INTEGRANTES:

ELSA MONSERRATE

ALEJANDRO DOMINGUEZ

GIANELLA LUNA

Antecedentes:

A través de la utilización de Backtrack se pueden hacer una serie de interesantes ataques, la que veremos a continuación es un ataque físico de contraseña para Windows ejecutado sobre directamente sobre el host, para el cual necesitamos un LiveCD de BackTrack.

Objetivos:

El objetivo es aprender más acerca de las diferentes utilidades que da una distribución de Linux en este caso Backtrack, además de saber aplicar los distintos casos de ataque para nuestro bien común sin daños a terceros. Pasos a realizar del ataque:
1) Se tiene una máquina con Windows XP, Vista o 7 ((xp para el ejemplo)). Los diferentes Usuarios de la máquina están protegidos por contraseña, vamos a Eliminar dichas contraseñas para hacer accesible al equipo.

2) Se configura el sistema de Boteo para arrancar la máquina desde el LiveCD de BackTrack, elegimos cualquier modo, para este caso elegimos FORENSICS.

3) Una vez iniciado el SO. Limpiamos pantalla con el comando clear .

4) Comando fdisk -l . para visualizar disco duro y sus respetivas particiones y en base al resultado, determinar cuál es la partición donde reside el WINDOWS.


Una vez ejecutado el comando nos informa que existe un disco duro de 42.9 Gb de espacio y entre otras características, tengan en cuenta que Device Boot indica las particiones del disco duro que se ha analizado, en este caso, se determinó que existe una partición donde reside el sistema operativo Windows, /dev/hda1 , con sistema de archivo NTFS.
5) Creamos un nuevo directorio para Posteriormente MONTAR la partición de WINDOWS, mkdir /mnt/new.


6) Montamos la partición de Windows en el directorio creado con mount /dev/hda1 /mnt/new/


7) Verificamos que se haya montado la partición exitosamente, para ello revisamos la ruta cd /mnt/new/WINDOWS/system32/config


8) Comando dir para mostrar los archivos en la posición actual. El Archivo SAM contiene la información de todos los Usuarios y Contraseñas de Windows.


9) La Herramienta chntpw nos permite acceder a este fichero y manipular la información de las cuentas de usuario de Windows. El comando nos da una serie de cláusulas para ejecutar dicho comando, nuestro interés está en –i que nos ayudará a interactuar con la información contenida en SAM


10) Comando: chtnpw –i /mnt/new/WINDOWS/system32/config/SAM. . Arrancamos la interactividad con la información de SAM. Seleccionamos “1” para editar Datos de Usuario y Contraseñas.


11) EL comando Nos devuelve la lista con todos y cada uno de los Usuario registrados en el equipo con su respectivo tipo, usuario normal o administrador. Escribimos el nombre del Usuario que deseemos alterar.


12) La opción “1” nos permite limpiar la contraseña del usuario en cuestión.


13) Se informa que el Password ha sido removido, por lo tanto, ya podemos ingresar al PC desde ese usuario. Ingresamos “!” para salir del editor.


14) Digitamos “q” para salir del Editor Principal.


15) Antes de salir por completo, chntpw nos cuestiona sobre Guardar o No los cambios realizados al SAM. “y” para aceptar y salir de la herramienta como tal.


16) Informe de actualización del SAM.


17) Comando reboot para reiniciar la máquina ahora desde Windows para comprobar el eliminado de la contraseña del usuario seleccionado.


18) Noten que ahora el usuario elegido ya No posee clave de acceso.
Comprobación Está dada en el paso 18 donde se muestra que los procedimientos han sido exitosos en su totalidad. Conclusión Este ataque es una herramienta de gran utilidad ya que lo podemos utilizar cuando nos olvidemos la contraseña de nuestra computadora, eso sí siempre en causas honestas.