Utilizando un Screen Unlock (PoC)

Nuestro compañero, amigo, hermano, una bellísima persona, un tío con el que se puede contar, y otros piropos varios –es decir yo-, he creado una prueba de concepto, para Windows XP (SP3).

¿Qué hace el programa?
Es sólo una prueba de concepto, funciona correctamente, no existe que yo conozca un parche especifico, ya que no es un fallo, es la modificación en un entorno controlado, del flujo de un programa –en español, por favor-, pues que no hay fallo por ninguna parte, y tiene unos requisitos demasiado altos, para ser considerado vulnerabilidad de ningún tipo.

¿Vale, pero que hace el programa?
A pesar de parecer gallego –un saludo a todos los gallegos-, ¿Conoces el ataque David Hasselhoff?, teniendo acceso a un equipo temporalmente desbloqueado. Imaginemos que el dueño, tuvo que acudir al servicio, por poner una idea, y no bloquea el equipo. Tienes unos pocos segundos, para acceder, pero sabes que luego, tendrá que ir a comer, y estará fuera 2h, pero… el equipo bloqueado.
 
Ataque David Hasselhoff - imagen de: Windowstips

Si ejecutases el Screen Unlock, en los segundos que tuviste acceso al equipo, cuando se marchase a comer, y el equipo estuviera bloqueado, sin generar errores de ningún tipo, simplemente tendrás que acceder con cualquier contraseña, o hacer click en la imagen del usuario. ¡Pum! ¡Acceso al equipo! Sin necesidad de reiniciar, sin necesidad de instalar ningún tipo de CD…

Acceso completo al equipo, a todas las unidades, exactamente igual que el usuario lo dejó. ¿Y cuando vuelva? ¡Se dará cuenta de que he no ha metido la contraseña, y ha iniciado sesión! Bueno, simplemente tendrás que ejecutar la aplicación de nuevo, y restaura la petición de contraseña. Y aquí no ha pasado nada.

¿Qué requisitos tiene?
Aquí está la parte dura del asunto:
-De momento, sólo funciona para XP SP3, y en español.
-El usuario, tiene que tener permisos de administrador. Si no.. olvidate.
-Tienes que tener acceso físico al equipo, unos segundos, pero acceso.
-Se puede utilizar por red con psexec, pero aumentaría mucho el nivel técnico de la explicación. *Hacerlo con esto, es opcional.

¿Funciona, bajo escritorio remoto?

Sí. Funciona perfectamente en escritorio remoto. Puedes o bien escribir cualquier contraseña, o bien dejar el campo en blanco y presionar enter. Directamente, estarás ejecutando la sesión.

¿Pero esto… no existe ya?
Sí, es una implementación en un ejecutable de una funcionalidad extraída de Metasploit, descubierta por otro autor, y plenamente documentado. No he inventado nada.

Me gusta la idea. ¿Qué hago para probarlo?
Descargar la herramienta, y ejecutarla. En caso de funcionar, y estar activo en el sistema, durante 1 sólo segundo, mostrará un mensaje diciendo que está “Activado”, en caso de ejecutarlo una segunda vez en el sistema, pondrá “Desactivado”. Y si fallase, saldrá un mensaje de error de los gordos, esos que tienen una H al comienzo.-Si, sí, un señor HERROR, ¿Asusta, eh?- Y luego siempre, siempre, siempre, se cerrará el programa.

Una vez activo, simplemente hay que bloquear la sesión actual, que deberá estar protegida con una contraseña, da igual la robustez, y probar a meter cualquier contraseña. Automáticamente, estaremos en esa sesión. ¡Sin saber la clave! ¡Con pleno acceso!

¿Podría ayudar de alguna forma?
-¡Claro! Me gustaría tener victimas para mis ideas, a poder ser gente con altos conocimientos técnicos, para exportar la aplicación a Windows vista, 7, etc. Poder probar en diferentes entornos –no sólo en los míos, así tener reportes de campo-. Seguro que a alguno le suena la frase: ¡Pues en mi equipo funciona!, así que me gustaría hacer programas, que con un poco de suerte, también puedan funcionar en el tuyo.
-También necesitaría que fuese probado en dominio –por favor, no lo hagas en el trabajo, podrías tener problemas-
-Si quieres aportar ideas, dudas, enviarme bolsas de dinero, cajas de helado, regalos sorpresa.. ¡me encantan las sorpresas!

¿Detalles técnicos?
Los detalles los he colgado en: Mi equipo está loco.

Comentarios