Banner 1

cracking pass user

Crackear las contraseñas de los usuarios en XP, Windows 2000 y NT
1.- ntxp2k - samdump - pwdump2 - pwdump3- chntpw - LC4 - L0phtCrack -Cain

2.- Proceso completo >>>>>>>>>


Aquí vamos a tratar de conocer el nombre y la contraseña de los usuarios configurados en un ordenador. También veremos como podemos entrar en un sistema en donde hemos olvidado la contraseña (olvidar contraseña).

1.- crack password ntxp2k

Para empezar vamos a utilizar un programa clásico: ntxp2k de John the Ripper.

Tiene una limitación muy importante, y es que el Servicio de Seguridad: lsass sólo permite que acceda a la clave SAM del Registro, que es donde está las contraseñas, al Administrador.

Bajar ntxp2k.zip (649 K) de John the Ripper

Después de instalarlo pulsamos el archivo qd.bat, este programa cuando se ejecuta hace un dump, es decir, un volcado. Esto es, coge el nombre de los usuarios configurados y sus claves codificadas y los graba en el archivo \run\pass.txt

¿Pero de donde vuelca o coge a los usuarios y contraseñas?
Pues del archivo: \Windows\System32\Config\SAM
No podrás verlo por las buenas, porque es un archivo de sistema.

Nota:
Realmente lo coge del Registro de Windows, concrétamente de la clave
HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Accounts/Users,
pero ha llegado a ésta clave a través del archivo SAM.

SAM = Security Accounts Manager = Gestor de Seguridad de las Cuentas

En pass.txt tenemos ahora el nombre de los usuarios y sus contraseñas codificadas.

Ejemplo de archivo pass.txt, aquí observamos a varios usuarios y sus contraseñas codificadas (hash).

adan:1008:41ae92d9700e86ddaad3b435b51404ee:c4298166e452f1fd52473114aecc11e8:::
eva:1009:ab37122db9fcd7b6aad3b435b51404ee:2fed650dfbef6e8981aaa688fb8f51b1:::
Kilo:1014:7800b69c133545b0aad3b435b51404ee:142663291fd42a3da7c2b96a96331c07::: ping:1010:61649c78245af931aad3b435b51404ee:c60ed5847674036197eaf736de5a9e5a::: pong:1011:494c7970e292f76eaad3b435b51404ee:8231d375b607d9328c07dc7d41fd619b:::

usuario : id : LM pw : NT pw : : :

Esta acción la podemos hacer en cualquier ordenador y luego llevarnos a nuestra casa en un disquete grabado el archivo pass.txt con los usuarios y sus contraseñas codificadas.

En nuestra casa, con tiempo, podemos descodificar las contraseñas.



Ahora comenzamos a descodificar las contraseñas. Para ellos pulsamos el archivo \run\crack.bat

Saldrá el Intérprete de comando y te irá mostrando las contraseñas y los usuarios.

CONTRASEÑAS (nombre de usuario:1)
PI (ping:1)
PO (pong:1)
ELECTRO (juan:1)
NICA (juan:2)

Fíjate, la contraseña del usuario juan lo ha detectado en dos tandas: ELECTRONICA

El resultado de la descodificación se guardará en el archivo cracked.txt y john.pot

Si quieres empezar de nuevo borra los archivos pass.txt, cracked.txt y john.pot

Si quieres crackear sólo la contraseña de un usuario, elimina de pass.txt a todos los usuarios menos al que quieres descodificar su contraseña:

Cambio en el archivo pass.txt, hemos borrado a todos los usuarios menos a eva.

eva:1009:ab37122db9fcd7b6aad3b435b51404ee:2fed650dfbef6e8981aaa688fb8f51b1:::

Características:

a) Para aplicarlo tenemos que entrar como Administrador, ya que el Servicio de Seguridad lssass sólo permite que acceda a la clave SAM del Registro al Administrador.

