-------------------------------------------------------------------------------------------------------------------------------------------------------
“Free software” is a matter of liberty, not price.
-------------------------------------------------------------------------------------------------------------------------------------------------------

Por qué «software libre» es mejor que «código abierto» cdlibre.org ---Software de código abierto de forma gratuita ---

Traductor

CONTRASEÑAS INSEGURAS

Un usuario anónimo envió los nombres de usuario y contraseñas de más de 10.000 cuentas de Windows Live Hotmail a un sitio web llamado Pastebin.


Más de diez mil cuentas de Hotmail fueron colocadas en internet con sus respectivas contraseñas, por lo que se recomienda a los usuarios que cambien sus contraseñas para evitar que sus cuentas sean violadas.De acuerdo con Neowin.com, se trata de un ataque de "phising". Por su parte, Microsoft, propietario del servicio Windows Live Hotmail, dio a conocer a la cadena británica BBC que ya investigan el hecho tras ser alertados del problema.
De acuerdo con la información de Neowin, el pasado 1 de octubre un usuario anónimo colocó las cuentas, con sus contraseñas, en pasterbin.com, un sitio que usan desarrolladores para intercambiar código.
Para este momento, la información ya ha sido eliminada, y de acuerdo con Neowin se confirmó que las cuentas son reales y al parecer son de usuarios europeos.
Las listas de direcciones afectadas abarcan los nombres con iníciales A y B, esto hace suponer que podría haber listas adicionales. Los correos afectados son los tienen las terminaciones @hotmail, @msn.com y @live.com.
Neowin recomendó a los usuarios de cuentas de Windows Live Hotmail que cambien sus contraseñas de inmediato.
Fuente: e-consulta.com


Según un estudio realizado por la revista PC Magazine, los usuarios de Internet suelen utilizar normalmente las mismas contraseñas para todas sus cuentas, ya sean de correo o de cualquier otro tipo.Si usted observa que su contraseña se encuentra en alguna  estas listas, por favor, cámbiela de inmediato.
Parte de la lista de contraseñas PUBLICADA EN PASTEBIN
  1. 123456
  2. 123456789
  3. alejandra
  4. 111111
  5. alberto
  6. tequiero
  7. alejandro
  8. Alejandro 
  9. 12345678
  10. 1234567
  11. estrella
  12. iloveyou  
  13. Alberto 
  14. daniel  
  15. 000000  
  16. roberto  
  17. 654321  
  18. bonita  
  19. sebastian  
  20. beatriz 
  21. mariposa  
  22. america 
  23. andrea
  24.  Felicidad 
  25. 555555
  26. Amigos 
  27. brujita 
  28. america 
  29. América 
  30. arturo 
  31. Princesa
  32. 666666 
  33. BETITO 
  34. Betito
  35. mariposa 
  36. 777777 
  37. ricardo
  38. asdfgh
  39. rosita 
  40. Rosita
  41. Piscis
  42. Caballo
  43. cristina 
  44. gatito 
  45. 112233 
  46. angelica 
  47. junior 
  48. 123123 
  49. barbara 
  50. Libertad
  51. adriana 
  52. angelito 
  53. carolina 
  54. 654321 
  55. felipe
  56. Ximena
  57. paloma 
  58. Paloma
  59. Esperanza

Las contraseñas más habituales

1. passwod
2. 123456
3. qwerty
4. abc123
5. letmein
6. monkey
7. myspace1
8. password1
9. blink182
10. (el nombre del usuario)


lista de contraseñas predefinidas:

  !@#$
  !@#$%
  000000
  00000000
  007
  110
  111
  111111
  11111111
  121212
  123
  123123
  1234
  12345
  123456
  1234567
  12345678
  123456789
  123abc
  123asd
  2002
  2003
  2600
  321
  54321
  654321
  666666
  888888
  88888888
  aaa
  abc
  abc123
  abcd
  abcdef
  abcdefg
  Admin
  admin123
  administrator
  alpha asdf
  asdfgh
  computer
  database
  enable
  god
  godblessyou
  guest
  home
  Internet
  login
  love
  mypass
  mypass123
  mypc
  mypc123
  oracle
  owner
  pass
  passwd
  password
  pw123
  pwd
  root
  secret
  server
  sex
  sql
  super
  sybase
  temp
  temp123
  test
  test123
  win
  xxx
  yxcv
  zxcv

 
Contraseñas utilizadas por usuarios rusos 

    1. 1234567
    2. 12345678 
    3. 123456 
    4. <пустая строка> 
    5. 12345 
    6. 7654321 
    7. qweasd 
    8. 123 
    9. qwerty 
    10. 123456789 
    11. 1234 
    12. 7777777 
    13. 111111 
    14. 87654321 
    15. 1111111 
    16. 1 
    17. 987654321 
    18. 11111111 
    19. 111 
    20. 88888888 
    21. 123321 
    22. 1234567890 
    23. 22222222 
    24. 5555555 
    25. 123123 
    26. 9876543 
    27. qaz 
    28. 777 
    29. 666 
    30. 77777777 
    31. 55555555 
    32. consult 
    33. 98765432 
    34. 1111 
    35. 33333333 
    36. 3333333 
    37. 666666 
    38. 555555 
    39. 2345678 
    40. 2222222 
    41. 11111 
    42. qwert 
    43. 55555 
    44. 12345Ab 
    45. 777777 
    46. 99999999 
    47. 9999999
    48. 23456789 
    49. 8888888 
    50. zxcvbnm   
    CONTRASEÑAS MAS UTILIZADAS EN USA 

    “Aproximadamente uno de cada nueve personas por lo menos utiliza una contraseña en la lista, Y uno de cada 50 personas utiliza una de las 20 primeras peores contraseñas”.

