Este es un método para entrar en sistemas Windows un poco antiguo y bastante sencillote y agresivo. Sin embargo, a lo largo de las versiones de Windows no han parcheado nunca y, de hecho, poca documentación es la que he encontrado al respecto. Normalmente, para entrar en una máquina Windows sin tener autorización para ello, era necesario saber las contraseñas, ya sean del usuario o de administrador, esto se hacía “a mano” o con distribuciones de Linux especificas y con la ayuda de alguna tabla Rainbow. Otra forma era utilizar Kon-Boot para ...
Comentarios
Cualquier sistema operativo es vulnerable si se tiene acceso físico a él. Por ejemplo en Linux también se pueden hacer cosas similares. Si puedes arrancar otro sistema y montar la partición ya tienes acceso a toda la información, a no ser que esté cifrada. Yo no consideraría esto como un bug.
#3 Exacto. En linux sólo hay que montar la partición, hacer un chroot sobre ella y usar los comandos standard de manejo de usuarios. Otra forma más complicada es acceder a los ficheros /etc/passwd y /etc/shadow con un editor de texto.
#2 A menos que me equivoque, en el 99,9% de los casos basta con sólo esto:
Paso 1: Localizar una pila de reloj como esta: http://shop.eurobatteries.com/images/SR726.jpg
Paso 2: Sacar la pila y esperar unos minutos.
Paso 3: Volver a poner la pila.
Paso 4: Encender el ordenador y entrar en la BIOS.
¿Eso son "conocimientos avanzados de informática"?
#0 Por cierto, el artículo de blackploit.blogspot.com es una copia practicamente literal de lo que escribieron en securitybydefault.com.
http://www.securitybydefault.com/2010/12/bienaventurados-los-que-no-ven-porque.html
No tengo nada en contra de eso pero creo que en meneame se recomienda enlazar a la fuente original.
#3 En las distros Linux lo normal es que, por defecto, tengas una entrada en el menú de arranque para entrar en "single user mode" lo cual tiene como consecuencia directa el convertirse en root.
Pero aunque no existiera dicha entrada en principio basta con editar la predeterminada y añadirle el parámetro "single" al kernel.
#6 #9
Dudo que el usuario medio sepa qué es el BIOS, y no digamos el truco para "resetearlo" quitando la pila.
(Repito: El usuario medio...)
#6 #9 Conocimientos avanzados .. depende.. en los de ahora nó, pero hace unos años, la pila venía soldada a la placa.... Se nota quién ha empezado hace poco en este mundillo, y los que utilizabamos Win 3.0 en diskettes.
#21 Las pilas soldadas a la placa en informática viene a ser lo que un coche conducido con riendas en automovilismo
El artículo es algo sensacionalista: al tener acceso físico al disco duro, la cosa no tiene misterio.
#21 Si. Venian con la bateria soldada en la placa y casi al lado un jumper, que si lo quitabas y esperabas unos segundos (igual que con la pila) se reiniciaba la BIOS.
"Se nota quién ha empezado hace poco en este mundillo"
Algunos somos de la generación del Spectrum 16/48Kb aunque no se aprecie de entrada....
#24 Se nos ve en las canas incipientes
#21 Todo es relativo.
#22 Siempre queda el cifrado.
#26 Ophcrack usa fuerza bruta.
kon-boot no usa fuerza bruta
#9
En LILO puedes añadir al fichero de configuracion "restricted" para que no se puedan pasar parametros extra y evitar que se entre en single user mode.
En GRUB creo recordar que tambien se puede hacer algo parecido.
De todas maneras con acceso fisico, como indican muchos otros antes que yo, estas vendido.
#2 Sí, tu cuéntale a un usuario estándar que modifique la bios y bla bla. ¿No es windows el sistema operativo que sabe manejar cualquiera sin necesidad de conocimientos informáticos? Supongo que sólo lo es cuando interesa
#3 El problema está en que hace uso de un usuario administrador así por las buenas. Y si por cualquier motivo fuera estrictamente necesario ejecutarlo como administrador pues usas firmas, que para eso están. Entonces si alguien toca algo la firma será diferente y sabrás que han modificado algo.
Windows no es un sistema operativo pensado para ser seguro, está pensado para un uso "normal". Si microsoft quisiera un sistema operativo extramente seguro tendría que gastar muchísima más pasta y tiempo en desarrollarlo. Pero como al tipo de usuarios que maneja windows eso se la sopla (prefieren que el messenger y el "internet" funcionen por encima de todo) pues no le sale rentable gastar pasta en cosas que encarecen el producto y que los clientes no vayan a percibir.
Dicen que Windows seguro y que hacen nosequé cosa, pero simplemente es para ponerlo como una cosa "guay" en la lista de características.
Con esto no me estoy metiendo con microsoft, ellos cumplen con lo que sus clientes piden.
pero por qué se creen con derecho todos los juankers a hacer esas páginas con esos colores, esos gifs, esos javascripts?...ARRRGGSSSSS
#1 ¿Te refieres a esto?
Bendito NoScript!
No hace falta complicarse tanto. http://bit.ly/zRGei
#14 http://www.piotrbania.com/all/kon-boot
^_^
Acceso físico es acceso total, y punto. No hay vuelta de hoja
Pero, evaluando la cantidad de gente que va a tener acceso físico a nuestras máquinas, en lo que hay que concentrarse es en la seguridad para los accesos remotos: eso sí debe blindarse lo mejor posible
Este error existe en la mayoría de sistemas operativos.Si tienes acesso a la maquina es fácil montar el sistema de ficheros y modificar el fichero de llaves o bien buscar la contraseña en el.Esta clase de ataques funcionan almenos en algunos Linux, en windows y seguramente en algunos otros sistemas operativos.
Aun asi lo que estan haciendo es un poco chapuza ya que si creas un nuevo usuario es facil que el administrador del sistema se de cuenta.
Suerte que estos "hackers" no conocen Ophcrack
http://ophcrack.sourceforge.net/download.php
Teniendo acceso físico no hace falta ningún "pograma" específico, sólo un vaso de agua (o un recipiente similar) y amenazar al dueño con derramarlo por encima si no te dice las contraseñas.
Hombre, si tienes acceso físico al ordenador y además puedes meter un CD o USB para que te arranque lo que quieras y por tanto acceder directamente al disco duro, la utilidad final práctica de esto es mínima, pues lo que importa, que es acceder al sistema de ficheros, ya lo tenías antes...
De la misma manera, puedo coger el disco duro de un ordenador con Linux, me lo llevo a casa lo pongo como secundario, lo monto y modifico lo que quiera de su sistema de ficheros para hacerme root...
Toda la razon callmewind pero cifrando el disco duro, se pondría más lento su funcionameinto
Arrancamos desde ese usb ...
Meeeeecccc... ¡Error!
Así jaqueo yo cualquier sistema.
ajajjajajajaja
Tambien se puede ejecutar el asistente para usuarios del Panel de Control, poniendo control userpasswords.
Hola gente,muchas gracias por los consejos,tengo un pc (mas bien un tpv) por obra y gracia del plan E,capado hasta arriba,no queria cargarme el pass del admin,sino entrar yo como tal,o como uno mas.
Probare con algunos de lo metodos,pero el de windows7 se lleva la palma y el olé!:)
No me he enterado de nada
Sin embargo, a lo largo de las versiones de Windows no han parcheado nunca y, de hecho
Comentario de enteradillo, para dar importancia al asunto.
Si existe la posibilidad de modificar el disco duro a tu antojo desde otro sistema operativo, ¿qué leches se va a parchear? Si pese a todo quieres asegurar los datos de tu cuenta, la única opción es cifrar los datos de ésta.
Es un problema bastante grande. No entiendo por qué Windows ejecuta herramientas de accesibilidad como administrador...
De todas formas, para llevar a cabo este "truco" es necesario poder ejecutar un livecd. Si tenéis la BIOS configurada para que solo arranque por el HD y la protegéis con una contraseña estaréis mucho más a salvo*...
*= Nunca se está totalmente a salvo... Para desactivar esta protección podrían abrir el ordenador y quitarle la pila a la BIOS, pero para eso necesitarías conocimientos avanzados de informática.
El metodo esta bien, pero yo prefiero arrancar el ordenador directamente con el hirens y con las utilidades cambiarle la contraseña al ususario o administrador. (Uno que es un poco vago...)
#2 "Para desactivar esta protección podrían abrir el ordenador y quitarle la pila a la BIOS, pero para eso necesitarías conocimientos avanzados de informática. "
Hombre, tan, tan avanzados..... No se yo...
Alguien sabe si existe algo parecido para XP?
#12 No es exactamente lo mismo, pero tienes este metodo para poner perfil de admin a tu usuario.
En el Live-cd
---------------------------
-Montar la partición NTFS en la que esté instalada Windows.
-En el directorio :WindowsSystem32 remobrar el archivo "sethc.exe"
por "sethc_b.exe".
-Copiar "cmd.exe" y nombrar al nuevo archivo como "sethc.exe".
-Desmomtamos la partición y reiniciamos.
En windows
---------------------------
-Pulsa 5 veces la tecla mayúsculas (shift).
-Introducir en la consola el comando "compmgmt.msc"
-Configurar los ajustes de los usuarios.
#12 http://pogostick.net/~pnh/ntpasswd/
Sabroso, sencillo y para toda la familia (Windows desde NT hasta 7)
Aquí lo único es que dejas en blanco la password que quieras y que ya exista, no añade usuarios con lo cual si lo que quieres es trastear o recuperar un sistema legítimo al que han perdido acceso, es ideal.
Si lo que quieres es tener acceso sin tocar los usuarios existentes, no es la herramienta.
Además es casi automático, pelín criptico pero automático. El se encarga de presentarte las particiones candidatas, montarlas, leer la SAM y manipularla (básicamente poner en blanco la password). En un pendrive de 64Mb cabe de sobra.