{"id":1027,"date":"2014-05-12T13:35:40","date_gmt":"2014-05-12T19:35:40","guid":{"rendered":"https:\/\/www.lastdragon.net\/?p=1027"},"modified":"2014-05-12T13:57:09","modified_gmt":"2014-05-12T19:57:09","slug":"recuperar-contrasenas-o-administrar-usuarios-en-windows","status":"publish","type":"post","link":"https:\/\/www.lastdragon.net\/?p=1027","title":{"rendered":"Recuperar contrase\u00f1as o administrar usuarios en Windows"},"content":{"rendered":"<p>Lo que parece una vulnerabilidad en realidad no lo es, esta es una debilidad de la protecci\u00f3n de memoria presente en todos los sistemas operativos y por lo tanto no excluye a GNU\/Linux, FreeBSD, Windows ni siquiera a Mac OS X.<\/p>\n<p>Esto realmente no es nuevo, desde hace muchos a\u00f1os los armadores de computadoras o \u201ct\u00e9cnicos\u201d lo han usado por mucho tiempo, se requiere estar frente a la PC. Por lo que en realidad es un m\u00e9todo que sirve para entrar a una computadora de la que no se tiene la clave y no encuentras al due\u00f1o para que te la proporcione.<\/p>\n<p>Durante el arranque y antes de que ingrese alg\u00fan usuario el sistema operativo tiene que realizar tareas como administrador o root para lanzar los servicios o incluso para dejar ingresar a los usuarios.<\/p>\n<p>Por ejemplo en GNU\/Linux el archivo \/etc\/shadow contiene las contrase\u00f1as de los usuarios pero solo root puede leerlo, esto significa que el proceso de login de GNU\/Linux y cualquier Unix debe tener el UID 0 o de root al momento de autenticar la contrase\u00f1a de lo contrario el usuario nunca se podr\u00eda logear, una vez logeado el proceso termina y se migra al UID que le corresponde al usuario diferente a 0, si fuera modificado el binario del login se podria crear un backdoor<\/p>\n<p>En Windows esto no es diferente, de hecho es peor ya que Windows ni siquiera cumple al 100% con Posix. <\/p>\n<p>Durante el arranque y hasta que se ingresa un usuario todo funciona con la memoria de Sistema que incluso es superior a un usuario administrador, desde el Windows XP y seguramente hasta el Windows 8 por default viene activado el servicio de accesibilidad para discapacitados el cual se activa presionando en cualquier momento 5 veces la tecla shift, el proceso se lanza con el programa sethc.exe. Al igual que con GNU\/Linux si alguien aprovecha a modificar los procesos previos al LOGIN podr\u00e1 crear un backdoor.<\/p>\n<p>Una vez que Windows ha arrancado el sethc.exe es protegido por la memoria de sistema, significa que ni siquiera un usuario administrador podr\u00eda tocar esos archivos, pero. \u00bfSi la protecci\u00f3n no estuviera activa? \u00bf Si Windows no estuviera corriendo\u2026 ?<\/p>\n<p>Si reinicias una PC con cualquier sistema operativo que te permita acceder a NTFS y modificar archivos podr\u00edas sin problemas modificar los archivos.<\/p>\n<p>Ni siquiera es muy complicado, el mismo Windows tiene a la mano el programa perfecto con el cual sustituir el sethc.exe, el cmd.exe, cmd es el s\u00edmbolo de sistemas o consola de Windows, los que saben moverse en las consolas saben administrar las maquinas sin requerir entornos graficos.<\/p>\n<p>Lo \u00fanico que se requiere hacer es sustituir sethc.exe por cmd.exe , de esta manera cuando se presione 5 veces shift ser\u00e1 lanzada la consola.<\/p>\n<p>el comando para lanzar el administrador grafio de usuarios es<\/p>\n<blockquote><p>Control userpasswords2<\/p><\/blockquote>\n<p>Esto debe funcionar en incluso en Windows 8 aunque no lo he probado, como saben compro cada copia de Windows original, ya que no me gusta ser pirata, pero la versi\u00f3n 8 es la primera versi\u00f3n de Windows que jam\u00e1s saque siquiera de su empaque.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.lastdragon.net\/misarchivos\/sethc\/win7.jpg\" alt=\"Recuperar contrase\u00f1a de Windows\" width=\"425\" height=\"350\" \/><br \/>\n<a href=\"https:\/\/www.lastdragon.net\/misarchivos\/sethc\/win7.jpg\">Ver mas grande<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.lastdragon.net\/misarchivos\/sethc\/win8.jpg\" alt=\"Recuperar contrase\u00f1a de Windows\" width=\"425\" height=\"350\" \/><br \/>\n<a href=\"https:\/\/www.lastdragon.net\/misarchivos\/sethc\/win8.jpg\">Ver mas grande<\/a><\/p>\n<p>Con el siguiente video puedes ver la prueba de concepto.<\/p>\n<p><iframe loading=\"lazy\" width=\"420\" height=\"315\" src=\"\/\/www.youtube.com\/embed\/nfqaQoaJHSo\" frameborder=\"0\" allowfullscreen><\/iframe><\/p>\n<p>Tambi\u00e9n puedes trolear o jugar bromas, borrando hasta el \u00faltimo usuario de la maquina.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.lastdragon.net\/misarchivos\/sethc\/trolluser.jpg\" alt=\"Recuperar contrase\u00f1a de Windows\" width=\"425\" height=\"350\" \/><br \/>\n<a href=\"https:\/\/www.lastdragon.net\/misarchivos\/sethc\/trolluser.jpg\">Ver mas grande<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lo que parece una vulnerabilidad en realidad no lo es, esta es una debilidad de la protecci\u00f3n de memoria presente en todos los sistemas operativos y por lo tanto no excluye a GNU\/Linux, FreeBSD, Windows ni siquiera a Mac OS X. Esto realmente no es nuevo, desde hace muchos a\u00f1os los armadores de computadoras o&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-1027","post","type-post","status-publish","format-standard","hentry","category-hackers-and-tools"],"_links":{"self":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/1027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1027"}],"version-history":[{"count":3,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/1027\/revisions"}],"predecessor-version":[{"id":1030,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/1027\/revisions\/1030"}],"wp:attachment":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}