b) Cuanto más larga y rara sea la contraseña, más tiempo tardará en descodificarla, es decir, si el usuario juan tiene de contraseña: RuT,.%-v8Fr.p El programa tardará mucho tiempo en encontrarla, en cambio si su contraseña es: secre la descodificará pronto.
(Puedes dejarlo toda la noche intentando descodificarla, a ver qué pasa...)

c) Presenta la contraseña en mayúsculas (LANMAN PW), y tal vez tengamos que introducirla en minúsculas.

d) El programa descodifica las contraseña mediante la "fuerza bruta", esto es, comienza a poner rapidísimamente combinaciones de letras, números y signos, hasta que encuentra una que coincida con la codificación. Cuanto más rápido sea el ordenador, evidentemente, antes encontrará la contraseña.




2.- Volcado del SAM desde MSDOS SAMDUMP.EXE

1.- En el archivo \Windows\System32\Config\SAM se encuentra las contraseñas de los usuarios.

2.- No podemos acceder al archivo SAM desde XP porque es un archivo protegido.

3.- Pero podemos acceder a SAM mediante un disquete MSDOS y un programa: readntfs, ntfsdos, o LINUX.
Ver Crackear los Permisos de los usuarios NTFS.

4.- Una vez que tengamos el archivo SAM le vamos hacer un volcado para obtener a los usuarios y sus contraseñas codificadas.
(Volcar significa coger los datos del archivo SAM.)

5.- Para ello utilizamos la vieja aplicación SAMDUMP.EXE de Dimitry Andrianov

Bajar SAMDUMP.EXE (68 K)

Recuerda que si aplicas SAMDUMP a un archivo SAM que tenga aplicado el syskey.exe, (que son casi todos los W2000 y XP), los hash obtenidos tienen una doble encriptación que no podrás descodificar con los archivos que te presento en ésta página (es muy difícil de descodificar).


6.- Entramos en Inicio / Ejecutar / cmd y ponemos:

C:\> SAMDUMP SAM
o bien
C:\> SAMDUMP SAM > pass.txt

Suponiendo que tanto la aplicación SAMDUMP.EXE como el archivo SAM se encuentren en C:

7.- En C:\>pass.txt obtendremos a los usuarios y sus contraseñas codificadas.


SYSKEY

Ahora la tentación es pasarle al pass.txt un programa como el crack.exe de John the Ripper, o el L0phtCrack, o el LC4 de @Stake, pero no funcionará porque Microsoft viendo el problema que tienen con el crackeo de sus claves, actualmente somete al archivo SAM a una doble codificación mediante SYSKEY, de manera que no lo podremos crackear de esta manera.
Pero en fin, podemos intentarlo para comprobarlo.

Este programa era bueno hace unos años cuando Microsoft aún no había implantado su SYSKEY.

SYSKEY está en \Windows\System32\syskey.exe

Es un programa "sin vuelta atrás", es decir, una vez configurado no lo podemos reiniciar.

Ver: http://www.cert.org/security-improvement/implementations/i028.02.html (en inglés)




3.- Volcado del SAM desde XP pwdump2

Con pwdump2, http://www.webspan.net/~tas/pwdump2 de Todd A. Sabin, podemos coger los hash de las contraseñas de los usuarios que están en el Registro de Windows:

HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Accounts/Users
HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Accounts/Names

Nota: Las contraseñas han llegado al Registro de Windows tomadas del archivo SAM en el arranque.

Características:

a) Debes entrar como Administrador.
b) Puedes ejecutarlo desde el Intérprete de comandos de XP.
c) Cuando obtienes los hash, vienen sin el SYSKEY, con lo cuál podrás pasarle un programa como el ntxp2k o LC4 o L0phtCrack y obtener las contraseñas.

1.- Bájate a una carpeta (ejemplo C:\PWDUMP2) y descomprime pwdump2.zip

Bajar pwdump2.zip (50 K)

2.- Entra en el Intérprete de comandos (Inicio/Ejecutar/cmd)

C:\PWDUMP2>pwdump2

Te pide el Identificador de Programa (PID) de lssas
Local Security Authority SubSystem (LSASS)
(Este es el programa que controla la Seguridad del Sistema)

3.- Pulsa las teclas para entrar en el Administrador de Tareas de Windows.

