Banner 1

Craqueo Contraseña de administrador de Windows con Backtrack2

Backtrack2 Página de inicio: http://www.remote-exploit.org/backtrack.html
Written by : Me (pavs) Escrito por: Me (pavs)
Inspired By : http://www.neophob.com/serendipity/index.php?/archives/89-Crack-local-Windows-passwords-with-Backtrack-v1.x.html Inspirado por: http://www.neophob.com/serendipity/index.php?/archives/89-Crack-local-Windows-passwords-with-Backtrack-v1.x.html

One of several ways to gain Admin passwords in a windows system, if you have physical access to the system is by using a boot live linux distro like Backtrack2 . Una de varias maneras para obtener las contraseñas de administrador en un sistema Windows, si tiene acceso físico al sistema es usando un arranque de linux distro vivir como Backtrack2. Backtrack is a pen-testing distro so obviously it is loaded with all kinds of software to help you do security tests in both local and remote systems. De retroceso es una pluma de ensayo de distribución a fin de que, evidentemente, está cargado con todo tipo de software que le ayudará a hacer pruebas de seguridad en ambos sistemas locales y remotos.

Assuming that the local allows you to boot from the CD and the bios is not password protected. Suponiendo que el local le permite arrancar desde el CD y el bios no está protegido con contraseña. Which also has ways to go around but I won’t discuss those in this tutorial. Que también tiene los medios para ir alrededor pero no voy a hablar sobre esas en este tutorial.

The first thing to do after booting in to BT (Backtrack), is to open a shell window. La primera cosa a hacer después del arranque para BT (de retroceso), es abrir una ventana.

Our first job is to mount the disk/partition where the windows installation that we are trying to crack is located. Nuestra primera tarea consiste en montar el disco / partición donde las ventanas de instalación que estamos tratando de crack se encuentra. With this command : # cd /mnt/hda2/WINDOWS/system32/config Con este comando: # cd / mnt/hda2/WINDOWS/system32/config

snapshot2

Next step is to copy the SAM file and the system folder in to a temporary folder so that we can access it later to crack it. El siguiente paso es copiar el archivo SAM y el sistema de carpeta en una carpeta temporal a fin de que podamos acceder a ella más adelante a crack. With these commands: Con estos comandos:

# cp SAM /tmp SAM # cp / tmp
# cp system /tmp # Sistema CP / tmp

snapshot4

We will decrypt the SAM file to get the password hashes and route it to the tmp folder with this command: bkhive system key > /tmp/key Vamos a descifrar el archivo SAM para obtener los hashes de contraseñas y la ruta a la carpeta tmp con este comando: bkhive clave de sistema> / tmp / clave

snapshot8

Now we extract the password hashes out of the SAM file and dump it in a text file in a “crack-readable” format. Ahora extraer los hashes de contraseñas del archivo SAM y dejarlo en un archivo de texto en un "crack" de lectura ".

snapshot9

This is how the hashes looks like, obviously some informations are blurred out. Esta es la forma en que el hashes se parece, a algunas informaciones, obviamente, son borrosas.

snapshot12

Now we will use John the Ripper password cracker in brute force mode to crack this password. Ahora vamos a usar el John Ripper password cracker por fuerza bruta a modo de "crack" esta contraseña. John is not the only program to crack SAM hashes there are other ways and other programs that does the same. John no es el único programa de crack SAM hashes hay otras maneras y otros programas que hace lo mismo. The tutorial just demonstrates one of the several ways of doing it. El tutorial sólo demuestra una de las varias maneras de hacerlo.

In Blacktrack2 it’s located here: En Blacktrack2 se encuentra aquí:

snapshot10

Or on the shell you can type this: cd /pentest/password/join-1.7.2/run O en la concha puede escribir esto: cd / pentest/password/join-1.7.2/run

This is the process of John cracking the password, with the command: Este es el proceso de craqueo John la contraseña, con el comando:

john –incremental:all -f=NT /tmp/hashes.txt john-incremental: all-f = NT / tmp / hashes.txt

snapshot13

This process might take very long depending on your processor speed and password complexity and length. Este proceso puede tardar mucho tiempo en función de su velocidad del procesador y la contraseña de complejidad y longitud.

Thats it. Ésta es la misma.

Thats all for now. En fin por ahora.



fuente: http://translate.google.com.co/translate?hl=es&sl=en&u=http://www.linuxhaxor.net/2007/07/05/cracking-windows-admin-pass-with-backtrack2/&sa=X&oi=translate&resnum=1&ct=result&prev=/search%3Fq%3Dcracking%2Bpass%2Bwindows%2Bbacktrack%26hl%3Des%26sa%3DG


SIn organizar

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay