Integrantes:

  • Alejandro Domínguez
  • Jefferson Mateo
  • Elsa Monserratte
  • Alexandra Gutierrez
  • Gianella Luna
  • Shirley Sarango

Objetivos

Encontrar la manera más eficaz de proteger nuestro sistema operativo Windows XP, contra los ataques físicos de contraseñas

Posibles Soluciones:

Primero configuraremos el SysKey para poderle brindar  seguridad a nuestro Windows

Ahora especificaremos  tres niveles de Seguridad que Ofrece SysKey:

Por Default es el almacenado en el host de las cuentas de usuario con sus respectivas contraseñas el archivo que contiene esta información es el SAM (System Account Managment). SysKey Administra al SAM y Encripta la información de los Users cosa que NO es problema para el BackTrack quien a través del CHNTPW accede al SAM elimina o reemplaza as contraseñas.

El segundo nivel de seguridad la migración del almacenado del SAM hacia una “Llave” osea un Disket dicho medio de almacenamiento contendrá la información que tiene el SAM al momento de arrancar el sistema, la llave debe estar en la unidad de Floppy para que el SO busque ahí las información para autenticación de usuarios esta seguridad es muy endeble debido a la utilizacion de medio de almacenamiento Obsoleto y muy propenso a daños como lo es el diskette

El tercer nivel que ofrece Syskey es el de establecer una contraseña “intermedia”… es decir que CHNTPW puede eliminar y sobre-escribir las passwords de los usuarios locales pero NO podrá acceder a la máquina a través de ninguno de ellos por que previo a la pantalla de bienvenida me solicitará  una clave de acceso, esta solución NO es la adecuada, ya que el atacanque  al menos cumple con el objetivo de borrar o sobreescribir las contreseñas de las cuentas.

Luego de haber implementado el SysKey reiniciamos el equipo y vemos que nos pide autenticación como vemos a continuación, en el caso que nos equivoquemos o no lo sepamos no podremos entrar al sistema porque nos saldría error.

Ya una vez comprobado el método del syskey volvemos a reiniciar pero esta vez lo hacemos desde el BackTrack.

Despues que inicializamos el BackTrack escribimos los siguientes comandos:

#fdisk –l

# mkdir /mnt/new

# mount/dev/hda1/mnt/new

# cd/mnt/new/WINDOWS/system32/config

# chntpw –I SAM system SECURITY

Escogemos la opcion dos para desactivar  el Syskey, y eliminamos las contraseñas y guardamos cambios.

Reiniciamos el sistema pero esta vez desde Windows y vemos que se pudo iniciar sesión sin ningún problemas visto que el SysKey se lo pudo desactivar.

La solución que encontramos  para no poder atacar a un Windows seguro es poniéndole una contraseña al BIOS y activamos el password de booteo

De este modo no podremos iniciar el Backtrack al menos que tengamos la clave del BIOS.

Conclusión

La mejor manera de no ser blanco de ataques físicos de contraseñas, es configurando una contraseña al BIOS  para asi no permitir booteo del Backtrack 

Gracias……………