4.- Observarás que hay una aplicación llamada lssas.exe, coge su PID (Voy a suponer 580)
(Si no ves su PID: Ver/Seleccionar columnas/Identificador de Procesos (PID))

5.- En el Intérprete de comando volvemos a poner:

C:\PWDUMP2>pwdump2 580

6.- Te saldrá en pantalla los usuarios y sus contraseñas hash (Sin SYSKEY)

7.- Si quieres que en vez de presentártelo en pantalla se guarde en un archivo:

C:\PWDUMP2>pwdump2 580 > pass.txt

8.- Ahora puedes coger el archivo pass.txt y pasarlo por el ntxp2k o por LC4 o por L0phtCrack y descodificar sus contraseñas.

El programa visto en el apartado 1.- (ntxp2k) utiliza el programa pwdump2 para coger las contraseñas.

Una de las diferencias entre SAMDUMP.EXE y pwdump2.exe, es que
SAMDUMP.EXE hace un volcado del archivo SAM que previamente hemos copiado con alguna aplicación como por ejemplo readntfs, ntfsdos o LINUX. El archivo SAM en W2000 y XP está dóblemente encriptado mediante SYSKEY, por lo cuál será muy dificil descodificar los hash.


Y pwdump2.exe coge los hash directamente del Registro de Windows. En este sitio los hash NO se encuentran encriptado por SYSKEY, por lo cuál se podrá descodificar los hash mediante fuerza bruta. Para coger el hash del Registro tenemos que ser Administrador.

En el archivo SAM se guardan dos tipos de contraseñas por usuario, la LM Password y la NT Password. La LM es obsoleta, guarda las claves en mayúsculas y es fácil de crackear, la NT guarda las claves como las escribe el usuario y es difícil de crackear.




4.- Volcado del SAM en ordenadores de red pwdump3

Con pwdump3, http://www.ebiz-tech.com/pwdump3 de Phil Staubs, podrás captar los hash de las contraseñas de ordenadores en red.
(Este programa se basa en el pwdump2, aunque está realizado por otro autor)

Características:

a) Debes tener privilegio de Administrador.
b) Debes conocer el IP o el nombre del otro ordenador de red.

1.- Bájate a una carpeta (ejemplo C:\PWDUMP3) y descomprime pwdump3.zip

Bajar pwdump3.zip (87 K)

2.- Entra en el Intérprete de comandos (Inicio/Ejecutar/cmd)

C:\PWDUMP3>pwdump3

Te pide el nombre o IP del ordenador en donde quieres entrar

C:\PWDUMP3>pwdump3 192.168.110.12

3.- Te aparecerá en pantalla.
Si quieres obtenerlos en un archivo:

C:\PWDUMP3>pwdump3 192.168.110.12 pass.txt




5.- Otro método. Muy bueno ;-) Olvidar contraseña chntpw

En este caso vamos a suponer que hemos perdido la contraseña del Administrador del ordenador ( o de cualquier otro usuario) y desde un disquete vamos a crear una nueva contraseña.
(Realmente el programa que vamos utilizar tiene un error y no será capaz de cambiar la contraseña, pero sí será capaz de BORRARLA para que podamos entrar sin contraseña !!! :-)

Para borrar la contraseña NO hace falta ser Administrador.

Nota: En versiones posteriores solventarán el error.
Consulta la página del autor: http://home.eunet.no/~pnordahl/ntpasswd/

Para hacer nuestras pruebas vamos a entrar como Administrador en nuestro ordenador y vamos a crear a un usuario llamado: Antonio y con contraseña: perez

Entra con el nombre del usuario Antonio, para comprobar que funciona y para establecer su configuración. Luego cierra la sesión de Antonio.


Vamos a crear un disquete de arranque de LINUX (Muy fácil) y usar aplicación llamada chntpw de Petter Nordhal-Hagen.