    Hay algunas claves interesantes en esta lista que muestran cómo la gente trata de ser inteligente, pero incluso el ingenio humano es predecible. Por ejemplo, mire las siguientes contraseñas:
    • ncc1701 El buque número ncc1701 de Starship Enterprise
    • thx1138 El nombre de la primera película de George Lucas
    • qazwsx un simple patrón de los teclados QWERTY
    • 666666 el números seis, seis veces
    • 7777777 siete sietes
    • ou812 El título de un álbum de Van Halen 1988
    1. 123456 
    2. password
    3.  12345678
    4. 1234
    5. pussy
    6. 12345
    7. dragon
    8.  qwerty
    9. 696969
    10. mustang
    11. etmein
    12. baseball
    13. letmein
    14. master
    15. michael
    16. football
    17. shadow
    18. monkey
    19.  abc123 
    20. fuckme
    21. 6969
    22. jordan
    23. harley
    24. ranger
    25. iwantu
    26. jennifer
    27. hunter
    28. fuck
    29. 2000
    30. test
    31. batman
    32. trustno1
    33. homas
    34. tigger
    35. robert
    36.  access
    37. love 
    38. buster
    39. 1234567
    40. soccer
    41. hockey
    42. killer
    43. george
    44. sexy 
    45. andrew
    46. charlie 
    47. superman
    48. asshole
    49. fuckyou
    50. dallas
    51. jessica
    52. panties
    53. pepper
    54. 1111
    55. austin
    56.  william
    57. daniel 
    58. golfer
    59. summer
    60. heather
    61. hammer
    62. yankees
    63. joshua
    64. maggie
    65. biteme
    66. enter 
    67. ashley
    68. thunder
    69. cowboy 
    70. silver
    71. richard 
    72. fucker
    73. orange 
    74. merlin
    75. asshole
    76. corvette
    77. bigdog
    78. cheese
    79. matthew
    80. 121212
    81. patrick
    82. martin
    83.  freedom
    84.  ginger
    85. blowjob
    86. nicole
    87. sparky
    88. yellow
    89.  camaro
    90. secret
    91. dick
    92. falcon
    93. taylor
    94. 111111 
    95. 131313
    96. 123123 
    97. bitch
    98.  hello 
    99. scooter
    100. please
    LISTA CON LAS 500 CONTRASEÑAS MAS USADAS EN USA
    NO
    Top 1-100
    Top 101–200
    Top 201–300
    Top 301–400
    Top 401–500
    1
    123456
    porsche
    firebird
    prince
    rosebud
    2
    password
    guitar
    butter
    beach
    jaguar
    3
    12345678
    chelsea
    united
    amateur
    great
    4
    1234
    black
    turtle
    7777777
    cool
    5
    pussy
    diamond
    steelers
    muffin
    cooper
    6
    12345
    nascar
    tiffany
    redsox
    1313
    7
    dragon
    jackson
    zxcvbn
    star
    scorpio
    8
    qwerty
    cameron
    tomcat
    testing
    mountain
    9
    696969
    654321
    golf
    shannon
    madison
    10
    mustang
    computer
    bond007
    murphy
    987654
    11
    letmein
    amanda
    bear
    frank
    brazil
    12
    baseball
    wizard
    tiger
    hannah
    lauren
    13
    master
    xxxxxxxx
    doctor
    dave
    japan
    14
    michael
    money
    gateway
    eagle1
    naked
    15
    football
    phoenix
    gators
    11111
    squirt
    16
    shadow
    mickey
    angel
    mother
    stars
    17
    monkey
    bailey
    junior
    nathan
    apple
    18
    abc123
    knight
    thx1138
    raiders
    alexis
    19
    pass
    iceman
    porno
    steve
    aaaa
    20
    fuckme
    tigers
    badboy
    forever
    bonnie
    21
    6969
    purple
    debbie
    angela
    peaches
    22
    jordan
    andrea
    spider
    viper
    jasmine
    23
    harley
    horny
    melissa
    ou812
    kevin
    24
    ranger
    dakota
    booger
    jake
    matt
    25
    iwantu
    aaaaaa
    1212
    lovers
    qwertyui
    26
    jennifer
    player
    flyers
    suckit
    danielle
    27
    hunter
    sunshine
    fish
    gregory
    beaver
    28
    fuck
    morgan
    porn
    buddy
    4321
    29
    2000
    starwars
    matrix
    whatever
    4128
    30
    test
    boomer
    teens
    young
    runner
    31
    batman
    cowboys
    scooby
    nicholas
    swimming
    32
    trustno1
    edward
    jason
    lucky
    dolphin
    33
    thomas
    charles
    walter
    helpme
    gordon
    34
    tigger
    girls
    cumshot
    jackie
    casper
    35
    robert
    booboo
    boston
    monica
    stupid
    36
    access
    coffee
    braves
    midnight
    shit
    37
    love
    xxxxxx
    yankee
    college
    saturn
    38
    buster
    bulldog
    lover
    baby
    gemini
    39
    1234567
    ncc1701
    barney
    cunt
    apples
    40
    soccer
    rabbit
    victor
    brian
    august
    41
    hockey
    peanut
    tucker
    mark
    3333
    42
    killer
    john
    princess
    startrek
    canada
    43
    george
    johnny
    mercedes
    sierra
    blazer
    44
    sexy
    gandalf
    5150
    leather
    cumming
    45
    andrew
    spanky
    doggie
    232323
    hunting
    46
    charlie
    winter
    zzzzzz
    4444
    kitty
    47
    superman
    brandy
    gunner
    beavis
    rainbow
    48
    asshole
    compaq
    horney
    bigcock
    112233
    49
    fuckyou
    carlos
    bubba
    happy
    arthur
    50
    dallas
    tennis
    2112
    sophie
    cream
    51
    jessica
    james
    fred
    ladies
    calvin
    52
    panties
    mike
    johnson
    naughty
    shaved
    53
    pepper
    brandon
    xxxxx
    giants
    surfer
    54
    1111
    fender
    tits
    booty
    samson
    55
    austin
    anthony
    member
    blonde
    kelly
    56
    william
    blowme
    boobs
    fucked
    paul
    57
    daniel
    ferrari
    donald
    golden
    mine
    58
    golfer
    cookie
    bigdaddy
    0
    king
    59
    summer
    chicken
    bronco
    fire
    racing
    60
    heather
    maverick
    penis
    sandra
    5555
    61
    hammer
    chicago
    voyager
    pookie
    eagle
    62
    yankees
    joseph
    rangers
    packers
    hentai
    63
    joshua
    diablo
    birdie
    einstein
    newyork
    64
    maggie
    sexsex
    trouble
    dolphins
    little
    65
    biteme
    hardcore
    white
    0
    redwings
    66
    enter
    666666
    topgun
    chevy
    smith
    67
    ashley
    willie
    bigtits
    winston
    sticky
    68
    thunder
    welcome
    bitches
    warrior
    cocacola
    69
    cowboy
    chris
    green
    sammy
    animal
    70
    silver
    panther
    super
    slut
    broncos
    71
    richard
    yamaha
    qazwsx
    8675309
    private
    72
    fucker
    justin
    magic
    zxcvbnm
    skippy
    73
    orange
    banana
    lakers
    nipples
    marvin
    74
    merlin
    driver
    rachel
    power
    blondes
    75
    michelle
    marine
    slayer
    victoria
    enjoy
    76
    corvette
    angels
    scott
    asdfgh
    girl
    77
    bigdog
    fishing
    2222
    vagina
    apollo
    78
    cheese
    david
    asdf
    toyota
    parker
    79
    matthew
    maddog
    video
    travis
    qwert
    80
    121212
    hooters
    london
    hotdog
    time
    81
    patrick
    wilson
    7777
    paris
    sydney
    82
    martin
    butthead
    marlboro
    rock
    women
    83
    freedom
    dennis
    srinivas
    xxxx
    voodoo
    84
    ginger
    fucking
    internet
    extreme
    magnum
    85
    blowjob
    captain
    action
    redskins
    juice
    86
    nicole
    bigdick
    carter
    erotic
    abgrtyu
    87
    sparky
    chester
    jasper
    dirty
    777777
    88
    yellow
    smokey
    monster
    ford
    dreams
    89
    camaro
    xavier
    teresa
    freddy
    maxwell
    90
    secret
    steven
    jeremy
    arsenal
    music
    91
    dick
    viking
    11111111
    access14
    rush2112
    92
    falcon
    snoopy
    bill
    wolf
    russia
    93
    taylor
    blue
    crystal
    nipple
    scorpion
    94
    111111
    eagles
    peter
    iloveyou
    rebecca
    95
    131313
    winner
    pussies
    alex
    tester
    96
    123123
    samantha
    cock
    florida
    mistress
    97
    bitch
    house
    beer
    eric
    phantom
    98
    hello
    miller
    rocket
    legend
    billy
    99
    scooter
    flower
    theman
    movie
    6666
    100
    please
    jack
    oliver
    success
    albert

    Como hacer buenas contraseñas /blog-g-mail./contraseñas seguras.

    Las contraseñas de los equipos no se guardan directamente en un archivo, por motivos de seguridad; si fuera de esta manera, sería cosa de conocer la dirección del archivo en el disco duro, para abrirlo y poder tener acceso al mismo, o sea bastante ridículo.
    Por este motivo, es que las contraseñas o passwords se almacenan de manera encriptada (no de manera convencional).
    Comenzando con el sistema mismo, por ejemplo Windows, las encripta en un archivo SAM, que reside en algún lugar de la carpeta SYSTEM (windows/system32/congigure/SAM, dependiendo de la versión de Windows) y/o en el mismo registro del sistema.

    El método de encriptación creando estos archivos "hash", opera de tal manera que la información que ingresa el usuario como contraseña, "rebota" por así decirlo contra el registro del sistema y el mismo archivo, creando una cadena única de caracteres; o sea puedes abrir estos archivos SAM y verlos en el block de notas, pero no existe método mecánico ni método o tabla para descifrarlos.
    La mayoría de los intentos de búsqueda de contraseñas, en realidad son intentos de hackeo de una computadora ajena,de la oficina o de otra persona, por lo que en cualquier foro serio se evitan las instrucciones detalladas para realizar ataques sobre el sistema; sólo te mencionaré a modo informativo lo que se hace.
    Para recuperar genuinas contraseñas extraviadas, el proceso emplea ataques de "fuerza bruta", por ejemplo del tipo "ataque de diccionario" (un nombre bonito para sencillamente ir probando de manera automática con las palabras del diccionario ataques al archivo hash SAM), o sistemas tipo "rainbow tables" que utilizan debilidades en intercambios de memoria interna. Existen programas que realizan estas operaciones, sin prometer éxito, para recuperar las contraseñas. También se pueden instalar sistemas operativos alternativos como Linux, para acceder al sistema desde ellos, obtener los hash files y de allí trabajar sobre ellos.
    Aparte de las contraseñas administradas por el sistema, algunas aplicaciones guardan contraseñas de campos y formularios mediante su propia fórmula. Por ejemplo en Firefox puedes ver las contraseñas guardadas para los sitios que utilizas llendo a "opciones", "seguridad", y "contraseñas guardadas", seleccionando luego la opción "mostrar contraseñas". O sea si compartes tu computadora, no te recomiendo escojas la opción de guardar las contraseñas.

    Lo anterior te debe dar una buena idea sobre cómo y dónde se guardan las contraseñas en los equipos, y la seguridad involucrada.

    la criptografía propiamente dicha, como sus técnicas complementarias, entre las cuales se incluye el criptoanálisis, que estudia métodos empleados para romper textos cifrados con objeto de recuperar la información original en ausencia de las claves.

    La criptografía es utilizada para la proteger la información sensible de usuarios no autorizados, en una de ramas se encuentran los algoritmos de hash los cuales se encargan de asignan un valor numérico a cada carácter dentro del texto/archivo y generar un “hash” único (en teoría) para este.
    En esta entrada pretendo recopilar los distintos métodos que tenemos para recuperar una clave o texto codificado con el algoritmo MD5, uno de los mas utilizados actualmente .
    Antes de empezar definamos qué es MD5:
    Es uno de los algoritmos de reducción criptográficos diseñados por el profesor Ronald Rivest del MIT (Massachusetts Institute of Technology, Instituto Tecnológico de Massachusetts), Ampliamente utilizado en aplicaciones web (principalmente para almacenar contraseñas), para verificar la integridad de archivos y en.

    Descubre las contraseñas ocultas tras asteriscos en tu navegador

    ¿A quién no le ha pasado que ha guardado sus contraseñas de acceso a una determinada web en el navegador y con el paso del tiempo se ha acabado olvidando de ellas? Ese problema tiene fácil solución gracias a un código Javascript que nos revela lo que hay oculto tras los asteriscos. Únicamente es necesario poner el código en la barra de direcciones, olvídate de cualquier tipo de descarga.
    javascript:(function(){var s,F,j,f,i; s = ""; F = document.forms; for(j=0; j
    Cuando lo introduces se abrirá un popup que te informará de la contraseña en cuestión. Según parece este método funciona tanto con Firefox como Internet Explorer, Netscape y Opera.
    Via bitelia

    MessenPass, recupera las contraseñas de tu messenger

    La mayoría de usuarios empleamos al menos un programa de mensajería instantánea para hablar con nuestros amigos. Existen múltiples clientes y distintos protocolos, pero el más popular de ellos es el Windows Live Messenger de Microsoft. MessenPass puede recuperar las contraseñas de usuario de las aplicaciones de mensajería instantánea instaladas en el ordenador. Sólo funciona si el usuario ha empleado la opción de recordar contraseña anteriormente. Y en ningún caso la aplicación funciona para conocer las contraseñas de otros usuarios.
    MessenPass ofrece soporte para múltiples aplicaciones de mensajería instantánea. Las más populares son MSN Messenger, Windows Messenger (para Windows XP), Windows Live Messenger (para Windows XP y Windows Vista), Yahoo Messenger (en sus versiones 5.x y 6.x) y Google Talk. Pero MessenPass ofrece también soporte para ICQ Lite (4.x, 5.x y 2003), AOL Instant Messenger 4.6 o inferior, AIM 6.x, AIM Pro, Trillian, Miranda, GAIM (Pidgin), MySpace IM, PaltaklScene y Digsby.
    No es necesario instalar esta herramienta para ser utilizada. Basta con ejecutar el archivo mspass.exe para iniciar la detección automática de las aplicaciones de mensajería instantánea instaladas en el ordenador. Si por cualquier motivo alguna aplicación no fuera detectada, MessenPass permite la detección manual de las aplicaciones desde el menú File -> Select Folders.
    Si no deseas utilizar ninguna interfaz de usuario, MessenPass ofrece la posibilidad de ser empleado desde la línea de comandos. Además es una herramienta freeware (gratuita) y está traducida al español.

    Enlace: MessenPass

    Via bitelia

    Métodos para recuperar una Clave en MD5

    Ataque de Fuerza Bruta

    El MD5 es un algoritmo unidireccional (permite codificar mas no decodificar), por eso para validar las entradas es necesario pasarlas primero por el algoritmo para después comparar el hash generado con el que esta almacenado previamente, una de las primeras ideas que nos llega a la mente para “decodificar” algo en MD5 es realizar un ataque por fuerza bruta, donde codifiquemos caracteres desde aaaaaaa…a hasta zzzzzzz…z comparando con el hash que tenemos para ver si coincide.
    Existen portales que se dedican a realizar este ataque de fuerza bruta y a almacenar en su base de datos la cadena de caracteres con su respectivo hash en MD5 por lo tanto lo primero que debemos hacer es comprobar si el hash que tenemos ya ha sido almacenado en alguna de estas bases de datos, si es asi podremos ahorrarnos mucho tiempo.

    Bases de Datos para crackear MD5

    Aquí les dejo un listado con las bases de datos con mas registros, este es el primer paso que se debe realizar solo tendremos que colocar el hash en el campo de texto y consultar si este ya esta en la base de datos, no es demorado y puede ahorrarnos mucho tiempo (click en la imagen para visitar la pagina).







    Y existen muchas mas solo es cuestión de buscar, recuerda probar primero el hash que tienes en cuanta base de datos de este tipo encuentres ya que el tiempo que gastas buscando nuevos portales con DB lo recuperas con creces si encuentras el pass decodificado en uno de ellos.

    Software para Realizar Ataques de Fuerza Bruta a claves con MD5

    Si la búsqueda en las bases de datos no te arrojo resultados positivos puedes realizar el ataque desde tu propia maquina, existe mucho software que puedes utilizar para este fin.
    En mi experiencia personal el mejor programa para realizar ataques de fuerza bruta a una clave codificada con MD5 es el MDCRACK así que solo realizare un pequeño tutorial de como manejar este software.

    Lo primero que debemos hacer es descargar el MDCRACK de la pagina oficial lo descomprimimos e iniciamos un terminal (inicio/ejecutar/cmd.exe) ubicándonos en la carpeta donde tengamos el archivo MDCrack-sse.exe y ejecutamos el comando
    MDCrack-sse.exe f4d09a31cd15e26c0a150e595511c90e
    Con este comando el MDCrack empezará a realizar el ataque contra el hash que le hemos ingresado como parámetro utilizando las opciones por defecto, es decir todas las combinaciones de letras en minúsculas, MAYUSCULAS y num3r0s con un tamaño de password máximo de 12 caracteres.
    En la mayoría de los casos esa configuración es la apropiada ya que no es muy común (lamentablemente) encontrar passwords de mas de 8 caracteres y con S!m&ol@s.
    Despues empezara a aparecer en pantalla algo parecido a esto:
    Password size: 1
    Password size: 2
    Password size: 3
    Password size: N..
    Hasta que aparezca el resultado del ataque
    ----------------------------------------
    Collision found ! => Comunidad DragonJAR (este es el password en md5 crackeado)

    Si no te aparece el resultado deberás introducir una configuración personalizada:
    Si queremos que además de minúsculas, MAYÚSCULAS y nu3r0s aparezcan también S!m&ol@s debemos ingresar lo siguiente en consola:

    MDCrack-sse.exe -s abcdefghijklmnopqrstuvwxyzABCDEFGHIJKMNOPQRSTUVWXYZ0123456789!&@ f4d09a31cd15e26c0a150e595511c90e

    Como puedes ver para ingresar parámetros personalizados se llama el programa con el la opción -s seguido de todos los caracteres que quieres usar, en este caso todas las letras (menos la ñ ni Ñ que no son soportadas) en minúsculas y MAYÚSCULAS, todos los números del 0 al 9 y los 3 símbolos usados en la clave de ejemplo !&@.
    Puedes realizar las combinaciones que quieras, por ejemplo si sabes que la mayoría de claves se escriben en minúscula puedes ahorrarte mucho tiempo colocando como parámetro solo las minúsculas.
    Si quieres pausar la tarea y resumir mas tarde solo tienes que crear la carpeta c:\temp en esta se guardara lo que llevas, cuando quieras resumir ejecuta el MDCrack sinr ningún parámetro el revisara la carpeta y continuara el trabajo.
    Es recomendado también si quieres otras tareas en el equipo mientras realizas el ataque es recomendable que le asignes una prioridad de “muy bajo” al proceso desde el administrador de tareas, de lo contrario tu pc quedara muy lento por la cantidad de recursos que consume el mdcrack y no podras hacer nada mas.
    Originalmente el mdcrack solo esta disponible por linea de comandos, pero existen varios front ends realizados por terceros para las personas que no son muy amigas de la consola, el mas completo es este frontend en VB desarrollado por nulladd con el cual puedes configurar fácilmente los parámetros de este programa pero en la pagina del proyecto encontraras otros.
    Free Image Hosting at www.ImageShack.us
    El MDCrack funciona sin ningun problema con wine por lo que el sistema operativo no es una limitación.
    Pagina Oficial del MDCrack
    Con esto termino el pequeño tutorial sobre MDCrack, ahora les daré un listado de otras herramientas utilizadas para realizar ataques de fuerza bruta a hash en MD5.
    Cain & Abel, Password Cracker
    Una de las mejores herramientas para recuperación de passwords en Windows, para utilizarlo con claves en MD5 solo tienes que ir a la Pestaña “Cracker” luego en “MD5 Hashes” le das en el “+” y metes el hash.
    Pagina Oficial de Cain & Abel
    Documentacion del Cain & Abel

      Elf Wizard The Ripper MD5

    Este es un proyecto elaborado por WHK el cual consiste en un sistema basado PHP donde se ingresa una serie de palabras con sus respectivos hashes en MD5 a una base de datos en MySQL, lo que diferencia este sistema de las bases de datos es que permite ingresar listas de palabras, y ademas sacar palabras de búsquedas especificas en google o de cualquier pagina web.
    Pagina Oficial del Elf Wizard The Ripper MD5
    Via dragonjar 

    Windows Password Recovery Bootdisk
    Windows Password Recovery Bootdisk
    Windows Password Recovery Bootdisk es un programa que permite recuperar los hash de las contraseñas de Windows almacenadas en el Administrador de cuentas de seguridad. El disco de inicio se crea con ayuda de Windows Password Recovery Bootdisk Creator. Utilizando los hash recuperados, podrá recuperar al instante las contraseñas originales de los usuarios con ayuda de Windows Password Recovery Service.

    Visiуn general

    La solución general del problema de contraseñas olvidadas incluye los siguientes pasos:
    Paso 1: Crear el disco de inicio para recuperar los hash de las contraseñas utilizando Windows Password Recovery Bootdisk Creator.
    Paso 2: Iniciar desde el disco de inicio el equipo donde ha perdido la contraseña. Todos los hash de las contraseñas de Windows serán recuperados automáticamente y almacenados en su disco de inicio (o impresas en la pantalla en caso de uso de CD como disco de inicio).
    Paso 3: Envíe los hash de las contraseñas recuperados de su sistema a Windows Password Recovery Service , para recuperar las contraseñas originales de los usuarios.

    Software relacionado


    Caracterнsticas y ventajas

    • Recupera los nombres de los usuarios, los hash LM y NTLM de las contraseñas.
    • Recupera los hash de las contraseñas de todos los usuarios en Windows NT/2000/XP/2003.
    • El proceso de recuperación de los hash de las contraseñas es completamente automático.
    • El programa puede ejecutarse desde disquetes, CD o flash USB de inicio.
    • Descodifica los hash de las contraseñas cifradas por medio de syskey.
    • Funciona con discos duros SATA / SCSI y sistemas de archivo FAT y NTFS.

    Interfaz de usuario

    Para iniciar la recuperación de los hash de las contraseñas de Windows necesita crear un disco de inicio con ayuda de Windows Password Recovery Bootdisk Creator. Esta herramienta tiene asistente de interfaz y permite crear discos de inicio en disquetes, CD o flash USB.
    Para iniciar desde su disco de inicio necesita entrar en BIOS, presionando la tecla SUPR., mientras el equipo se inicia, después establecer en la secuencia de inicio el orden necesario, o sea que el CD, el disquete (A:) o el flash USB sean primeros en la secuencia. Algunos BIOS pueden referirse a su disco flash como disquete USB o zip USB. Las versiones viejas de BIOS pueden no permitir el inicio desde el flash USB, en este caso podrá iniciarse sólo desde CD o disquete.
    Después de configurar su BIOS y reiniciarse, la herramienta Windows Password Recovery Bootdisk recuperará los hash de las contraseñas de Windows automáticamente.
    Cuando el disco de inicio termine su función, podrá recuperar las contraseñas originales de los usuarios de Windows por medio de Windows Password Recovery Service.

     

    Requisitos de sistema

    Windows Password Recovery Bootdisk puede recuperar los hash de las contraseñas de los usuarios de Windows NT / 2000 / XP / 2003, tanto en discos duros IDE como en SATA / SCSI con sistema de archivo FAT o NTFS. El disco de inicio recupera los hash de las contraseñas almacenados en el Administrador de cuentas de seguridad (SAM) del equipo local, no es compatible con Active Directory. Puede crear discos de inicio de Windows 9x / ME / NT / 2000 / XP / 2003, en CD, disquetes o flash USB con ayuda de Windows Password Recovery Bootdisk Creator.
     Via Rixler sofware

    Averigua la contraseña de Windows en 5 minutos


    Algo que puede parecer imposible, a veces no lo es tanto, y es que esto que se podría tomar como un titular amarillista y rozando la mentira, no lo es tanto en el momento en que se descubre que este tipo de software funciona. En este excelente post de Un Mundo Binario cuentan la experiencia de utilizar Ophcrack.
    Este programa se tuesta en un LiveCD -CD de arranque, para los más profanos- y el programa se ocupa de averiguarla por ti. Esto puede ser muy útil, por ejemplo, cuando olvidas la contraseña que le habías puesto al usuario en cierta máquina que no sueles tocar mucho o cuando le pasa otro. Claro está que si no son ordenadores (y usuarios) a los que estés autorizado a acceder, es un acto ilegal y NO se debe hacer bajo ningún concepto. Y claro está que el fin de este artículio es solo informativo. Aviso por si acaso. Después de contar como utilizar este método, también contamos como evitarlo (es muy sencillo).
    Si crees que has entendido lo anterior,
    El uso de este programa, según el artículo original en inglés de “How to Crack a Window’s Password in 5 Minutes” dice, entre otras cosas:
    Sin importar cuál sea la razón para necesitarlo, encontrar la contraseña de Windows se generalmente simple, y puede ser realizado en un periodo corto de tiempo.”
    “Para encontrar la contraseña de Windows, usted necesitará un programa llamado Ophcrack. Es completamente gratuito y funciona muy bien”
    “… el Live CD iniciará las tablas rainbow y automaticamente comenzará a trabajar por la contraseña. Para la mayoría de las contraseñas de usuarios, solo tomará unos segundos crackearlas. Para contraseñas alfanuméricas más extensas, tomrá unos minutos, pero es la exepción, no la regla.”
    “Una vez que encuentre la contraseña, anotala por ahí, quitá el CD y reiniciá el sistema. Ingresá la contraseña en el login y luego hace lo que quieras.”
    “Nota: el sentido común indica que esto solo debe ser utilizado en computadoras donde usted está autorizado a acceder. Si utiliza esto para computadoras no autorizadas, eso es ilegal. Este artículo es solo confines informativos.”
    Según comentan en Un Mundo Binario, el tiempo no ha sido cinco minutos pero porque se trataba de contraseñas alfanúmericas que son más difíciles de averiguar, pero sin embargo si logró averiguar las contraseñas de 3 usuarios en un tiempo total de 25 minutos aproximadamente.
    Ésto es posible, como se explica en este post, gracias a las tablas tablas rainbow, que se trata de una forma que utiiza el sistema para guardar las contraseñas, sin caer en el texto plano, aplicando una función Hash y almacenándolo en un archivo (en el caso de Windows en C:\Windows\System32\config\SAM). Este tipo de funciones de encriptación tan molonas, solo tienen un inconveniente y es que la variable siempre es la misma, y es donde las tablas rainbow entran en juego permitiendo sacar el vallor original de la cadena de alfanumérica que sale tras el cifrado.
    Siendo una tabla rainbow “una colección enorme de Hashes con los algoritmos más conocidos” según explican en el post. Según se pudo ver (y es que se lo curraron un rato largo para ver ocmo funcionaba este sistema) las alternativas para hacer más seguras las contraseñas almacenadas con Hash son utilizar espacios en blanco en las contraseñas, o añadir variables aleatorias en la función Hash que puede resultar más complejo.
    Vía Microsiervos



     Recuperar contraseña

    Todos los softwares mostrados en esta pagina son totalmente legales y de uso personal únicamente.









    Advanced RAR Password Recovery
    Recupera tus contraseñas de archivos *.rar


    Advanced PDF Password Recovery
    Los decrypts protegieron archivos del pdf del acróbata del adobe.


    Advanced Office XP Password Recovery Pro
    Recupera la contraseña que protege a tus documentos creados en Microsoft Office XP


    Advanced PDF Password Recovery Pro
    Otro programa para recuperar la contraseña que protege a tu documento PDF.

    Advanced ZIP Password Recovery
    Recuperación de contraseñas perdidas de:
    • PKZip
    • WinZip

    Asterisk Logger
    Revela las contraseñas detrás de los asteriscos (***)

    AsterWin IE
    Muestra las contraseñas ocultas tras los asteriscos de las paginas webs. Funciona desde Internet Explorer 5 en adelante. Codigo fuente en Visual Basic para su ejecución y estudio.

    Access PassView
    Recupera la contraseña que protege archivos .mdb creados por:
    • Microsoft Access 95
    • Microsoft Access 97
    • Microsoft Access 2000
    • Microsoft Access XP
    • Jet Database Engine 3.0
    • Jet Database Engine 4.0

    AspNetUserPass
    Revela la contraseña del usuario "AspNet"


    BIOS Password Remover
    Recupera tu bios AWARD removiendo la contraseña. Solo para Windows Win9x/ME.
    Por sistemas de seguridad en la web del autor... solo es posible bajar el programa copiando el link y pegandolo en el explorador.
    http://www.infogreg.com/crapware/junkcode/files/bios_pass_remover.zip



    Cain & Abel
    Cain y Abel es una herramienta de la recuperación de la contraseña para los sistemas operativos de Microsoft. Permite la recuperación fácil de la varia clase de contraseñas sniffeando la red, crackeando contraseñas cifradas usando los ataques del diccionario, de la fuerza bruta y del criptoanálisis, conversaciones de registración de VoIP, contraseñas revueltas el descifrar, recuperando las llaves sin hilos de la red, cajas de la contraseña que revelan, destapando contraseñas depositadas y analizando protocolos de la encaminamiento. El programa no explota ningunas vulnerabilidades o bugs del software que no se podrían fijar con poco esfuerzo.
    • Remote Console
    • Remote LSA Secrets Dumper
    • Remote NT Hashes Dumper
    • Remote Route Table Manager
    • Remote TCP/UDP Table Viewer
    • Cisco Config Downloader/Uploader
    • MAC Scanner
    • Network Enumerator
    • Password Crackers
    • Brute-Force Password Cracker
    • Dictionary Password Cracker
    • Cryptanalysis
    • Rainbowcrack-online
    • WEP Cracker
    • Password Decoders
    • Password Dumpers
    • Password/Hash Calculators
    • Promiscuous-mode Scanner
    • Route Table Manager
    • Service Manager
    • SID Scanner
    • Sniffer
    • TCP/UDP Table Viewer
    • Traceroute
    • Wireless Scanner

    Dialupass
    Recupera el nombre de usuario mas la contraseña de las conexiones atraves de la linea telefonica tales como las conexiones de:
    • Terra 64Kb
    • Telefonica speedy 2 Mb
    • Telefonica speedy 1 Mb
    • Telefonica speedy 128Kb
    • Telmex 1 Mb
    • Etc etc etc...
    • Tipo Dialup/RAS/VPN

     Enterprise Manager PassView
    Recupera la contraseña de servidores SQL:
    • SQL Server 7.0
    • SQL Server 2000

    FileMaker Password Recovery
    Recupera las contraseñas perdidas u olvidadas para las bases de datos de FileMaker.


    Google Talk Password Recovery
    Recupera tus contraseñas de Google Talk.


    IE PassView
    Recupera las contraseñas guardadas por:
    • Internet Explorer 4.0
    • Internet Explorer 6.0
    • Internet Explorer 7.0

    iOpus Password Recovery XP
    Recupera las contraseñas guardadas en Windows XP


    LSASecretsView
    Recupera las contraseñas guardadas en HKEY_LOCAL_MACHINE\Security\Policy\Secrets. Probado en Windows XP y Windows Vista 32 y 64 bits (entre otras cosas te revela la contraseña de usuario por defecto con el que inicias seción).


    MessenPass
    Recupera passwords perdidos de los siguientes mensajeros instantaneos:
    • MSN Messenger
    • Windows Messenger (In Windows XP)
    • Windows Live Messenger (In Windows XP And Vista)
    • Yahoo Messenger (Versions 5.x, 6.x, 7.x y 8.x)
    • Google Talk
    • ICQ Lite 4.x/5.x/2003
    • AOL Instant Messenger (only older versions, the password in newer versions of AIM cannot be recovered)
    • AOL Instant Messenger/Netscape 7
    • Trillian
    • Miranda
    • GAIM 

    Mail PassView
    Recupera las contraseñas perdidas de correos tales como:

    • Outlook Express
    • Microsoft Outlook 2000 (POP3 and SMTP Accounts only)
    • Microsoft Outlook 2002/2003/2007 (POP3, IMAP, HTTP and SMTP Accounts)
    • Windows Mail
    • IncrediMail
    • Eudora
    • Netscape 6.x/7.x
    • Mozilla Thunderbird
    • Group Mail Free
    • Yahoo! Mail - If the password is saved in Yahoo! Messenger application.
    • Hotmail/MSN mail - If the password is saved in MSN Messenger application.
    • Gmail - If the password is saved by Gmail Notifier application, Google Desktop, or by Google Talk.


    MD5 Password
    Herramienta de la recuperación de la contraseña para los profesionales de la seguridad, que pueden ser utilizados para recuperar una contraseña si se sabe su hash MD5.



