Punto informatico Network
Canali
Remote desktop, desktop remoto, remoto

Crack di Desktop Remoto: ecco come stanno le cose

05/07/2010
- A cura di
Zane.
Tecniche Avanzate - La situazione attuale non è delle più entusiasmanti per gli aspiranti cracker delle postazioni abilitate alla connessione tramite Desktop Remoto. I programmi per tentare gli attacchi ci sono, ma la prova dimostra che sono ormai obsoleti. È comunque importante non abbassare la guardia: forzare un sistema con Windows XP SP3 non debitamente protetto è ancora possibile.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

desktop (1) , crack (1) , desktop remoto (1) , remoto (1) , guida (1) .

Valutazione

  •  
Voto complessivo 4 calcolato su 12 voti

Attaccare con rdesktop patchato (Linux)

Una delle soluzioni più quotate per il crack di Desktop Remoto prevede l'uso di una versione opportunamente modifica di rdesktop, un client (segnalato anche nel corso della guida) utilizzabile per connettersi a sistemi Windows remoti anche da workstation governate da Linux

Linux_rdesktop_attack_failing.jpg

In verità, la prova ha dato risultati ben poco preoccupanti: pur testando la procedura contro tre diversi obbiettivi (Windows XP SP3, Windows Vista SP2, Windows 7) e utilizzando diverse configurazioni (BackTrack 4 e Ubuntu 10.4 su un notebook e una macchina virtuale) l'esecuzione del programma si è sempre interrotta senza successo, mostrando solamente un messaggio d'errore generico.

Ad appannaggio di chi fosse interessato a testare il tutto sul proprio calcolatore, riassumo brevemente i passaggi da svolgere (all'interno dell'ambiente Linux) per lavorare con questo strumento:

  • Disinstallare l'attuale versione di rdesktop (da terminale: sudo apt-get remove rdesktop premendo S quando richiesto)
  • Scaricare l'archivio rdesktop 1.5.0 e scompattarlo in una cartella a piacimento (diciamo ~/rdesktop, ovvero una sotto-cartella della vostra directory "home")
  • Salvare all'interno della stessa cartella ~/rdesktop il codice sorgente della patch in grado di abilitare "la modalità offensiva
  • Estrarre il file MegaLab.it.dic che trovate nell'archivio Dizionario Italiano (scaricabile dalla sommità della colonna di destra di questo articolo) in una cartella a piacere (~/MegaLab.it.dic, nel prosieguo)
  • Aprire una finestra di terminale e spostarsi all'interno della directory in questione (cd ~/rdesktop)
  • Applicare la patch tramite il comando patch -p1 -i rdp-brute-force-r805.diff (in caso restituisse un errore di comando inesistente, è necessario ottenere il programma tramite sudo apt-get install patch e quindi riprovare)
  • Impartire ./configure (in caso fallisse con un errore relativo ad OpenSSL, impartire sudo apt-get install libssl-dev openssl e riprovare)
  • Compilare il tutto con make (sudo apt-get install xorg-dev build-essential, in caso l'esecuzione si interrompesse con una serie di errori relativi a seamless_window, quindi riprovare)
  • Completare l'installazione con sudo make install
  • Eliminare la cartella con i sorgenti, non più necessaria

A questo punto, il programma è pronto all'uso: potete tentare di iniziare l'attacco impartendo un comando simile a rdesktop -u NomeUtenteRemoto -p FileCheContieneLePassword IndirizzoIPVittima.

In particolare:

  • -u NomeUtenteRemoto: sostituite a NomeUtenteRemoto il nome dell'account remoto che desiderate utilizzare: administrator, root, Zane eccetera..
  • -p FileCheContieneLePassword: indicate qui il file che contiene le password da provare. Per utilizzare il file scaricato poco fa, immettete -p ~/MegaLab.it.dic
  • IndirizzoIPVittima: indicate qui l'indirizzo associato al PC che desiderate testare. In rete locale si tratterà di qualcosa simile a 192.168.0.2 oppure 192.168.1.2, mentre se state lavorando su un computer remoto attraverso Internet sarà un nome a dominio come miopc.no-ip.org.

A titolo di esempio, andrete ad impartire qualcosa del genere: rdesktop -u Administrator -p ~/MegaLab.it.dic miopc.no-ip.org.

Se avete svolto tutto correttamente, il terminale mostra il messaggio Starting dictionary attack against server e l'attacco ha inizio.

Arrivati a questo punto però, durante le mie prove l'esecuzione si è sempre interrotta con un ben poco amichevole [error] User "administrator" Password "". Connection terminated due to unknown error..

Ho provato a contattare l'autore della patch per richiedere chiarimenti: il gentilissimo Joe mi ha spiegato che lo strumento è abbastanza schizzinoso, e tende a funzionare solamente con le versioni in inglese di Windows. Va da sé che non dovrebbe essere troppo difficile adattare il tutto per funzionare anche con i sistemi operativi in italiano: se qualcuno dei lettori scegliesse di adoperarsi in tal direzione, non esiti a condividere il risultato tramite i commenti.

Pagina successiva
Conclusioni e contromisure
Pagina precedente
TSgrinder (Windows)

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2025 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.61 sec.
    •  | Utenti conn.: 114
    •  | Revisione 2.0.1
    •  | Numero query: 43
    •  | Tempo totale query: 0.06