1.- Bájate estos dos archivos y guárdalos en una carpeta, por ejemplo: C:\BIN


a.) Bajar bd030225.bin (1,4 M)
b.) Bajar rawrite2.exe (17 K)


(O bájalo de la página del autor: http://home.eunet.no/~pnordahl/ntpasswd)

Mejor desde aquí...

Más fácil todavía... inserta un disquete en la disquetera, pulsa LINUX_chntpw.exe Abrir

Luego vas al paso 4.-

(Habrás creado automáticamete un disquete autoejecutable con el programa en questión)


2.- Introduce un disquete vacío en la disquetera.

3.- Entra en el Intérprete de comandos (Inicio/Ejecutar/cmd), entra en el directorio C:\BIN y ejecuta
C:\BIN> rawrite2.exe

Escribe: bd030225.bin y luego a.


RaWrite 2.0 - Write disk file to raw floppy diskette

Enter disk image source file name: bd030225.bin
Enter target diskette drive: a

4.- Ya tienes un disquete de arranque, con el programa requerido. El disquete arrancará en el Sistema Operativo LINUX. Será fácil.

5.- Reinicia, entra en la BIOS y cambia la Boot Sequence para que el sistema arranque desde el disquete A:

6.- Te saldrán varios mensajes, pulsa la tecla Entrar.


Press return/enter to continue Enter
Probe for SCSI-drivers: [n] Enter

Aparecerán las particiones que tienes en tus discos duros:

  Device Boot Start    End      Blocks    Id     System
/dev/hda1 * 1 1859 14932386 7 HPFS/NTFS

Probable NT partitions:
/dev/hda1 * 1 1859 14932386 7 HPFS/NTFS
Wnat partition contains your NT installation?
[/dev/hda1] : Enter

Fíjate en Windows los discos y particiones se llaman C:, D:, E:, F:, G:
En LINUX se llama hda1, hda2, hda3, hda4, hda5,...
si tienes dos discos duros, el otro sería hdb1, hdb2, hdb3.

hda1 hda2 hda3 hda4

hdb1 hdb2 hdb3 hdb4

Elige la partición en donde se encuentra el Windows XP, probablemente la hda1.

7.- Ahora te pedirá en qué directorio se encuentra los archivos de contraseñas, por defecto
(windows/system32/config)

[windows/system32/config] : Enter

8.- Te saldrá un listado con los archivos que se encuentran en ese directorio.
Te pedirá que elijas los que contienen las contraseñas, por defecto (sam system security)

[sam system security] : Enter

9.- Ahora comenzará el programa chntpw a Editar los usuarios configurados:

()========() chntpw Main Interactive Menu ()========()
Loaded hives: (sam) (system) (security)
1 - Edit user data and passwords
2 - Syskey status & change
- - -
9 - Registry editor, now with full write support!
q - Quit (you will be asked if there is something to save)

What to do? [1] -> Enter (Pulsa el 1 o Enter)
10.- Aparecerán los usuarios configurados:
RID: 03f2, Username: (Antonio)
RID: 03f2, Username: (Administrador)
RID: 03f2, Username: (Adan)
RID: 03f2, Username: (Eva)
RID: 03f2, Username: (Ping)
RID: 03f2, Username: (Pong)
RID: 03f2, Username: (Invitado), disabled or locked*
11.- Te pedirá que introduzcas el nombre del usuario al cuál le quieres cambiar o borrar la contraseña, en nuestro caso ponemos a Antonio
Select: ! - quit, . - list users, 0x(RID) - User with RID (hex)
or simple enter the username to change: [Administrator] Antonio

12.- Aquí el programa comete un error, deberíamos de poderle cambiar la contraseña, pero sólo realiza la función de borrarle la contraseña, para ello introducir el asterisco *

* = blank the password (EXPERIMENTAL! but may fix problems)
Enter nothing to leave it unchanged
Please enter new password: *

13.- Pulsamos y (yes), pulsamos ! para salir, pulsamos quit (q) para salir del menú, luego pulsamos dos veces y

Do you really wish to change it? (y/n) [n] y

Select: ! - quit, . - list users, 0x(RID) - User with RID (hex)
or simple enter the username to change: [Antonio] !

