Hace 13 años | Por Dump3R a blackploit.blogspot.com
Publicado hace 13 años por Dump3R a blackploit.blogspot.com

Este es un método para entrar en sistemas Windows un poco antiguo y bastante sencillote y agresivo. Sin embargo, a lo largo de las versiones de Windows no han parcheado nunca y, de hecho, poca documentación es la que he encontrado al respecto. Normalmente, para entrar en una máquina Windows sin tener autorización para ello, era necesario saber las contraseñas, ya sean del usuario o de administrador, esto se hacía “a mano” o con distribuciones de Linux especificas y con la ayuda de alguna tabla Rainbow. Otra forma era utilizar Kon-Boot para ...

Comentarios

Campechano

#3 Exacto. En linux sólo hay que montar la partición, hacer un chroot sobre ella y usar los comandos standard de manejo de usuarios. Otra forma más complicada es acceder a los ficheros /etc/passwd y /etc/shadow con un editor de texto.

r

#6 #9
Dudo que el usuario medio sepa qué es el BIOS, y no digamos el truco para "resetearlo" quitando la pila.

(Repito: El usuario medio...)

frixuelu

#6 #9 Conocimientos avanzados .. depende.. en los de ahora nó, pero hace unos años, la pila venía soldada a la placa.... Se nota quién ha empezado hace poco en este mundillo, y los que utilizabamos Win 3.0 en diskettes.

D

#21 Las pilas soldadas a la placa en informática viene a ser lo que un coche conducido con riendas en automovilismo

El artículo es algo sensacionalista: al tener acceso físico al disco duro, la cosa no tiene misterio.

rafaLin

#24 Se nos ve en las canas incipientes

D

#21 Todo es relativo.

#22 Siempre queda el cifrado.

#26 Ophcrack usa fuerza bruta.

kon-boot no usa fuerza bruta

bradbury9

#9
En LILO puedes añadir al fichero de configuracion "restricted" para que no se puedan pasar parametros extra y evitar que se entre en single user mode.

En GRUB creo recordar que tambien se puede hacer algo parecido.

De todas maneras con acceso fisico, como indican muchos otros antes que yo, estas vendido.

D

#2 Sí, tu cuéntale a un usuario estándar que modifique la bios y bla bla. ¿No es windows el sistema operativo que sabe manejar cualquiera sin necesidad de conocimientos informáticos? Supongo que sólo lo es cuando interesa

#3 El problema está en que hace uso de un usuario administrador así por las buenas. Y si por cualquier motivo fuera estrictamente necesario ejecutarlo como administrador pues usas firmas, que para eso están. Entonces si alguien toca algo la firma será diferente y sabrás que han modificado algo.

Windows no es un sistema operativo pensado para ser seguro, está pensado para un uso "normal". Si microsoft quisiera un sistema operativo extramente seguro tendría que gastar muchísima más pasta y tiempo en desarrollarlo. Pero como al tipo de usuarios que maneja windows eso se la sopla (prefieren que el messenger y el "internet" funcionen por encima de todo) pues no le sale rentable gastar pasta en cosas que encarecen el producto y que los clientes no vayan a percibir.

Dicen que Windows seguro y que hacen nosequé cosa, pero simplemente es para ponerlo como una cosa "guay" en la lista de características.

Con esto no me estoy metiendo con microsoft, ellos cumplen con lo que sus clientes piden.

D

#1 ¿Te refieres a esto?



Bendito NoScript!

D

No hace falta complicarse tanto. http://bit.ly/zRGei

Noboy

Acceso físico es acceso total, y punto. No hay vuelta de hoja

Pero, evaluando la cantidad de gente que va a tener acceso físico a nuestras máquinas, en lo que hay que concentrarse es en la seguridad para los accesos remotos: eso sí debe blindarse lo mejor posible

sid

Este error existe en la mayoría de sistemas operativos.Si tienes acesso a la maquina es fácil montar el sistema de ficheros y modificar el fichero de llaves o bien buscar la contraseña en el.Esta clase de ataques funcionan almenos en algunos Linux, en windows y seguramente en algunos otros sistemas operativos.
Aun asi lo que estan haciendo es un poco chapuza ya que si creas un nuevo usuario es facil que el administrador del sistema se de cuenta.
Suerte que estos "hackers" no conocen Ophcrack
http://ophcrack.sourceforge.net/download.php

hootie

Teniendo acceso físico no hace falta ningún "pograma" específico, sólo un vaso de agua (o un recipiente similar) y amenazar al dueño con derramarlo por encima si no te dice las contraseñas.

sam2001

Hombre, si tienes acceso físico al ordenador y además puedes meter un CD o USB para que te arranque lo que quieras y por tanto acceder directamente al disco duro, la utilidad final práctica de esto es mínima, pues lo que importa, que es acceder al sistema de ficheros, ya lo tenías antes...

