1. Sacar contraseñas en Windows http://www.bujarra.com/Contrasenas.html
Contraseñas en S.O. MS Windows 2000 / XP / 2003
Limpiar la contraseña, dejarla en blanco:
NTFSPRO: Descargar AKI. Procedimiento AKI.
Son dos Disquetes, en realidad son 3, lo que pasa que en el Disco1 están metidos el primero y
el tercero. Lo que tienes que hacer es reiniciar el equipo con el primer disquete dentro de la
disquetera y en la BIOS pones como primer arranque al Floppy/Disquetera. Al arrancar te
pedirá el segundo disquete, lo metes, al finalizar te habrá montado tu unidad NTFS como una
letra (ejemplo E:). Entras con commandos de MSDOS hasta esta ruta:
E:WINDOWSSYSTEM32CONFIG, borras el archivo SAM y reinicias el equipo, al reiniciar ya el
administrador local no tendrá contraseña.
Descifrar la contraseña:
PWDUMP3: Descargar AKI y LC4 (L0pth Crack 4): Descargar AKI y su crack.
Guardar el PWDUMP3 en C:PWDUMP3. Entramos en la consola de MSDOS desde un Windows
cualquiera y primero nos tenemos que autenticar contra el equipo a atacar, si será el equipo
local simplemente tendríamos que ser un usuario administrador, si no lo somos:
En MSDOS escribimos: net use nombredeequipoadmin$ /u:nombredeequipousuario
contraseña
Una vez autenticados correctamente accedemos hasta la carpeta C:PWDUMP3 y escribimos
también en la ventana de MSDOS:
C:>PWDUMP3pwdump3 NOMBREDEEQUIPO ficherodetexto.txt. Lo que hacemos con este
comando es sacar los HASHES de todos los usuarios de ese equipo (local o remoto) y los
guardamos en ese fichero de texto. Una vez finalizado esto abrimos el LC4 y creamos una
nueva sesión, luego importaremos el fichero de texto creado con el PWDUMP3 y nos sacará
todas las contraseñas del equipo. Si lo que nos interesa es sacar las contraseñas de sólo
determinados usuarios y no las de todos, antes de importar el fichero lo editamos con el Block
de Notas y borramos las lineas que no nos interesen (habrá una por cada usuario).
Cambiar la contraseña:
Winternals ERD Commander: Buscar en EMULE. Es un CD entero. El procedimiento AKI.
Una vez que tenemos el CD grabado, lo insertamos en el equipo que querramos y lo
encendemos, en la BIOS pondremos que el PC arrancará desde CDROM y no desde disco duro.
Al arrancar desde CD, nos simulará que tenemos un MS Windows XP (como knoppix pero en
Windows) y algo más capado. Una vez arrancado el PC una de las miles utilidades que tiene
este CD es "Cambiar la contraseña del administrador".
En Controladores de Dominio y/o usuarios del Directorio Activo:
Si lo que nos interesa es sacar las contraseñas de usuarios del D.A. seguiremos los mismos
pasos que para descifrar la contraseña de cualquier equipo. No hay más formas.
Guardar el PWDUMP3 en C:PWDUMP3. Entramos en la consola de MSDOS desde un Windows
cualquiera y primero nos tenemos que autenticar contra el equipo a atacar, si será el equipo
local simplemente tendríamos que ser un usuario administrador, si no lo somos:
En MSDOS escribimos: net use nombredeservidoradmin$ /u:nombredeequipousuario
contraseña
Una vez autenticados correctamente accedemos hasta la carpeta C:PWDUMP3 y escribimos
también en la ventana de MSDOS:
1 de 2 01/12/2007 1:23
2. Sacar contraseñas en Windows http://www.bujarra.com/Contrasenas.html
C:>PWDUMP3pwdump3 NOMBREDESERVIDOR ficherodetexto.txt. Lo que hacemos con este
comando es sacar los HASHES de todos los usuarios de ese equipo (local o remoto) y los
guardamos en ese fichero de texto. Una vez finalizado esto abrimos el LC4 y creamos una
nueva sesión, luego importaremos el fichero de texto creado con el PWDUMP3 y nos sacará
todas las contraseñas del equipo. Si lo que nos interesa es sacar las contraseñas de sólo
determinados usuarios y no las de todos, antes de importar el fichero lo editamos con el Block
de Notas y borramos las lineas que no nos interesen (habrá una por cada usuario).
Sacar Passwords
Contraseña del LILO:
LILO password recovery tools 1.2: Descargar AKI: LILOPWD o LILOPWDNT
Desde MSDOS ejecutar: lilopwd.exe
Desde el MSDOS de WIndows NT / 2000 / XP / 2003, ejecutar: lilopwdnt.exe
Más sobre contraseñas: AKI
2 de 2 01/12/2007 1:23