una reconocida empresa tecnológica dedicado a la venta de productos y servicios de software como: Aulas Virtuales, Tiendas Virtuales Online, Desarrollo de Software a medida, Apps Moviles para Android e iOS, ERP / CRM, Realidad Virtual, Realidad Aumentada Inteligencia Artificial, Inteligencia de Negocios con presencia internacional. Perú, España, USA, Canada, México, Chile, Colombia, Argentina, Uruguay, Bolivia, Costa Rica, Puerto Rico, Republica Dominicana, Ecuador.