Integrantes:

  • Jefferson L. Mateo
  • ALexandra Gutierrez
  • Shirley Sarango   

-Antecedentes

Tenemos una  pc ke nos pide una contraseña de un determinado usuario para poder iniciar sesión en Windows.
-Objetivos

Iniciar sesión en Windows con un usuario que nos pide password el cual no sabemos y queremos saltar esta condición.

-Pasos para realizar el ataque.

 Para hacer un ataque físico de contraseña necesitamos un cd live de backtrack 4.

Bien queremos iniciar sesión en la cuenta de un determinado usuario en este caso nuestro único usuario es seguridad y nos pide contraseña la cual no sabemos entonces:

1.- Reiniciaremos la maquina y vamos hacer que  inicialice con el backtrack 4 r2

2.- Digitamos starx para ingresar al escritorio del backtrack

Estando aquí vamos a crear una carpeta a la cual le daremos un nombre en nuestro caso la vamos a llamar grupo y este sitio vamos  a montar la partición del disco de Windows .

3.- Damos click en  menú àbackttrackà privilege escalationàpasswordAttacks àchntpw (siglas de change nt password)

Luego procedemos a  montar la partición de Windows en la carpeta que creamos  en el escritorio  “grupo” para ello usaremos:

mount –a /dev/hda1 /root/grupo/

**dev/hda1= dirección donde está la partición

** root/grupo= sitio donde queremos montarlo

4.-Una vez ejecutado nuestro comando verificamos si se monto la partición de Windows en nuestra carpeta para ello la abrimos y vemos si están los archivos de Windows .

5.- Ahora para proceder con el ataque haremos lo siguiente:

a.- Nos ubicamos en la ventana de menú àbackttrackà privilege escalationàpasswordAttacks àchntpw y ejecutamos el comando

  •  cd /pastentest/password/chntpw
  •  para movernos a el sitio donde se encuentra esta herramienta
b.-  Una vez estemos en este directorio utilizamos el comando ls para listar y     ver q esta el ejecutable del programa

c.-   Ejecutamos el programa digitando ./chntpw

d.- Listamos todos los usuarios de nuestro sistema Windos para ello ejecutamos el comando

./chntpw – l  sam /root/grupo/Windows/system32/config/SAM

pero esta vez le agregamos la dirección de nuestro archivo SAM en el cual se encuentran nuestros usuarios Windows y los visualiza.

6.-  Procederemos a quitarle la contraseña al usuario que deseamos atacar para ello utilizamos el mismo comando solo que ahora con –i

comando ./chntpw – i  sam /root/grupo/Windows/system32/config/SAM

7.- Nos aparece  un menú elegimos la opcion 1 q nos permite editar un usuario y pasword

8.- Digitamos el nombre del usuario que vamos a atacar en este caso es el usuario

      seguridad

9.- Nos da 4 opciones selecionamos 1 para borrar la contraseña luego nos pide el nombre del usuario  que vamos a atacar

10.- Ponemos  “q” para salir ! (signo de exclamación) para salir de ese menú, otra vez

“q”  para salir.

11.- Pregunta si queremos guardar nuestros cambios y escribimos yes.

Ahora reiniciamos nuestra maquina…..

12.- Damos click en menúàlog out… volvemos a dar click en logout

13.- Seleccionamos boot the first disk…….

Asi damos por  concluido  nuestro ataque físico de contraseña en Windows…

Comprobación

Al reiniciar el Windows se iniciara automáticamente con el usuario seguridad ya que

Era el único usuario q teníamos

-Conclusión

Se puede atacar Windows con el Backtrack y ejecutar unos comandos y listo super sencillo, Windows es muy vulnerable a un ataque físico de contraseña.
Esperemos les sirva… gracias….!!!!! =)