What to do? [1] -> q

Write hive files? (y/n) [n] : y

About to write file(s) back! Do it? [n] y
Writing sam

14.- Quitamos el disquete y reiniciamos el ordenador. Podemos entrar en la cuenta del usuario Antonio sin tener que ponerle contraseña.

Lo mismo podríamos haber realizado con el Administrador.


Para que no noten que hemos entrado en una cuenta, actuaríamos de esta manera:

1.- Vamos a Crackear los Permisos de los usuarios NTFS y hacemos una copia del archivo \Windows\System32\Config\SAM (256 K) en un disquete.

2.- Mediante el disquete (LINUX, chntpw) le quitamos la contraseña a un usuario: *
Esto cambiará al archivo SAM.

3.- Entramos como ese usuario en XP sin contraseña. ;-)

4.- Volvemos a Crackear los Permisos de los usuarios NTFS, cogemos el archivo SAM que copiamos en el paso 1.- en un disquete y volvemos a poner el original en su sitio: \Windows\System32\Config\SAM
De esta manera todo quedará como al principio, o sea con las contraseñas originales
.
Claro que con las versiones gratuita de NTFSREAD o NTFSDOS, no lo podrás hacer, ya que estas versiones sólo admiten copias desde NTFS pero no hacia NTFS. Las versiónes comerciales cuestan 300€.


2.- Proceso completo >>>>>>>>>




6.- El Profesional. LC4 de @Stake (Version mejorada de L0phtCrack)

1.- Si entras en http://www.atstake.com/ podrás obtener la versión de prueba de LC4 de @Stake. También la puedes bajar de aquí:

Bajar lc4setup.exe (4 M)

En este sitio han puesto un crack LC4-CrK.exe (68 K), pero ya sabes que no es legal aplicárselo.

2.- Con este programa podemos importar los hash de la clave SAM del Registro de nuestro ordenador local, o desde un archivo SAM que hubiéramos conseguido, o desde un archivo de texto, ejemplo pass.txt, que tengamos. También se puede obtener a través de la red (sniffer).

3.- Tendrás que ser Administrador para aplicarlo. :-(

4.- En Sessions /Sessions Options... Podemos configurar la manera en que buscará la contraseña:

a) Un diccionario con 250.000 palabras en inglés. (Estoy preparando uno en Español)
b) Híbrido, combinaciones de signos y palabras del diccionario anterior.
c) Fuerza bruta.

5.- Para utilizarlo:

a) File / New Session...
b) Import / Import From Local Machine
c) Session / Beguin Audit (F4)
En Sessions / Sessions Options... se configura la forma en que busca las contraseñas.


Aquí nos encontramos de nuevo, como en el apartado 2.- (Volcado de SAM), que si obtenemos un archivo SAM por otros métodos (LINUX, READNTFS, NTFSDOS), no podemos descodificar su volcado.
Porque a partir de la versión NT 4 (Service Pack 3), Windows 2000 y Windows XP tienen las contraseñas doblemente protegidas por un sistema llamado SYSKEY, de tal manera que aunque obtengamos el volcado de los hash contenidos en SAM, no podremos descodificarlo.

SYSKEY es una utilidad que tiene Windows para proteger doblemente las contraseñas del SAM.




7.- Cain & Abel ---->>>>>> - Es importante que lo Estudies - <<<<<<----

Un clásico...

Otra aplicación muy buena para la búsqueda de contraseñas es Cain & Abel.
Es una aplicación clásica muy conocida, se utilizaba en Windows 98 y ahora en XP.
Es parecida a LC4, pero es gratuita.
Vale para ordenador local y para red.


Es importante que le eches un vistazo porque te va a gustar.
No estoy seguro, pero creo que la puedes hacer funcionar como usuario limitado (!?)
¿Puede encontar la claves de hotmail, yahoo, etc... que tienen la cookies de tu ordenador local?


En fin tienes que probarlo... Cain & Abel v2.5 beta32 for Windows NT/2000/XP

Bajar Cain: http://www.oxid.it/cain.html (2,33M) (Gratuito)

Abel es un troyano de 68 K, que instalado en otro ordenador, le informa a Cain sobre sus contraseñas.




