Hackear Windows Vista
Introducción
En ese artículo os voy a enseñar como podéis burlar la seguridad de un Sistema Operativo Windows, en este ejemplo utilizaremos el tan conocido Windows Vista, consiguiendo la contraseña de un usuario protegido.
Windows Vista
Microsoft Windows Vista es la versión del sistema operativo Microsoft Windows que sucede a Windows XP. Durante su desarrollo fue conocido como Windows Longhorn. Fue lanzado el 30 de noviembre de 2006 para el mundo empresarial a través de licenciamiento por volumen El resto de las versiones empaquetadas para el usuario final y OEM salieron a la venta el 30 de enero de 2007. La campaña de lanzamiento fue incluso más costosa que la de Windows 95, ocurrido el 25 de agosto de 1995, debido a que incluye además a otros productos como Microsoft Office 2007, y Exchange Server 2007.
Requisitos Windows Vista
Vista pedirá como mínimo:
• Procesador a 800Mhz
• 512Mb de RAM
• tarjeta gráfica compatible con DirectX 9.0
Sin embargo los requisitos necesarios para disfrutar de todas las funcionalidades, incluida la interfaz Aero son:
• Procesador a 1Ghz
• 1Gb de memoria RAM
• Tarjeta gráfica capaz de correr Windows Aero.
• Disco duro de 40Gb con al menos 15 libres.
Herramientas Necesarias
Para este ejercicio vamos a necesitar una sola herramienta, que ha sido creada especialmente para facilitarnos el trabajo, incluso automatizarlo. Ophcrack es un Live CD basado en slax para crackear el archivo SAM de Windows, que ya explicaremos más adelante que es el SAM.
Podemos descargar el Live CD de aquí.
http://sourceforge.net/project/showfiles.php?group_id=133599&package_id=167699&release_id=529355
Un poco de teoría
Ya que el Live-CD va a hacer casi automáticamente todo el trabajo yo os voy a explicar que es lo que en verdad hace. Cuando lo iniciamos accede a la partición donde se encuentra el archivo SAM y System cifrados que son requeridos para la operación. El archivo SAM se encuentra en el directorio C\WINDOWS\system32\config, cuando estamos en Windows no podemos tener acceso a este archivo porque ese archivo esta abierto exclusivamente para el Sistema Operativo. Luego la misma distribución automáticamente procede a crackear los hashes que contienen el archivo SAM, ósea los usuarios con sus respectivas contraseñas. Para crackearlas utiliza unas tablas el programa que crackea el archivo SAM carga las tablas 1 por 1 y prueba todas las combinaciones posibles.
Escenario
El escenario de nuestro ejercicio va a ser el siguiente nos encontramos en un ordenador con el Sistema Operativo Windows Vista, que nos bloquea el acceso, porque la cuenta de usuario nos pide contraseña para entrar. Y nosotros como no la sabemos tenemos que hacer algo para poder entrar en la sesión protegida. Como podéis ver en la imagen ese sería nuestro escenario.
Empezamos
Bien lo primero que vamos a hacer es iniciar el Ordenador desde el Live-CD ophcrack.
Estos son los pasos que va a seguir el Live-CD.
Cargar Tablas
Crackear el SAM
Final del trabajo
Como podéis ver ya no hay que hacer nada más automáticamente hemos obtenido la contraseña del usuario y ahora podemos acceder a dicha cuenta sin ningún problema. ¿Que te ha parecido el ejercicio demasiado corto? Quieres que me enrolle… No hombre como podéis ver ha sido tan simple como esto, este ejercicio podría haberse echo de manera manual, acceder a la partición, Copiar el SAM crackearlo… Pero para que complicarnos la vida si puede ser tan sencillo hacerlo. Que me estoy enrollando .
Despedida
Bueno en este ejercicio espero haberos enseñado dos cosas, la primera es como podemos burlar la seguridad de un sistema operativo Windows, ya que este método no solo sirve para el Vista sino también para otras versiones como el XP, y también espero haberos enseñado que encontrando las herramientas necesarias podemos hacer que nuestro ejercicio sea mucho más rápido e incluso a veces mucho más efectivo si como veis hasta tiene moraleja el articulo. Bueno me despido y espero que el artículo os haya gustado.
Autor-Isirius
Web Oficial-http://ophcrack.sourceforge.net/
Este artículo se encuentra maquetado en la e-Zine InSecurity Nº3.