----------------------------------------------
Como sacar contraseñas de administrador en Windows XP/NT
Windows XP/NT almacena las contraseñas de los usuarios y administradores en c:\windows\system32\config
Ahora, esos archivos contienen las llamadas "LM Hashes", las cuales obviamente están encriptadas. Estas hashes pueden ser crackeadas, pero primero tenemos que conseguirnos los archivos que las contienen y luego extraerlas.
Para extraerlas necesitamos por lo general de 2 archivos, el archivo "SAM" y el archivo "SYSTEM" (donde se almacena las claves SYSKEY; un potente código de cifrado). Ahora, extraer estos archivos no es tan simple como parece debido a que están protegidos, desde Windows no los podemos copiar ni editar. Entonces, como lo vamos a hacer:
Existen varios métodos, los mas conocidos son:
1) Extraerlas desde linux: Por lo general con Knoppix (linux que corre desde CD) debido a que no necesita instalarse. Además supongo que quieren hacerlo en un PC ajeno, así que no van a querer instalarle linux... obvio..
2) Otro método es desde DOS: Este método es mas rápido, pero requiere arreglar varios detalles.
A.-Cuando entras a "DOS" antes de iniciar Windows, con un disco de inicio por ejemplo, no vas a poder ver los archivos debido a que no soporta el sistema NTFS.
B.-A su vez, ya mencione que se necesita extraer el archivo "SYSTEM" el cual pesa demasiado (alcanza los 4/5 MB), entonces donde lo vamos a guardar?.....
La solución:
Con motivos de solucionar esto cree 2 discos, los cuales hacen lo siguiente:
El primero es un disco de inicio común, solo que posee la utilidad "NTFSDOS" la cual nos permite acceder al sistema que antes mencione a través de DOS.
El segundo es un disco que contiene 2 scripts en formato "bat". Una para copiar el archivo SYSTEM y la otra el archivo SAM al mismo disco. Ahora, a su vez los va a comprimir utilizando una utilidad llamada "GZIP".
Modo de uso: (Es rapidísimo)
1-Colocas el primer disco, esperas que cargue y escribes "ntfsdos" para que cargue dicha utilidad.
2-Colocas el segundo disco. Para robar el SAM escribes "steal1" y para robar el SYSTEM escribes "steal2". El resto lo hace solo. Mas fácil donde.....
3-Sacas los discos, reinicias el PC y nunca paso nada.
Crackeando los hashes:
Una vez que tengas ambos archivos, procedemos a crackearlos:
1-Para extraer los passwords cifrados vamos a necesitar el programa "SAMinside". Este programa nos va a pedir que abramos el archivo SAM (el cual va a estar comprimido dentro del disco 2), si el archivo SAM fue cifrado con SYSKEY, nos va a pedir a su vez que abramos el archivo SYSTEM (también el el disco 2).
2-Una vez que tenemos los user y sus pass encriptadas, lo exportamos como "pwdump".
3-Ahora abrimos el "LopthCrack" (LC5) e importamos el pwdump, después crackeamos (va a probar varios métodos, primero un diccionario "default" que trae y después por incremento de caracteres)
-THE END-
Por codebreak
[/B]Por codebreak
8)
Utilidades:
-Disco 1
-Disco 2
-SAMinside
-LC5 (google)