8.- Otro intento... No llega a funcionar completamente :;-(

Herramientas para cambiar el password de NT y acceder a NTFS.

En http://www.cgsecurity.org Grenier Christophe ha realizado modificaciones en programas como los vistos anteriormente.
En este caso se arranca desde un disquete MSDOS (no desde un disquete LINUX como anteriormente)(Aunque luego trabaja con códigos de LINUX)

NTFS Driver - March 30,2001 - GNU General Public License
Original version by Martin von Lewis and Regis Duchesne for the Linux Kernel
The original version avaible at http://www.informatik.hu-berlin.de/~loewis/ntfs/
DOS version and some small modifications by Christophe GRENIER
Last version is avaible at http://www.cgsecurity.org

Yo lo he intentado aplicarlas en XP, pero no ha salido exitoso.

Tendrás que hacer un disquete de inicio MS-DOS.
Bajarte el archivo ntfs.zip (599 K) que se encuentra en la dirección anterior.
Copiar en el disquete los archivos que se encuentran en la carpeta BIN.

La aplicación ntcp copia archivos de NTFS a FAT
La aplicación chntpw cambia o borra la contraseña
La aplicación ntchange copia un archivo de FAT a NTFS. (suele fallar)
La aplicación samdump extrae los códigos hash del archivo sam.

Para copiar un archivo puedes poner:
ntcp ///windows/system32/config/sam sam o bien
ntcp //hda1/windows/system32/config/sam sam

Para cambiarle la contraseña a sam
chntpw -i sam

Para copiar un archivo a NTFS
ntchange sam ///windows/system32/config/sam o bien
ntchange sam //hda1/windows/system32/config/sam

Para extraer el password de sam (dichoso SYSKEY... )
samdump sam





9.- En el Registro de Windows.

Échale también un vistazo a la siguente clave del Registro de Windows (Inicio/Ejecutar/regedit):

HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Accounts/Users
HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Accounts/Names

Si como Administrador el Sistema no te deja ver las claves anteriores, configura los Permisos de éstas para que sean acesibles al Administrador.(Botón derecho sobre SAM/Permisos.../Agregar Administradores)




10.- Otros. Windows 98 .PWL

En Windows 98 la cosa es más fácil, las contraseñas de los usuarios se guardan en archivos que tienen extensión .pwl (Ejemplos: ping.pwl, juan.pwl, pong.pwl, ...), con borrar estos archivos ya podemos entrar en la cuenta del usuario.

Si queremos descodificar las contraseñas que se encuentran en los archivos de: \Windows 98
/Windows/*.PWL vamos al programa Cain. (7.- Cain & Abel)

Ficha: Cracker. Panel izquierdo: PWL files
Botón derecho en las líneas del Panel derecho: Add to list
Añadir al usario que se encuentra en: \WINDOWS\PEDRO.PWL
Botón derecho sobre C:\WINDOWS\PEDRO.PWL: Try another username Poner: PEDRO
Botón derecho sobre C:\WINDOWS\PEDRO.PWL | PEDRO: Start Brute-Force Attack

- Puedes configurar la Fuerza-Bruta: Configure/Brute-Force Options

Ver Codificar y Descodificar archivos con el Winzip


El objetivo de esta página es dar a conocer distintos métodos de crackeo o intento de crakeo a un ordenador XP, para hacer ver al lector que debe proteger su equipo con una contraseña de dificil descodificación.

Estas aplicaciones que estamos viendo les sirven al Administrador para ver el grado de dificultad que utilizan en sus contraseñas los usuarios de su sistema.

También puede ocurrir que un usuario del ordenador tenga sus archivos encriptado mediante EFS, y que en algún momento ese usuario se vaya de su empresa sin comunicar su clave de acceso. En éste caso el Administrador descodificaría la clave del usuario mediante las aplicaciones vistas anteriormente y entraría en el sistema con esa clave que a la vez le permitirá ver los archivos codificados mediante EFS.