    Network Password Recovery
    Cuando conectas con una parte de la red en tu LAN o con tu cuenta de Passport .NET, Windows permite que ahorres tu contraseña para utilizarla adentro cada vez que conectas el servidor alejado. Esta utilidad recupera todas las contraseñas de la red almacenadas en tu sistema para usuarios ya logueados. contraseñas que esta utilidad puede recuperar:
    • Login passwords of remote computers on your LAN.
    • Passwords of mail accounts on exchange server (stored by Outlook 2003)
    • Password of MSN Messenger / Windows Messenger accounts
    • Internet Explorer 7: passwords of password-protected Web sites ("Basic Authentication" or "Digest Access Authentication")
    • The item name of IE7 passwords always begin with "Microsoft_WinInet" prefix.


    Netscapass
    Recupera contraseñas guardadas por Netscape tales como la contraseña de servidores POP3. Versiones soportadas:
    • Netscape Communicator 4.x
    • Netscape 6.x
    • Netscape 7.x

    Ophcrack
    Aplicación que permite obtener las contraseñas de tu sistema Windows basado en el Ophcrack 1.0, disponible tanto para Windows como para Linux graciasa  las libretrías GTK.
    En otras palabras Ophcrack es un Crackeador de Passwords en Windows basada en time-memory trade-off usando  raibon tables, una nueva variante de la compensación original de Hellman, recupera 99.9% de contraseñas alfanuméricas en segundos.
    Entre otras cosas es capaz de crackear la contraseña del administrador en Windows Vista.


    Passware Password Recovery Kit
    Pack muy completo para recuperar infinidad de contraseñas desde mensajeros hasta documentos word, pdf, etc etc


    PasswordNow
    Recupera las contraseñas de documentos protegidos como:
    • Microsoft Word
    • Microsoft Excel
    • Microsoft Outlook
    • Microsoft MS Access

    Password Recovery Tools
    Recupera las contraseñas de:

    • Access
    • Act!
    • Excel
    • Outlook
    • Word
    • Backup
    • MS Money
    • Lotus Organizer
    • MS Project
    • Schedule+
    • VBA modules (any applications)
    • Power Point
    • PDF
    • Quicken
    • QuickBooks
    • OneNote
    • zip/WinZip/pkzip/7zip

    PCAnywhere PassView
    Recupera la contraseña guardada por pcANYWHERE en los siguientes tipos de archivos:
    • Caller Files  .cif 
    • Remote Control Files  .chf
    • Be A Host Files  .bhf 
    • Gateway Files  .gwf 
    • Online Service Files  .osf 

    Protected Storage PassView
    revela las contraseñas almacenadas en tu computadora por:
    • Outlook
    • AutoComplete passwords in Internet Explorer
    • Password-protected sites in Internet Explorer
    • MSN Explorer Passwords

    ProduKey
    Recupera los seriales perdidos de los siguientes productos instalados (CD-Key):

    • MS-Office
    • Microsoft Windows
    • Exchange Server
    • SQL Server

    Recupera la contraseña del administrador de Windows.


    Remote Desktop PassView
    Recupera la contraseña guardada por "Microsoft Remote Desktop" utilizada para la administración remota

    Sam Inside
    El programa de SAMInside se señala para recuperar las contraseñas de los usuarios de Windows NT /2000/XP/2003 y tiene algunas características excepcionales: El programa tiene tamaño pequeño, no requiere la instalación y se puede funcionar del diskette, CD/DVD-disk o USB-conduce. Incluye sobre 10 tipos de importación de los datos y 6 tipos de ataque de las contraseñas:

    • Brute-force attack
    • Distributed attack
    • Mask attack
    • Dictionary attack
    • Hybrid attack
    • Pre-calculated tables attack

    Forzando código del programa se escribe totalmente en el ensamblador qué deja para conseguir extremadamente la velocidad de la contraseña que fuerza procedimiento en cualquier procesador. El programa extrae correctamente los nombres y las contraseñas de los usuarios de Windows NT /2000/XP/2003 en la codificación del símbolo nacional. ¡El programa es la primera utilidad en el mundo que comenzó a trabajar con las contraseñas cifradas por la llave SYSKEY del sistema!
    +Info: http://www.insidepro.com/eng/saminside.shtml


    SniffPass
    utilidad que escucha tu red, captura las contraseñas que pasan a través de tu adaptador de la red, y las exhibe en la pantalla inmediatamente. SniffPass puede capturar las contraseñas de los protocolos siguientes (Puedes utilizar esta utilidad para recuperar contraseñas perdidas de Web/FTP/Email (contraseñas básicas de la autentificación)):
    • POP3
    • IMAP4
    • smtp
    • ftp
    • HTTP

     SQL Password
    Recupera la contraseña de los siguientes tipos de Servidores SQL:
    • MS SQL Server 2000
    • MS SQL Server 2005
    • MS SQL Server 2005
    • MS SQL Server Express
    • MS SQL Server MSDE 2000 (Microsoft SQL Server Desktop Engine).


    SHA-1 Password
    Herramienta de la recuperación de la contraseña para los profesionales de la seguridad, que pueden ser utilizados para recuperar una contraseña si se sabe su hash SHA-1.


    stPassword
    Recupera la contraseña perdida del archivo de Outlook .PST (las carpetas personales). No tienes que instalar Ms-Outlook para utilizar esta utilidad. Necesitas solamente el archivo original de PST. Esta utilidad puede recuperar las contraseñas de PST:

    • Outlook 97
    • Outlook 2000
    • Outlook XP
    • Outlook 2003

    Win9x PassView
    Programa que revela los passwords guardados en Windows 95 y 98 tales como:

    • The user name and the password of the current logged-on user.
    • The cached passwords of the current logged-on user.
    • The passwords of your network shares (Only with share-level access control).
    • The password of the screen saber.


    WirelessKeyView
    Recupera todas las contraseñas de la (WEP/WPA) almacenadas en tu computadora por el servicio "Wireless Zero Configuration" y "WLAN AutoConfig" de Windows Vista.


    WinHKI
    Programa que funciona como compresor y descompresor, ademas de funcionar como Crackeador y desenriptador para archivos:
    • HKI1
    • HKI2
    • HKI3
    • BH
    • CAB
    • GZip
    • LHA
    • JAR
    • TAR
    • ZIP
    • BZ2
    • RAR
    •  ACE          Via trucos windows










      Aquí vamos a tratar de conocer el nombre y la contraseña de los usuarios configurados en un ordenador. También veremos como podemos entrar en un sistema en donde hemos olvidado la contraseña (olvidar contraseña).

      1.- crack password                             ntxp2k
      Para empezar vamos a utilizar un programa clásico: ntxp2k de John the Ripper.
      Tiene una limitación muy importante, y es que el Servicio de Seguridad: lsass sólo permite que acceda a la clave SAM del Registro, que es donde está las contraseñas, al Administrador.
      Bajar ntxp2k.zip (649 K) de John the Ripper
      Después de instalarlo pulsamos el archivo qd.bat, este programa cuando se ejecuta hace un dump, es decir, un volcado. Esto es, coge el nombre de los usuarios configurados y sus claves codificadas y los graba en el archivo \run\pass.txt
      ¿Pero de donde vuelca o coge a los usuarios y contraseñas?
      Pues del archivo:     \Windows\System32\Config\SAM
      No podrás verlo por las buenas, porque es un archivo de sistema.

      Nota:
      Realmente lo coge del Registro de Windows, concrétamente de la clave
      HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Accounts/Users,
      pero ha llegado a ésta clave a través del archivo SAM.

      SAM = Security Accounts Manager = Gestor de Seguridad de las Cuentas

      En pass.txt tenemos ahora el nombre de los usuarios y sus contraseñas codificadas.
      Ejemplo de archivo pass.txt, aquí observamos a varios usuarios y sus contraseñas codificadas (hash).
      adan:1008:41ae92d9700e86ddaad3b435b51404ee:c4298166e452f1fd52473114aecc11e8:::
      eva:1009:ab37122db9fcd7b6aad3b435b51404ee:2fed650dfbef6e8981aaa688fb8f51b1:::
      Kilo:1014:7800b69c133545b0aad3b435b51404ee:142663291fd42a3da7c2b96a96331c07::: ping:1010:61649c78245af931aad3b435b51404ee:c60ed5847674036197eaf736de5a9e5a::: pong:1011:494c7970e292f76eaad3b435b51404ee:8231d375b607d9328c07dc7d41fd619b:::
      usuario : id : LM pw : NT pw : : :

      Esta acción la podemos hacer en cualquier ordenador y luego llevarnos a nuestra casa en un disquete grabado el archivo pass.txt con los usuarios y sus contraseñas codificadas.
      En nuestra casa, con tiempo, podemos descodificar las contraseñas.





      Ahora comenzamos a descodificar las contraseñas. Para ellos pulsamos el archivo \run\crack.bat
      Saldrá el Intérprete de comando y te irá mostrando las contraseñas y los usuarios.

