Aqui es donde queremos llegar, por medio de la herramienta Backtrack poder ver las vulnerabilidades que poseen los sistemas

Comenzaremos hablando de las herramientas que debemos tener para hacer nuestro Password Attack. Debemos de tener un Live-cd ( para bootearlo como CD) , si no lo posees deberas entonces de tener una Maquina Virtual y posteriormente mandar a arrancar el Backtrack desde allí ( te recomendamos tener un Backtrack .iso)   ,  te mostraremos la pantalla en donde lo puedes configurar.

Paso N°1

Cuando arranque Backtrack debemos elegir la opcion BackTrack Text – Default Boot Text Mode

Posteriormente debemos escribir el comando startx  ( para iniciar el modo grafico del backtrack) . Cuando nos encontremos en nuestro ambiente gragico, nos dirigimos a nuestra TERMINAL, aqui es donde escribiremos las lineas de comando que nos ayudaran a poder decifrar nuestras contraseñas.

Paso N°2

Uno de los primeros requerimientos que debemos de tener al momento de inicial nuestro ataque es primero saber el nombre de nuestro dispositivo

  • Eso lo obtendremos  mediante el comando
  •             sudo fdisk -l  


Ya que tenemos el nombre de nuestro dispositivo el cual se llama sda1 pero como nostros podemos saber que ese es el nuestro dispositivo, bueno si lees al final de la linea te podras dar cuenta el tipo de archivo que posse, es un archivo NTFS.

Paso N°3

Creamos un directorio para montar la partición de Windows es este caso utilizaremos el comando

  •   sudo mkdir /media/windows

Si se creo el directorio no nos debe aparecer nada, entamos en buen camino para seguir con nuestro ataque.

Paso N°4

Montamos la partición de Windows en nuestro dispositivo el cual se obtuvo con anterioridad, con ayuda del comando

  •    sudo mount /dev/sda1 /media/windows

Paso N°5

Escribimos el comando  bkhive sobre el archivo system, el cual nos ayudará a extraer el contenido y posterior a guardarlo o almacenarlo en un archivo que le pondremos de nombre pass

  • bkhive /media/windows/WINDOWS/system32/config/system pass

Paso N°6

Escribimos el comando samdump2 sobre los archivos SAM y pass.    El archivo que extraimo y el cual le dimos el nombre pass es el SAM ( es donde se alojan las contraseñas del sistema),  a este archivo pass se lo asignaremos a un archivo llamado cifrado.

Paso Nº7

Se debe realizar una copia del archivo que le pusimos de nombre cifrado a la carpeta de John

  • cp cifrado/pentest/password/john

Paso Nº8

Abrimos ( John the ripper de BackTrack )

Como vemos en la imagen se obtuvo la clave del administrador que este caso es: MITNICK