Piratear clave equipos Windows

nullEl otro día, por motivos que no vienen al cuento, me hizo falta poder acceder a un equipo en el que se encontraba instalado Moco$oft IneXPerto y del que no tenía la clave.

Seguro que más de uno (por curiosidad o necesidad) se ha visto en la misma situación y hubiese agradecido una forma sencilla de hacerlo.

En este post os cuento una de las múltiples formas existentes.

Herramienta a utilizar

Sí, es una sola la herramienta y se trata de chntpw que viene en los repositorios de Ubuntu.

La otra es Ubuntu pero… esa ya la tenemos ¿no? :)

NOTA: nemódico para recordar el comando chnt=CHange NT PassWord (o lo que es lo mismo: que queremos cambiar clave de windows NT)

Procedimiento

Los pasos son realmente sencillos

  1. Nos acercamos sigilosamente al equipo “víctima”
  2. Arrancamos con un live cd de Ubuntu (o cualquier otra distribución Linux que te guste)
  3. Montamos la partición en la que está instalado el “ventanuco”
  4. Instalamos en el Ubuntu live el programa chntpw (Synaptic o terminal da igual)
  5. Localizamos (desde la terminal) el directorio system32\config (normalmente en c:\windows\system32\config)
  6. Ejecutamos chntpw

Uso de chntpw

Existen varias formas de utilizar chntpw y todas vienen definidas en la ayuda del programa

chntpw -h

Son de destacar las siguientes opciones

Listar usuarios del sistema Windows

Ejecutando un

chntpw -l SAM

obtendremos un listado similar al siguiente

donde aparecen todos los usuarios del sistema.

Destaca Administrator que es el que ando buscando y no está ni desactivado (disabled) ni desbloqueado (locked).

Cambiar la clave del Administrador

Si nos interesa el “masca” de los usuarios (algo así como nuestro root) podemos cambiar su clave lanzando un

chntpw SAM

Cambiar la clave de cualquier otro usuario

En el ejemplo que os he puesto no hay ningún otro usuario interesante (aunque se la cambiemos al invitado o guest no conseguiríamos nada al estarbloqueado)

No obstante podemos cambiar la clave de cualquiera de ellos lanzando un

chntpw -u NOMBRE_USUARIO SAM

sirva de ejemplo

chntpw -u guest SAM

para cambiar la clave del usuario Guest.

Conclusión

Aunque existen distribuciones diseñadas especialmente indicadas para piratear las claves del “ventanuco” con ésta

  1. nos ahorramos descargar distros innecesarias (el que más y el que menos tiene un Ubuntu Live a mano)
  2. usamos un entorno familiar

Evitar que detecten la “intrusión”

Si fuese necesario ocultar nuestra actuación en el equipo siempre sería posible hacer una copia del directorio system32\config antes de ejecutar chntpw y restaurarla cuando terminemos, ¿no os parece?

11 comentarios en “Piratear clave equipos Windows

  1. Livez dijo:

    Existe una forma más sencilla,pulsamos f8 justo antes de que empiece a cargar windows,elegimos la opción de arranque en modo a prueba de fallos,una vez arrancado usamos la cuenta de administrador(la cual no nos pedirá contraseña)nos vamos a panel de control y usuarios y cambiamos la contraseña del usuario que nos apetezca sin saber la antigua contraseña.(fallitos del ventanucos)xD

  2. hola, yo uso otra cosa mucho mas sencilla :P se llama ERD Commander, es un live CD, tiene algunas herramientas entre ellas una llamada LOCKSMITH, con esta una vez ejecutada nos saldrá la lista de usuarios que tiene el windows de la PC en cuestión y nos pedirá insertar una contraseña nueva, asi de sencillo :P ejeje tambien existe el OPH crack, es un live CD tambien basado en debian creoq que era, este live cd explota el SAM de windows y nos revela todas las contraseñas de los usuarios del windows en cuestión.

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s