      CONTRASEÑAS
      (nombre de usuario:1)
      PI
      (ping:1)
      PO
      (pong:1)
      ELECTRO
      (juan:1)
      NICA
      (juan:2)
      Fíjate, la contraseña del usuario juan lo ha detectado en dos tandas: ELECTRONICA

      El resultado de la descodificación se guardará en el archivo cracked.txt y john.pot

      Si quieres empezar de nuevo borra los archivos pass.txt, cracked.txt y john.pot
      Si quieres crackear sólo la contraseña de un usuario, elimina de pass.txt a todos los usuarios menos al que quieres descodificar su contraseña:
      Cambio en el archivo pass.txt, hemos borrado a todos los usuarios menos a eva.

      eva:1009:ab37122db9fcd7b6aad3b435b51404ee:2fed650dfbef6e8981aaa688fb8f51b1:::

      Características:
      a) Para aplicarlo tenemos que entrar como Administrador, ya que el Servicio de Seguridad lssass sólo permite que acceda a la clave SAM del Registro al Administrador.

      b) Cuanto más larga y rara sea la contraseña, más tiempo tardará en descodificarla, es decir, si el usuario juan tiene de contraseña: RuT,.%-v8Fr.p    El programa tardará mucho tiempo en encontrarla, en cambio si su contraseña es: secre la descodificará pronto.
      (Puedes dejarlo toda la noche intentando descodificarla, a ver qué pasa...)

      c) Presenta la contraseña en mayúsculas (LANMAN PW), y tal vez tengamos que introducirla en minúsculas.
      d) El programa descodifica las contraseña mediante la "fuerza bruta", esto es, comienza a poner rapidísimamente combinaciones de letras, números y signos, hasta que encuentra una que coincida con la codificación. Cuanto más rápido sea el ordenador, evidentemente, antes encontrará la contraseña.



      2.- Volcado del SAM desde MSDOS                     SAMDUMP.EXE
      1.- En el archivo \Windows\System32\Config\SAM se encuentra las contraseñas de los usuarios.

      2.- No podemos acceder al archivo SAM desde XP porque es un archivo protegido.

      3.- Pero podemos acceder a SAM mediante un disquete MSDOS y un programa: readntfs, ntfsdos, o LINUX.
           Ver Crackear los Permisos de los usuarios NTFS.

      4.- Una vez que tengamos el archivo SAM le vamos hacer un volcado para obtener a los usuarios y sus contraseñas codificadas.
      (Volcar significa coger los datos del archivo SAM.)

      5.- Para ello utilizamos la vieja aplicación SAMDUMP.EXE de Dimitry Andrianov

      Bajar SAMDUMP.EXE (68 K)
      Recuerda que si aplicas SAMDUMP a un archivo SAM que tenga aplicado el syskey.exe, (que son casi todos los W2000 y XP), los hash obtenidos tienen una doble encriptación que no podrás descodificar con los archivos que te presento en ésta página (es muy difícil de descodificar).

      6.- Entramos en Inicio / Ejecutar / cmd y ponemos:

      C:\> SAMDUMP SAM
      o bien
      C:\> SAMDUMP SAM > pass.txt

      Suponiendo que tanto la aplicación SAMDUMP.EXE como el archivo SAM se encuentren en C:

      7.- En C:\>pass.txt obtendremos a los usuarios y sus contraseñas codificadas.


      SYSKEY

      Ahora la tentación es pasarle al pass.txt un programa como el crack.exe de John the Ripper, o el L0phtCrack, o el LC4 de @Stake, pero no funcionará porque Microsoft viendo el problema que tienen con el crackeo de sus claves, actualmente somete al archivo SAM a una doble codificación mediante SYSKEY, de manera que no lo podremos crackear de esta manera.
      Pero en fin, podemos intentarlo para comprobarlo.

      Este programa era bueno hace unos años cuando Microsoft aún no había implantado su SYSKEY.

      SYSKEY está en \Windows\System32\syskey.exe
      Es un programa "sin vuelta atrás", es decir, una vez configurado no lo podemos reiniciar.



      3.- Volcado del SAM desde XP              pwdump2
      Con pwdump2, http://www.webspan.net/~tas/pwdump2 de Todd A. Sabin, podemos coger los hash de las contraseñas de los usuarios que están en el Registro de Windows:

      HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Accounts/Users
      HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Accounts/Names

      Nota: Las contraseñas han llegado al Registro de Windows tomadas del archivo SAM en el arranque.

      Características:
      a) Debes entrar como Administrador.
      b) Puedes ejecutarlo desde el Intérprete de comandos de XP.
      c) Cuando obtienes los hash, vienen sin el SYSKEY, con lo cuál podrás pasarle un programa como el ntxp2k o LC4 o L0phtCrack y obtener las contraseñas.

      1.- Bájate a una carpeta (ejemplo C:\PWDUMP2) y descomprime pwdump2.zip

      Bajar pwdump2.zip (50 K)
      2.- Entra en el Intérprete de comandos (Inicio/Ejecutar/cmd)

      C:\PWDUMP2>pwdump2

      Te pide el Identificador de Programa (PID) de lssas
      Local Security Authority SubSystem (LSASS)
      (Este es el programa que controla la Seguridad del Sistema)

      3.- Pulsa las teclas para entrar en el Administrador de Tareas de Windows.
      4.- Observarás que hay una aplicación llamada lssas.exe, coge su PID (Voy a suponer 580)
      (Si no ves su PID: Ver/Seleccionar columnas/Identificador de Procesos (PID))

      5.- En el Intérprete de comando volvemos a poner:

      C:\PWDUMP2>pwdump2 580

      6.- Te saldrá en pantalla los usuarios y sus contraseñas hash (Sin SYSKEY)
      7.- Si quieres que en vez de presentártelo en pantalla se guarde en un archivo:
      C:\PWDUMP2>pwdump2 580 > pass.txt
      8.- Ahora puedes coger el archivo pass.txt y pasarlo por el ntxp2k o por LC4 o por L0phtCrack y descodificar sus contraseñas.
      El programa visto en el apartado 1.- (ntxp2k) utiliza el programa pwdump2 para coger las contraseñas.
      Una de las diferencias entre SAMDUMP.EXE y pwdump2.exe, es que
      SAMDUMP.EXE hace un volcado del archivo SAM que previamente hemos copiado con alguna aplicación como por ejemplo readntfs, ntfsdos o LINUX. El archivo SAM en W2000 y XP está dóblemente encriptado mediante SYSKEY, por lo cuál será muy dificil descodificar los hash.


      Y pwdump2.exe coge los hash directamente del Registro de Windows. En este sitio los hash NO se encuentran encriptado por SYSKEY, por lo cuál se podrá descodificar los hash mediante fuerza bruta. Para coger el hash del Registro tenemos que ser Administrador.

      En el archivo SAM se guardan dos tipos de contraseñas por usuario, la LM Password y la NT Password. La LM es obsoleta, guarda las claves en mayúsculas y es fácil de crackear, la NT guarda las claves como las escribe el usuario y es difícil de crackear.



      4.- Volcado del SAM en ordenadores de red         pwdump3
      Con pwdump3, http://www.ebiz-tech.com/pwdump3 de Phil Staubs, podrás captar los hash de las contraseñas de ordenadores en red.
      (Este programa se basa en el pwdump2, aunque está realizado por otro autor)

      Características:

      a) Debes tener privilegio de Administrador.
      b) Debes conocer el IP o el nombre del otro ordenador de red.

      1.- Bájate a una carpeta (ejemplo C:\PWDUMP3) y descomprime pwdump3.zip

      Bajar pwdump3.zip (87 K)
      2.- Entra en el Intérprete de comandos (Inicio/Ejecutar/cmd)

      C:\PWDUMP3>pwdump3

      Te pide el nombre o IP del ordenador en donde quieres entrar
      C:\PWDUMP3>pwdump3 192.168.110.12
      3.- Te aparecerá en pantalla.
      Si quieres obtenerlos en un archivo:

      C:\PWDUMP3>pwdump3 192.168.110.12 pass.txt








      5.- Otro método.   Muy bueno   ;-) Olvidar contraseña                chntpw                       




      En este caso vamos a suponer que hemos perdido la contraseña del Administrador del ordenador ( o de cualquier otro usuario) y desde un disquete vamos a crear una nueva contraseña.
      (Realmente el programa que vamos utilizar tiene un error y no será capaz de cambiar la contraseña, pero sí será capaz de BORRARLA para que podamos entrar sin contraseña !!! :-)

      Para borrar la contraseña NO hace falta ser Administrador.
      Nota: En versiones posteriores solventarán el error.
      Consulta la página del autor: http://home.eunet.no/~pnordahl/ntpasswd/

      Para hacer nuestras pruebas vamos a entrar como Administrador en nuestro ordenador y vamos a crear a un usuario llamado: Antonio y con contraseña: perez
      Entra con el nombre del usuario Antonio, para comprobar que funciona y para establecer su configuración. Luego cierra la sesión de Antonio.

      Vamos a crear un disquete de arranque de LINUX (Muy fácil) y usar aplicación llamada chntpw de Petter Nordhal-Hagen.

      1.- Bájate estos dos archivos y guárdalos en una carpeta, por ejemplo: C:\BIN


         a.) Bajar bd030225.bin (1,4 M)
        b.) Bajar rawrite2.exe (17 K)


         (O bájalo de la página del autor: http://home.eunet.no/~pnordahl/ntpasswd)




      Mejor desde aquí...
      Más fácil todavía... inserta un disquete en la disquetera, pulsa LINUX_chntpw.exe Abrir

      Luego vas al paso 4.-

      (Habrás creado automáticamete un disquete autoejecutable con el programa en questión)


      2.- Introduce un disquete vacío en la disquetera.

      3.- Entra en el Intérprete de comandos (Inicio/Ejecutar/cmd), entra en el directorio C:\BIN y ejecuta
      C:\BIN> rawrite2.exe

      Escribe: bd030225.bin y luego a.


      
      RaWrite 2.0 - Write disk file to raw floppy diskette
      
      Enter disk image source file name: bd030225.bin
      Enter target diskette drive: a
      
      
      4.- Ya tienes un disquete de arranque, con el programa requerido. El disquete arrancará en el Sistema Operativo LINUX. Será fácil.
      5.- Reinicia, entra en la BIOS y cambia la Boot Sequence para que el sistema arranque desde el disquete A:
      6.- Te saldrán varios mensajes, pulsa la tecla Entrar.