Nota: Debes tener cuidado con el uso de estos programas, ya que estás utilizando archivos críticos del sistema como el SAM. Si falla algo o bloqueas el ordenador correrá bajo tu responsabilidad.


Recopilación de hash con distintas utilidades (Resumen).

Tenemos a un usuario llamado Javier, (id = 1026), que tiene como contraseña javi.
Vamos a ver cómo capta su hash las distintas aplicaciones.

ntxp2k y pwdump2 van al Registro de Windows, toman la información y saca los hash:

Nombre de usuario: id : hash LM PW : hash NT PW : : :

Javier:1026:0a12bea5de05e13daad3b435b51404ee:2258294cd69259175bfe860f7a2a7992:::

Éstos hash están desprovisto del SYSKEY, por lo cuál se le puede pasar una aplicación como crack.exe de John the Ripper o LC4 para sacar las contraseñas.

SAMDUMP.EXE toma los hash de un archivo que hayamos copiado anteriormente de SAM con NTFSDOS, READNTFS o LINUX.

hash LM PW 75 D1 B1 1A AA 31 53 41 2C 80 5D CA 00 7E 25 8C
hash NT PW 5F E0 E4 3A C5 DC D1 27 C7 83 52 6E C9 36 06 80

Presenta los hash sometidos a SYSKEY, por lo cuál no lo podemos descodificar con crack.exe o LC4.

chntpw toma los hash directamente del archivo SAM mediante LINUX.

Crypted NT pw 01 00 01 00 2c b1 65 b9 54 5c 5e f4 45 a9 a0 00
Crypted LM pw 01 00 01 00 9b 2c 1d e2 4f 68 17 99 f4 6c e9 f2
MD4 hash fa 30 ff 68 22 f2 95 e9 62 35 98 2a b3 11 43 0e
Lanman hash 75 d1 b1 1a aa 31 53 41 2c 80 5d ca 00 7e 25 8c

Los hash están sometido a SYSKEY, por la cuál tampoco podemos descodificarlo.

En el Registro de Windows, el Administrador también puede ver los hash.

Inicio / Ejecutar / regedit

HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Accounts/Users


No puedo entrar en Mis documentos después de haber instalado XP

Suele ocurrir lo siguiente, un usuario tiene ciertas carpetas en su ordenador, Mis documentos, Mi Música, ... copia esos archivos en otra partición, reinstala XP, le pone el mismo nombre de usuario y contraseña que tenía anteriormente y cuando quiere acceder a las carpetas que copió en esa otra partición, le sale un mensaje de acceso denegado.

Microsoft recomienda éste proceso para poder volver a acceder a esas carpetas: hacerse propietarios de la mismas.

http://support.microsoft.com/default.aspx?scid=KB;EN-US;Q308421

Viene a decir...
Entra con una cuenta de Administrador.
Botón derecho sobre la carpeta / Propiedades / Seguridad* / Opciones avanzadas
ficha Propietario / En Nombre poner Administradores
Marcar: Reemplazar propietario en subcontenedores y objetos.

(Si quieres cambiarlos: Permisos / Nombre Administradores / Modificar los permisos.)

* Si no vemos Seguridad vamos a Herramienta/Opciones de Carpeta ../Ver/Desmarcamos "Utilizar uso compartido simple de archivos"

Ver Permisos

Nota: Si las carpetas estaban encriptada mediante EFS, la recuperación de los datos será muy complicada:
EFS

Contraseñas



Otra forma de cambiar la contraseña del Administrador
(o al menos intentarlo)

Consiste en cambiar el protector de pantalla logon.scr por el intérprete de comando.
Es decir, vas a: Inicio/Ejecutar/logon.scr y saldrá el Protector de pantalla de XP
Si pones Inicio/Ejecutar/cmd saldrá el intérprete de comandos,
el truco consiste en eliminar el logon.scr y renombrar al cmd.exe como logon.scr

Fíjate, si arrancas el ordenador entrará la pantalla de bienvenida con los usuarios creados. Si durante unos 10 minutos no se pulsa ninguna tecla ni se mueve el ratón, saltará automáticamente el Protector de pantalla logon.scr.

