Inicio > Herramientas, Seguridad > Recuperar contraseñas en Windows

Recuperar contraseñas en Windows

Jueves, 26 de febrero de 2009 Dejar un comentario Ir a comentarios

 

Muchas veces hemos estado en la tesitura de necesitar conocer la contraseña del administrador por el motivo que sea. Actualmente hay herramientas que nos facilitan mucho esa labor. Quien no conoce una herramienta como Ophcrack, de la que incluso disponemos una versión liveCD, en la que casi sin que tenga que interactuar el usuario nos va a permitir recuperar la mayoría de las contraseñas. El gran éxito con el que cuenta esta herramienta, a parte de su sencillez en su uso, es que se aprovecha de las Rainbow Tables.

¿Que sucede si la contraseña es lo suficientemente complicada ?. Pues… a seguir intentándolo. Podemos descargarlos nuevas tablas desde Internet, podemos utilizar ataques de fuerza bruta, podemos utilizar ataques de diccionario, y si somos un poco perezosos podemos darnos una vueltecilla por paginas como las que cito a continuación, en las que enviando la Hash y con no excesiva suerte y tiempo, podemos vernos recompensados con la tan deseada contraseña.
.

La pregunta ahora podría ser. ¿ Como conseguimos esa Hash ?. Pues al final sabemos que tenemos herramientas para todo.

La información que nos interesa en entornos Windows esta dentro del siguiente directorio c:\windows\system32\config\ (vistacito también a c:\windows\repair\).

Aquí vamos a presentar uno de los métodos que podemos utilizar a tal fin. Como ya hemos comentado en ocasiones anteriores, podemos hacer uso de las famosas LiveCD (OphCrack, Helix, Auditor, BackTrack…), que nos van a permitir levantar un sistema Linux con las herramientas necesarias. En este caso vamos a apoyarnos en Samdump2 y Bkhive.

Nos vamos a aprovechar de ellas para obtener la key (fichero system) del sistema y las hash de las contraseñas (fichero SAM).

Las LiveCD actuales nos van a permitir de una forma sencilla montar el disco en el que esta instalada el Windows. Si no es así tenemos que contar con el comando mount. No voy a entrar en detalle en como montar unidades en sistemas Linux, pero por poner un ejemplo:

mount -t vfat /dev/sda1 /media/disco1

Es interesante que os empiecen a sonar comandos como mount, fdisk y dd.
Una vez que hayamos montado el disco, podemos trabajar con el contenido del mismo.

Para obtener la key deberemos ejecutar la siguiente instrucción:

bkhive /media/disco1/WINDOWS/system32/config/system key.txt

Y una vez obtenida la key, la aplicamos para obtener las Hashes de las password en formato PWDump

samdump2 /media/disco1/WINDOWS/system32/config/sam key.txt>pwdump.txt

Como ya hemos comentado disponemos de multitud de aplicaciones como Cain, Ophcrack, John the ripper, L0phtcrack…, y no nos olvidemos de las páginas anteriormente comentadas que nos pueden ahorrar muchoooo tiempo a la hora de crackear las contraseñas.

En breve hablaremos como podemos hacer frente a este tipo de ataques.

Saludos y ser buenos.

Enviar a un amigo: Share this page via Email
  1. Sin comentarios aún.
  1. Sin trackbacks aún.
*