      Press return/enter to continue Enter
      Probe for SCSI-drivers: [n] Enter
      Aparecerán las particiones que tienes en tus discos duros:


      Device Boot Start    End      Blocks    Id     System
      /dev/hda1   *      1   1859    14932386     7  HPFS/NTFS
      
      Probable NT partitions:
      /dev/hda1   *      1   1859    14932386     7  HPFS/NTFS
      Wnat partition contains your NT installation?
      [/dev/hda1] : Enter
      
      
      Fíjate en Windows los discos y particiones se llaman C:, D:, E:, F:, G:
      En LINUX se llama hda1, hda2, hda3, hda4, hda5,...
      si tienes dos discos duros, el otro sería hdb1, hdb2, hdb3.

      hda1
      hda2
      hda3
      hda4

      hdb1
      hdb2
      hdb3
      hdb4
      Elige la partición en donde se encuentra el Windows XP, probablemente la hda1.
      7.- Ahora te pedirá en qué directorio se encuentra los archivos de contraseñas, por defecto
      (windows/system32/config)

      [windows/system32/config] : Enter
      8.- Te saldrá un listado con los archivos que se encuentran en ese directorio.
      Te pedirá que elijas los que contienen las contraseñas, por defecto (sam system security)

      [sam system security] : Enter
      9.- Ahora comenzará el programa chntpw a Editar los usuarios configurados:

      ()========() chntpw Main Interactive Menu ()========()
      Loaded hives: (sam) (system) (security)
        1 - Edit user data and passwords
        2 - Syskey status & change
            - - -
        9 - Registry editor, now with full write support!
        q - Quit (you will be asked if there is something to save)
      
      What to do? [1] -> Enter (Pulsa el 1 o Enter)
      
      10.- Aparecerán los usuarios configurados:
      RID: 03f2, Username: (Antonio)
      RID: 03f2, Username: (Administrador)
      RID: 03f2, Username: (Adan)
      RID: 03f2, Username: (Eva)
      RID: 03f2, Username: (Ping)
      RID: 03f2, Username: (Pong)
      RID: 03f2, Username: (Invitado), disabled or locked*
      
      11.- Te pedirá que introduzcas el nombre del usuario al cuál le quieres cambiar o borrar la contraseña, en nuestro caso ponemos a Antonio
      Select: ! - quit, . - list users, 0x(RID) - User with RID (hex)
      or simple enter the username to change: [Administrator] Antonio
      
      12.- Aquí el programa comete un error, deberíamos de poderle cambiar la contraseña, pero sólo realiza la función de borrarle la contraseña, para ello introducir el asterisco *
      * = blank the password (EXPERIMENTAL! but may fix problems)
      Enter nothing to leave it unchanged
      Please enter new password: *
      
      13.- Pulsamos y (yes), pulsamos ! para salir, pulsamos quit (q) para salir del menú, luego pulsamos dos veces y
      Do you really wish to change it? (y/n) [n] y
      Select: ! - quit, . - list users, 0x(RID) - User with RID (hex)
      or simple enter the username to change: [Antonio] !
      What to do? [1] -> q
      Write hive files? (y/n) [n] : y
      About to write file(s) back! Do it? [n] y
      Writing sam
      14.- Quitamos el disquete y reiniciamos el ordenador. Podemos entrar en la cuenta del usuario Antonio sin tener que ponerle contraseña.
      Lo mismo podríamos haber realizado con el Administrador.

      Para que no noten que hemos entrado en una cuenta, actuaríamos de esta manera:
      1.- Vamos a Crackear los Permisos de los usuarios NTFS y hacemos una copia del archivo \Windows\System32\Config\SAM (256 K) en un disquete.
      2.- Mediante el disquete (LINUX, chntpw) le quitamos la contraseña a un usuario: *
            Esto cambiará al archivo SAM.

      3.- Entramos como ese usuario en XP sin contraseña. ;-)
      4.- Volvemos a Crackear los Permisos de los usuarios NTFS, cogemos el archivo SAM que copiamos en el paso 1.- en un disquete y volvemos a poner el original en su sitio: \Windows\System32\Config\SAM
      De esta manera todo quedará como al principio, o sea con las contraseñas originales
      .
      Claro que con las versiones gratuita de NTFSREAD o NTFSDOS, no lo podrás hacer, ya que estas versiones sólo admiten copias desde NTFS pero no hacia NTFS. Las versiónes comerciales cuestan 300€.



      6.- El Profesional.                   LC4 de @Stake (Version mejorada de L0phtCrack)
      1.- Si entras en http://www.atstake.com/ podrás obtener la versión de prueba de LC4 de @Stake. También la puedes bajar de aquí:
      Bajar lc4setup.exe (4 M)
      En este sitio han puesto un crack LC4-CrK.exe (68 K), pero ya sabes que no es legal aplicárselo.

      2.- Con este programa podemos importar los hash de la clave SAM del Registro de nuestro ordenador local, o desde un archivo SAM que hubiéramos conseguido, o desde un archivo de texto, ejemplo pass.txt, que tengamos. También se puede obtener a través de la red (sniffer).

      3.- Tendrás que ser Administrador para aplicarlo. :-(
      4.- En Sessions /Sessions Options... Podemos configurar la manera en que buscará la contraseña:

      a) Un diccionario con 250.000 palabras en inglés. (Estoy preparando uno en Español)
      b) Híbrido, combinaciones de signos y palabras del diccionario anterior.
      c) Fuerza bruta.

      5.- Para utilizarlo:
           a) File / New Session...
           b) Import / Import From Local Machine
           c) Session / Beguin Audit (F4)
           En Sessions / Sessions Options... se configura la forma en que busca las contraseñas.


      Aquí nos encontramos de nuevo, como en el apartado 2.- (Volcado de SAM), que si obtenemos un archivo SAM por otros métodos (LINUX, READNTFS, NTFSDOS), no podemos descodificar su volcado.
      Porque a partir de la versión NT 4 (Service Pack 3), Windows 2000 y Windows XP tienen las contraseñas doblemente protegidas por un sistema llamado SYSKEY, de tal manera que aunque obtengamos el volcado de los hash contenidos en SAM, no podremos descodificarlo.

      SYSKEY es una utilidad que tiene Windows para proteger doblemente las contraseñas del SAM.



      7.- Cain & Abel        ---->>>>>>         - Es importante que lo Estudies -       <<<<<<----
      Un clásico...
      Otra aplicación muy buena para la búsqueda de contraseñas es Cain & Abel.
      Es una aplicación clásica muy conocida, se utilizaba en Windows 98 y ahora en XP.
      Es parecida a LC4, pero es gratuita.
      Vale para ordenador local y para red.


      Es importante que le eches un vistazo porque te va a gustar.
      No estoy seguro, pero creo que la puedes hacer funcionar como usuario limitado (!?)
      ¿Puede encontar la claves de hotmail, yahoo, etc... que tienen la cookies de tu ordenador local?


      En fin tienes que probarlo... Cain & Abel v2.5 beta32 for Windows NT/2000/XP

      Bajar Cain: http://www.oxid.it/cain.html (2,33M) (Gratuito)
      Abel es un troyano de 68 K, que instalado en otro ordenador, le informa a Cain sobre sus contraseñas.




      8.- Otro intento...                      No llega a funcionar completamente     :;-(
      Herramientas para cambiar el password de NT y acceder a NTFS.
      En http://www.cgsecurity.org Grenier Christophe ha realizado modificaciones en programas como los vistos anteriormente.
      En este caso se arranca desde un disquete MSDOS (no desde un disquete LINUX como anteriormente)(Aunque luego trabaja con códigos de LINUX)


      NTFS Driver - March 30,2001 - GNU General Public License
      Original version by Martin von Lewis and Regis Duchesne for the Linux Kernel
      The original version avaible at http://www.informatik.hu-berlin.de/~loewis/ntfs/
      DOS version and some small modifications by Christophe GRENIER
      Last version is avaible at http://www.cgsecurity.org          
      Yo lo he intentado aplicarlas en XP, pero no ha salido exitoso.
      Tendrás que hacer un disquete de inicio MS-DOS.
      Bajarte el archivo ntfs.zip (599 K) que se encuentra en la dirección anterior.
      Copiar en el disquete los archivos que se encuentran en la carpeta BIN.

      La aplicación ntcp copia archivos de NTFS a FAT
      La aplicación chntpw cambia o borra la contraseña
      La aplicación ntchange copia un archivo de FAT a NTFS. (suele fallar)
      La aplicación samdump extrae los códigos hash del archivo sam.

      Para copiar un archivo puedes poner:
      ntcp ///windows/system32/config/sam sam                o bien
      ntcp //hda1/windows/system32/config/sam sam

      Para cambiarle la contraseña a sam
      chntpw -i sam

      Para copiar un archivo a NTFS
      ntchange sam ///windows/system32/config/sam                o bien
      ntchange sam //hda1/windows/system32/config/sam

      Para extraer el password de sam (dichoso SYSKEY... )
      samdump sam






      9.- En el Registro de Windows.
      Échale también un vistazo a la siguente clave del Registro de Windows (Inicio/Ejecutar/regedit):

      HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Accounts/Users
      HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Accounts/Names

      Si como Administrador el Sistema no te deja ver las claves anteriores, configura los Permisos de éstas para que sean acesibles al Administrador.(Botón derecho sobre SAM/Permisos.../Agregar Administradores)



      10.- Otros. Windows 98 .PWL
      En Windows 98 la cosa es más fácil, las contraseñas de los usuarios se guardan en archivos que tienen extensión .pwl (Ejemplos: ping.pwl, juan.pwl, pong.pwl, ...), con borrar estos archivos ya podemos entrar en la cuenta del usuario.
      Si queremos descodificar las contraseñas que se encuentran en los archivos de: \Windows 98
               /Windows/*.PWL vamos al programa Cain. (7.- Cain & Abel)

      Ficha: Cracker. Panel izquierdo: PWL files
      Botón derecho en las líneas del Panel derecho: Add to list
      Añadir al usario que se encuentra en: \WINDOWS\PEDRO.PWL
      Botón derecho sobre C:\WINDOWS\PEDRO.PWL: Try another username Poner: PEDRO
      Botón derecho sobre C:\WINDOWS\PEDRO.PWL | PEDRO: Start Brute-Force Attack

      - Puedes configurar la Fuerza-Bruta: Configure/Brute-Force Options
      Ver Codificar y Descodificar archivos con el Winzip

      El objetivo de esta página es dar a conocer distintos métodos de crackeo o intento de crakeo a un ordenador XP, para hacer ver al lector que debe proteger su equipo con una contraseña de dificil descodificación.
      Estas aplicaciones que estamos viendo les sirven al Administrador para ver el grado de dificultad que utilizan en sus contraseñas los usuarios de su sistema.
      También puede ocurrir que un usuario del ordenador tenga sus archivos encriptado mediante EFS, y que en algún momento ese usuario se vaya de su empresa sin comunicar su clave de acceso. En éste caso el Administrador descodificaría la clave del usuario mediante las aplicaciones vistas anteriormente y entraría en el sistema con esa clave que a la vez le permitirá ver los archivos codificados mediante EFS.