Si, como he comentado anteriormente, eliminamos logon.scr y ponemos a cmd.exe como logon.scr, saltará el Intérprete de comandos (cmd.exe) como Protector de pantalla. De tal manera que accedemos al Intérprete de comandos con privilegios de Administrador. En este caso podemos cambiar las contraseñas de los usuarios, incluyendo el Administrador con la orden:
net user nombre clave

En efecto, net user nombre clave se utiliza para cambiar la contraseña de un usuario, pero ésta opción sólo la puede realizar un Administrador del sistema.

Lo probamos:

* Entra como Administrador, ve al Intérprete de comandos (cmd.exe) y escribe:

net user juan 123 (Suponemos que hay un usuario llamado juan)

Le hemos cambiado la contraseña al usuario juan. Lo puedes comprobar.

* Ahora entra como un usuario limitado, ve al Intérprete de comandos (cmd.exe) y escribe:

net user juan 456

Comprobará que no admite el cambio.

Así que según entremos como Administrador o como usuario limitado podremos o no cambiar la contraseña de los demás. Por eso intentamos poner el cmd.exe como Protector de pantalla (logon.scr), porque cuando salta en el inicio lo hace con privilegio de Admininistrador, como he comentado anteriormente.

Si tanto como Administrador o como usuario limitado escribes: net user, saldrán los usuarios del sistema, prueba también poner net user Administrador, saldrá algunos de sus parámetros.

En algunos sitios proponen el sistema siguiente para poder cambiar las contraseñas, pero nos encontraremos con que el usuario limitado no puede borrar ni cambiar los archivos de la carpeta WINDOWS\system32\, así que no se puede hacer mediante el siguiente sistema:

1.- Entramos como usuario limitado.
2.- Hacemos copias de Seguridad de logon.scr y cmd.exe, borramos logon.scr y renombramos cmd.exe como logon.scr

> C:
C:\> cd windows\system32
C:\WINDOWS\system32> mkdir Segur
C:\WINDOWS\system32> copy logon.scr Segur\logon.scr
C:\WINDOWS\system32> copy cmd.exe Segur\cmd.exe
C:\WINDOWS\system32> del logon.scr
C:\WINDOWS\system32> rename cmd.exe logon.scr
C:\WINDOWS\system32> exit


3.- Ahora vas al Escritorio, botón derecho del ratón.Propiedades. Protector de pantalla y pones a Windows XP como tal. Le pones 1 minuto como tiempo de Espera.

3B.- Arranca el ordenador y no toques ninguna tecla. Al cabo de unos 15 minutos saldrá el Protector de Pantalla del Administrador, que será el Intérprete de comandos con permisos de Administrador.

4.- Arranca el ordenador, entra en tu cuenta, espera que salte el Protector de pantalla que será el intérprete de comandos (cmd)

5.- Cuando salte el Protector de pantalla con el intérprete de comandos, escribe:

C:\> net user Administrador miclave

o bien

C:\ net user Juan miclave

Es decir, tienes que poner el nombre del Administrador (Juan) y la nueva clave con la que quieras entrar (miclave).
Suponemos, en este caso, que conocemos el nombre de la cuenta del Administrador y que es Juan.

Nota: Debemos tener cuidado con los Protectores de pantallas que nos regalan algunas páginas web o algunos correos, ya que son programas ejecutables (.scr) y en su interior puede haber un programa de tipo troyano o algún otro tipo de virus que nos puede dañar el sistema.

Ejemplo: protectorpantalla.scr (330 KB)

Otra forma de cambiar el Protector de pantalla de la pantalla de bienvenida es ir a la clave del Registro:
HKEY_USERS / .DEFAULT / Control Panel / Desktop
y cambiar el Dato de SCRNSAVE.EXE
También podemos cambiar el tiempo de espera: ScreenSaveTimeOut


2.- Proceso completo >>>>>>>>>


Fuente: http://wave.prohosting.com/trucosxp/22claves.htm

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay