Rompe realmente la contraseña local de WinVista Beta2

  

La gente a menudo encuentra el problema de descifrar la contraseña local de Windows 2000 /XP, pero hay muy poca información a la que referirse. A lo largo de los años, he realizado algunos trabajos en esta área. Para comprender mejor el contenido de este artículo, puede utilizar estos enlaces para referirse a materiales de texto y video.

Texto:

http://www.irongeek.com/i.php?page=security/localsamcrack;

http://www.irongeek.com/I.php? Page = security /localsamcrack2

Video:

http://www.irongeek.com/i.php?page=videos/samdump2auditor

http: //www.irongeek.com/i.php?page=videos/LocalPasswordCracking;

Cuando experimento Windows Vista Beta 2, quiero ver si las herramientas antiguas que descifran la contraseña de la cuenta local todavía funcionan. Parece que Microsoft parece haber cambiado el archivo SAM y SYSKEY ejecutándose en Vista, por lo que el método de craqueo anterior usado en NT 4/2000 /XP ya no funciona. Pronto, descubrí que la mayoría de las herramientas existentes ya no funcionan, por ejemplo, Ophcrack 2.3, Cain 2.9, SAMInside 2.5.7.0, Pwdunp3, etc. Ciertamente estamos muy contentos de ver el aumento en los niveles de seguridad, pero descifrar contraseñas locales siempre es divertido y, a veces, útil. Cuando intenté descifrar la contraseña local de la copia de los archivos SAM y SYSKEY, encontré el siguiente mensaje de error:

Ophcrack:

"Error: no se encontró ningún hash válido en este archivo"

Caín:

"No se pudo encontrar la subclave lsa en el archivo de la sección."

Si bien las herramientas como la Renovación de contraseña de Sala pueden cambiar la contraseña de Vista a través del CD de arranque de Bart's PE, O cree una nueva cuenta de administrador, pero a veces necesita conocer la contraseña de administrador actual. Hay tres razones por las que necesita conocer la contraseña de administrador actual en lugar de cambiarla por una nueva:

1. El pirata informático no desea que el administrador del sistema lo descubra. Si el administrador encuentra que la contraseña original no puede ingresar al sistema, será sospechosa.

2. La misma contraseña se puede usar en otros sistemas de la red. Si un pirata informático descifra la contraseña de administrador de una máquina, él o ella puede acceder a otras máquinas en la LAN con la misma contraseña.

3. Para acceder a la información cifrada con Windows EFS (Sistema de archivos cifrados). Cambiar la contraseña de una cuenta puede resultar en la pérdida de esta información, pero creo que las herramientas de Sala pueden hacer el trabajo sin perder la clave de cifrado porque usa un servicio de Windows para cambiar la contraseña local.

Otra cosa a tener en cuenta es que el hash de LM predeterminado para Vista Beta 2 no está activado, por lo que todo lo que puedes obtener es el hash NTLM, que es mucho más difícil de descifrar que el anterior. También está la nueva característica BitLocker de Windows Vista. Si esta característica está habilitada, todos los métodos descritos en este artículo no servirán de nada, y hablaremos de ello más adelante.

Al principio, sentí que tenía que descifrar la contraseña de Vista. Espero que no sea tan grande. Pero después de buscar en línea, descubrí que si hay una buena herramienta, aún puedo descifrar la contraseña local. Los empleados de Elcom Soft han agregado soporte para Vista SAM y SYSTEM en su herramienta "Proactive Password Auditor 1.61". Desafortunadamente, PPA es una aplicación comercial, pero ofrece una versión de 60 días. Dado que Elcom ha investigado cómo hacerlo, creo que en un futuro próximo, las herramientas gratuitas como Caín y Ophcrack pueden hacer lo mismo. A continuación, presentaremos los pasos específicos para descifrar la contraseña local de Windows Vista Beta 2 con PPA.

Debe poder leer los controladores instalados en Windows Vista. Para el controlador NTFS, lo probé con Knoppix (http://www.knoppix.org/) y PE Builder (http://www.nu2.nu/pebuilder/) y ha sido exitoso. El primer paso es iniciar desde el CD-ROM y copiar los archivos SAM y SYSTEM desde el directorio C: \\ WINDOWS \\ system32 \\ config (tal vez esté comparando la versión, entonces el directorio puede ser C: \\ WINDOWS \\ config \\ RegBack Otra cosa a tener en cuenta es que es posible que el sistema no esté instalado en la unidad C, luego reemplace C con la letra de la unidad correcta). //Este artículo proviene de la red de aplicaciones de software y hardware de la computadora www.45it.com


A continuación, abra el PPA y siga los pasos a continuación:

1. Seleccione la etiqueta hash a continuación Marque el botón de opción "Archivos de registro (SAM, SISTEMA)" y haga clic en el volcado.

2. Seleccione los archivos de SISTEMA y SAM que usará y haga clic en el botón "Volcar".

3. Durante la fase de volcado, PPA realiza automáticamente un ataque de fuerza bruta simple. Tal vez en este paso, su contraseña haya sido descifrada. Si aún no se ha resquebrajado, elija el tipo de ataque y reemplace el tipo de hash con "NTLM attack" porque no hay hash de LM. Escogí un ataque de diccionario y presioné el botón "Lista de diccionarios ...".

4. Asegúrese de que la cuenta que desea descifrar esté seleccionada.

5. Ahora haga clic en "Recuperar- > Iniciar recuperación" en el menú y espere hasta que aparezcan los buenos resultados.

Si la contraseña es lo suficientemente simple, debería poder usar la contraseña crackeada para el siguiente paso. Sin embargo, es importante tener en cuenta que no hay garantía de que todas las contraseñas se vean comprometidas. Si la contraseña no está en su diccionario, debe solicitar un ataque de fuerza bruta.

Copyright © Conocimiento de Windows All Rights Reserved