Ophcrack, a distribuição Linux para quebrar senha do Windows

 Este artigo foi o primeiro que escrevi (e o que me inspirou a criar um blog) em 16 de Agosto de 2010 (apesar que ocorrido foi em maio de 2009), quando prestava serviços para uma empresa de telefonia. Então, vamos reviver as coisas boas aqui no Toca do Tux.

Ophcrack, a distribuição Linux para quebrar senha do Windows

 Bom, para o meu primeiro artigo, quis escrever sobre a distribuição OphCrack.

ophcrack

 Ophcrack é um quebrador de senha do Windows baseado em rainbow tables. É uma implementação muito eficiente de rainbow tables feita pelos inventores do método. Ele vem com interface gráfica e roda múltiplas plataformas.

 Tudo começa quando tive um problema na empresa de telefonia. A empresa havia sido adquirida por outra do mesmo ramo, e a parte administrativa estava frequentemente indo para à que a adquiriu devido o processo de migração.

uname-a-no-ophcrack
 
 Com a ida de uma fulana da parte administrativa para lá e como os domínios ainda eram diferentes, ela necessitava da senha de administrador para que pudesse colocar seu notebook no domínio; porém, nós não podíamos fornecer a senha para os analistas da na nova empresa por que não tínhamos permissão da presidência de nenhum dos dois lados.

 Um imbecil de um analista quebrou nossa senha, entrou como administrador local e colocou o notebook no domínio. Se fosse só isso estava tudo bem, o problema é que o imbecil ainda por cima alterou a senha do usuário local (e reza ele que não alterou nada. Ele precisava alterar a senha para isso? Mas não, ele alterou assim mesmo).

 Quando a usuária chegou a nós no outro dia e nos devolveu o notebook,  nós não conseguimos colocá-la no domínio devido ao fato ocorrido (o mais engraçado, é que ninguém sabia a senha e não foi ninguém que a alterou. Coisas do além... ¬¬). A solução foi partir para o arrebento usando uma distro que fizesse o serviço sujo; aí começa a história.

 Lembro de ter tido a experiencia com uma distribuição assim quando fui analista em um banco. Mas qual era mesmo o nome da distribuição? Lascou tudo!

Daí, pesquisando, não a encontrei. Mas acabei conhecendo a distribuição Ophcarck.

http://ophcrack.sourceforge.net/


 Tive a ideia de salvar e  documentar tudo que eu fiz para ser publicado (para evitar o mesmo erro de, em um momento tão necessário, não me recordar do nome daquela utilizada no banco tempos atrás). Comecei a printar as telas, peguei meu pendrive e conectei ao notebook. O problema foi que a distro não carrega pendrives automaticamente e fui eu tentar montar o pendrive. Mas dentro “/dev”, como saber o que era no meio de um monte de coisa? Qual a senha do “root”? Vish!

Bom, um administrador em Linux me deu uma boa e uma má ideia. A boa ideia era que, nesses casos, geralmente, para utilizar o root,  digite :
$su – rootPassword: root
su-root

Maravilha.

Feito isso, vamos montar o pendrive. A idéia que o administrador me deu foi: “tenta um dispositivo de cada vez. Tal como mount -t vfat /dev/sdb1..../dev/sdb2.../dev/sdb3, até morrer”. (VAI SE LASCAR!).

 Noss..., fiquei irradiando alegria quando ele disse isso. Grande ideia (¬¬).
Tive uma ideia melhor em meio ao problema, utilizar o fdisk com a opção -l (isso é, se caso a distro tivesse o fdisk, para a minha sorte tinha)

fdisk-l-no-ophcrack

 Achei o pendrive. Geralmente, dispositivos moveis é o ultimo que aparece como mostra a imagem acima a linha:
Device               Boot   Start   End      Blocks    Id     System/dev/sdb1          *         51        97997  7835712  C       Win95 FAT32(LBA)
 Assim, facilitando para identificar e montar o dispositivo:


mount-t

Depois de montado o pendrive, pude salvar todas as telas que printei. Mas por fim olha a senha que apareceu sozinha no notebook aí, já que não foi ninguém que colocou então acredito em fantasma kkkkkkkkkkkkkkkkkkkkkkkkkkkkk:

senha quebrada

Creative Commons License

Comente com o Facebook:

Nenhum comentário:

Postar um comentário

Viu algum erro e quer compartilhar seu conhecimento? então comente aí.