De la misma manera, puedo coger el disco duro de un ordenador con Linux, me lo llevo a casa lo pongo como secundario, lo monto y modifico lo que quiera de su sistema de ficheros para hacerme root...

Dump3R

Toda la razon callmewind pero cifrando el disco duro, se pondría más lento su funcionameinto

D

Arrancamos desde ese usb ...

Meeeeecccc... ¡Error!

Así jaqueo yo cualquier sistema.

Dump3R

ajajjajajajaja lol

f

Tambien se puede ejecutar el asistente para usuarios del Panel de Control, poniendo control userpasswords.

pabcaba

Hola gente,muchas gracias por los consejos,tengo un pc (mas bien un tpv) por obra y gracia del plan E,capado hasta arriba,no queria cargarme el pass del admin,sino entrar yo como tal,o como uno mas.
Probare con algunos de lo metodos,pero el de windows7 se lleva la palma y el olé!:)

PEYOICOD

No me he enterado de nada

D

Sin embargo, a lo largo de las versiones de Windows no han parcheado nunca y, de hecho
Comentario de enteradillo, para dar importancia al asunto.
Si existe la posibilidad de modificar el disco duro a tu antojo desde otro sistema operativo, ¿qué leches se va a parchear? Si pese a todo quieres asegurar los datos de tu cuenta, la única opción es cifrar los datos de ésta.

r

Es un problema bastante grande. No entiendo por qué Windows ejecuta herramientas de accesibilidad como administrador...

De todas formas, para llevar a cabo este "truco" es necesario poder ejecutar un livecd. Si tenéis la BIOS configurada para que solo arranque por el HD y la protegéis con una contraseña estaréis mucho más a salvo*...

*= Nunca se está totalmente a salvo... Para desactivar esta protección podrían abrir el ordenador y quitarle la pila a la BIOS, pero para eso necesitarías conocimientos avanzados de informática.

D

El metodo esta bien, pero yo prefiero arrancar el ordenador directamente con el hirens y con las utilidades cambiarle la contraseña al ususario o administrador. (Uno que es un poco vago...)

#2 "Para desactivar esta protección podrían abrir el ordenador y quitarle la pila a la BIOS, pero para eso necesitarías conocimientos avanzados de informática. "

Hombre, tan, tan avanzados..... No se yo...

pabcaba

Alguien sabe si existe algo parecido para XP?

thatguy

#12 No es exactamente lo mismo, pero tienes este metodo para poner perfil de admin a tu usuario.

En el Live-cd
---------------------------
-Montar la partición NTFS en la que esté instalada Windows.
-En el directorio :WindowsSystem32 remobrar el archivo "sethc.exe"
por "sethc_b.exe".
-Copiar "cmd.exe" y nombrar al nuevo archivo como "sethc.exe".
-Desmomtamos la partición y reiniciamos.

En windows
---------------------------
-Pulsa 5 veces la tecla mayúsculas (shift).
-Introducir en la consola el comando "compmgmt.msc"
-Configurar los ajustes de los usuarios.

Stash

#12 http://pogostick.net/~pnh/ntpasswd/

Sabroso, sencillo y para toda la familia (Windows desde NT hasta 7)
Aquí lo único es que dejas en blanco la password que quieras y que ya exista, no añade usuarios con lo cual si lo que quieres es trastear o recuperar un sistema legítimo al que han perdido acceso, es ideal.

Si lo que quieres es tener acceso sin tocar los usuarios existentes, no es la herramienta.
Además es casi automático, pelín criptico pero automático. El se encarga de presentarte las particiones candidatas, montarlas, leer la SAM y manipularla (básicamente poner en blanco la password). En un pendrive de 64Mb cabe de sobra.