      Nota: Debes tener cuidado con el uso de estos programas, ya que estás utilizando archivos críticos del sistema como el SAM. Si falla algo o bloqueas el ordenador correrá bajo tu responsabilidad.


      Recopilación de hash con distintas utilidades (Resumen).
      Tenemos a un usuario llamado Javier, (id = 1026), que tiene como contraseña javi.
      Vamos a ver cómo capta su hash las distintas aplicaciones.

      ntxp2k y pwdump2 van al Registro de Windows, toman la información y saca los hash:

      Nombre de usuario: id : hash LM PW : hash NT PW : : :

      Javier:1026:0a12bea5de05e13daad3b435b51404ee:2258294cd69259175bfe860f7a2a7992:::
      Éstos hash están desprovisto del SYSKEY, por lo cuál se le puede pasar una aplicación como crack.exe de John the Ripper o LC4 para sacar las contraseñas.
      SAMDUMP.EXE toma los hash de un archivo que hayamos copiado anteriormente de SAM con NTFSDOS, READNTFS o LINUX.
      hash LM PW                 75 D1 B1 1A AA 31 53 41               2C 80 5D CA 00 7E 25 8C
      hash NT PW                  5F E0 E4 3A C5 DC D1 27              C7 83 52 6E C9 36 06 80
      Presenta los hash sometidos a SYSKEY, por lo cuál no lo podemos descodificar con crack.exe o LC4.
      chntpw toma los hash directamente del archivo SAM mediante LINUX.
      Crypted NT pw                        01 00 01 00 2c b1 65 b9           54 5c 5e f4 45 a9 a0 00
      Crypted LM pw                       01 00 01 00 9b 2c 1d e2            4f 68 17 99 f4 6c e9 f2
      MD4  hash                               fa 30 ff 68 22 f2 95 e9               62 35 98 2a b3 11 43 0e
      Lanman  hash                           75 d1 b1 1a aa 31 53 41            2c 80 5d ca 00 7e 25 8c
      Los hash están sometido a SYSKEY, por la cuál tampoco podemos descodificarlo.
      En el Registro de Windows, el Administrador también puede ver los hash.

      Inicio / Ejecutar / regedit

      HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Accounts/Users



      No puedo entrar en Mis documentos después de haber instalado XP
      Suele ocurrir lo siguiente, un usuario tiene ciertas carpetas en su ordenador, Mis documentos, Mi Música, ... copia esos archivos en otra partición, reinstala XP, le pone el mismo nombre de usuario y contraseña que tenía anteriormente y cuando quiere acceder a las carpetas que copió en esa otra partición, le sale un mensaje de acceso denegado.
      Microsoft recomienda éste proceso para poder volver a acceder a esas carpetas: hacerse propietarios de la mismas.
      Viene a decir...
      Entra con una cuenta de Administrador.
      Botón derecho sobre la carpeta / Propiedades / Seguridad* / Opciones avanzadas
      ficha Propietario / En Nombre poner Administradores
      Marcar: Reemplazar propietario en subcontenedores y objetos.

      (Si quieres cambiarlos: Permisos / Nombre Administradores / Modificar los permisos.)
      * Si no vemos Seguridad vamos a Herramienta/Opciones de Carpeta ../Ver/Desmarcamos "Utilizar uso compartido simple de archivos"
      Nota: Si las carpetas estaban encriptada mediante EFS, la recuperación de los datos será muy complicada:
      EFS



      Otra forma de cambiar la contraseña del Administrador
      (o al menos intentarlo)

      Consiste en cambiar el protector de pantalla logon.scr por el intérprete de comando.
      Es decir, vas a: Inicio/Ejecutar/logon.scr y saldrá el Protector de pantalla de XP
      Si pones Inicio/Ejecutar/cmd saldrá el intérprete de comandos,
      el truco consiste en eliminar el logon.scr y renombrar al cmd.exe como logon.scr

      Fíjate, si arrancas el ordenador entrará la pantalla de bienvenida con los usuarios creados. Si durante unos 10 minutos no se pulsa ninguna tecla ni se mueve el ratón, saltará automáticamente el Protector de pantalla logon.scr.
      Si, como he comentado anteriormente, eliminamos logon.scr y ponemos a cmd.exe como logon.scr, saltará el Intérprete de comandos (cmd.exe) como Protector de pantalla. De tal manera que accedemos al Intérprete de comandos con privilegios de Administrador. En este caso podemos cambiar las contraseñas de los usuarios, incluyendo el Administrador con la orden:
      net user nombre clave

      En efecto, net user nombre clave se utiliza para cambiar la contraseña de un usuario, pero ésta opción sólo la puede realizar un Administrador del sistema.
      Lo probamos:
      * Entra como Administrador, ve al Intérprete de comandos (cmd.exe) y escribe:

      net user juan 123              (Suponemos que hay un usuario llamado juan)

      Le hemos cambiado la contraseña al usuario juan. Lo puedes comprobar.
      * Ahora entra como un usuario limitado, ve al Intérprete de comandos (cmd.exe) y escribe:
      net user juan 456
      Comprobará que no admite el cambio.
      Así que según entremos como Administrador o como usuario limitado podremos o no cambiar la contraseña de los demás. Por eso intentamos poner el cmd.exe como Protector de pantalla (logon.scr), porque cuando salta en el inicio lo hace con privilegio de Admininistrador, como he comentado anteriormente.
      Si tanto como Administrador o como usuario limitado escribes: net user, saldrán los usuarios del sistema, prueba también poner net user Administrador, saldrá algunos de sus parámetros.
      En algunos sitios proponen el sistema siguiente para poder cambiar las contraseñas, pero nos encontraremos con que el usuario limitado no puede borrar ni cambiar los archivos de la carpeta WINDOWS\system32\, así que no se puede hacer mediante el siguiente sistema:
      1.- Entramos como usuario limitado.
      2.- Hacemos copias de Seguridad de logon.scr y cmd.exe, borramos logon.scr y renombramos cmd.exe como logon.scr

      > C:
      C:\> cd windows\system32
      C:\WINDOWS\system32> mkdir Segur
      C:\WINDOWS\system32> copy logon.scr Segur\logon.scr
      C:\WINDOWS\system32> copy cmd.exe Segur\cmd.exe
      C:\WINDOWS\system32> del logon.scr
      C:\WINDOWS\system32> rename cmd.exe logon.scr
      C:\WINDOWS\system32> exit


      3.- Ahora vas al Escritorio, botón derecho del ratón.Propiedades. Protector de pantalla y pones a Windows XP como tal. Le pones 1 minuto como tiempo de Espera.
      3B.- Arranca el ordenador y no toques ninguna tecla. Al cabo de unos 15 minutos saldrá el Protector de Pantalla del Administrador, que será el Intérprete de comandos con permisos de Administrador.
      4.- Arranca el ordenador, entra en tu cuenta, espera que salte el Protector de pantalla que será el intérprete de comandos (cmd)
      5.- Cuando salte el Protector de pantalla con el intérprete de comandos, escribe:
      C:\> net user Administrador miclave
      o bien
      C:\ net user Juan miclave
      Es decir, tienes que poner el nombre del Administrador (Juan) y la nueva clave con la que quieras entrar (miclave).
      Suponemos, en este caso, que conocemos el nombre de la cuenta del Administrador y que es Juan.

      Nota: Debemos tener cuidado con los Protectores de pantallas que nos regalan algunas páginas web o algunos correos, ya que son programas ejecutables (.scr) y en su interior puede haber un programa de tipo troyano o algún otro tipo de virus que nos puede dañar el sistema.
      Ejemplo: protectorpantalla.scr (330 KB)

      Otra forma de cambiar el Protector de pantalla de la pantalla de bienvenida es ir a la clave del Registro:
      HKEY_USERS / .DEFAULT / Control Panel / Desktop
      y cambiar el Dato de SCRNSAVE.EXE
      También podemos cambiar el tiempo de espera: ScreenSaveTimeOu



      Principal sistema criptográfico de finales de siglo 






    La máquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes para los generales de muy alto rango





    La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial
                                                                                                                                                                                                                        Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este método de cifrado es similar a la del tablero de ajedrez Polibio. Consistía en una matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y los números 0 a 9 con un par de letras que consiste de A, D, F, G, V, o X.
    Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras más importantes fueron la del holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la criptografía vuelve a experimentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas de cifrado posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces.
    Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante, siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los años 70, el Departamento de Normas y Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron un salto cualitativo importante, ya que permitieron introducir la criptografía en otros campos que hoy día son esenciales, como el de la firma digital.

    Via wikipedia