OS X Mountain Lion 10.8 |
El primer paso es obtener acceso como root y para ello se puede, por ejemplo iniciar el equipo en modo usuario único mediante la ejecución de CMD + S en el arranque del sistema. Otra opción es mediante la explotación de alguna vulnerabilidad conocida en el sistema como la que contamos en Seguridad Apple sobre sudo.
Tras arrancar en este modo debemos ejecutar las siguientes instrucciones para conseguir ser root:
En este instante se debe introducir el nuevo password para root y escribir restart. Tras iniciar sesión en una cuenta de administrador, por ejemplo la que se acaba de configurar se debe descargar la herramienta DaveGrohl para romper la clave y extraer el hash. Esta utilidad funciona extrayendo el hash del perfil de usuario, el cual se encuentra en /private/var/db/dslocal/nodes/default/usuarios/.plist/sbin/mount -uw /launchtcl load /System/Library/LaunchDaemons/com.apple.opendirectoryd.pslistpasswd
Ahora abrimos el terminal y accedemos al directorio DaveGrohl, dónde se ha descargado la herramienta y lanzamos el binario con la instrucción sudo ./dave -u
A continuación dejamos un video donde se puede visualizar el proceso de crackeo en la práctica. Se puede observar que es realmente sencillo siempre y cuando se disponga de privilegios en el sistema.
Figura 1: Vídeo demostrativo de cracking de passwords en OS X Mountain Lion
- -u. Nombre de usuario a crackear.
- -i. Ataque incremental.
- -c. Especifica los caracteres posibles de la contraseña, charset.
- -m. Especifica la longitud mínima de la contraseña.
- -M. Especifica la longitud máxima de la contraseña.
- -v. Modo verbose.
Si tienes que hacer un análisis forense, o necesitas las contraseñas de los usuarios de una máquina para acceder a información de parte de su perfil en un OS X Mountain Lion, puede que este método te venga bien.
¿Esto funciona para Lion y/o Mavericks?
ResponderEliminarMuchas gracias
Sobra un cero en la URL del enlace "la herramienta DaveGrohl".
ResponderEliminarTodo esto es posible sólo si el administrador de la máquina no la ha protegido con la utilidad de OS X "Utilidad Contraseña Firmware" evitando arranques en modo usuario único o desde otras unidades sin conocer la contraseña.
Y si además se ha encriptado el disco con FileVault para evitar que lo conectemos en otra máquina y leamos los datos…