Observação: somente um membro deste blog pode postar um comentário.

Marcadores

A pior história sobre Linux que já ouvi (5) A.I (1) ambiente gráfico (19) AMD (14) analise (10) Andriod (16) android (7) Apple (1) arm (4) artigo (5) aws (1) bc (23) benchmark (6) BetrFS (1) blackhat (1) BSDs (29) btrfs (32) bugs (2) Caixa de Ferramentas do UNIX (19) canto do Diego Lins (2) certificações Linux (7) Código Fonte (54) comandos (31) comp (1) compressores (5) container (7) CPU (19) cracker (1) criptografia (5) crowdfunding (9) cursos (24) daemons (13) Debian (31) desempenho (1) desenvolvimento (90) desktop (19) DevOps (3) DevSecOps (4) dic (1) Dica de leitura (90) dica DLins (2) dicas do Flávio (27) Dicas TechWarn (1) diet libc (3) diocast (1) dioliunx (3) distribuições Linux (14) Docker (12) DragonflyBSD (22) driver (1) ead Diolinux (2) edição de vídeo (5) embarcados (1) EMMI Linux (4) emuladores (9) endless (5) English interview (3) Enless OS (2) entrevista (17) espaço aberto (82) evento (6) facebook (1) Fedora (10) filesystem (82) financiamento coletivo (2) fork (4) fox n forests (4) FreeBSD (20) Funtoo Linux (13) games (93) gerenciadores de pacotes (4) glaucus (3) GOG (3) google (8) gpu (3) hacker (2) hardware (104) hash (1) helenos (3) I.A (1) init system (10) Intel (15) inteligencia artificial (1) IoT (1) ispconfig (1) jogos (37) kde (1) kernel (138) lançamento (64) leis (1) LFCS (1) libs (2) licenças (8) Linus (16) linus torvalds (2) Linux (194) linux foundation (3) linux para leigos (1) live (5) LPI (8) LTS (1) Mac (1) machine learning (1) matemática (9) mesa redonda (27) microcontroladores (1) microsoft (6) microst (1) muito além do GNU (162) musl (3) não viva de boatos (9) navegadores (5) NetBSD (7) newlib (1) nim (1) nintendo (1) novatec (17) novidades (1) nuvem (1) o meu ambiente de trabalho (3) off-topic (12) open source (84) OpenBSD (6) OpenShift (1) oracle (1) os vários sabores de Linux (43) padrim (2) palestras e eventos (5) partições (6) pentest (8) performance (1) pipewire (1) plan9 (1) playstation (1) processadores (30) professor Augusto Manzano (11) Programação (64) promoção (1) propagandas com Linux (8) ps4 (1) real-time. (1) Red Hat (23) redes (4) resenha nerd (4) Resumo da Semana do Dlins (2) resumo do Tux (19) retrospectiva Linux (1) risc-V (14) RISCV (13) rtos (1) runlevel (2) rust (12) segurança digital (24) servidor web (1) servidores (2) shell (8) shell script (7) sistema operacional (25) smartphones (3) Software livre e de código aberto (151) sorteio (3) Steam (10) Steam no Linux (8) supercomputadores (4) suse (6) systemd (7) terminal (88) terminal de comandos (17) toca do tux (1) toybox (26) tutorial (6) Tux (3) unboxing (7) UNIX (17) UNIX Toolbox (14) vartroy (1) vga (1) virtualização (2) vulnerabilidade (6) wayland (5) web (1) whatsapp (1) whitehat (1) Windows Subsystem for Linux (2) wine (14) WoT (1) yash (1) ZFS (15) zsh (3)