Está en la página 1de 12

Como romper la contraseña de Windows

de 3 formas diferentes/solucionar estos


agüeros de seguridad
Gracias a un fallo de seguridad, aún sin resolver, en Windows 7 y anteriores, es
posible eliminar la contraseña de un usuario para poder acceder a su cuenta y a
sus archivos sin mucha complicación. Existen diversas utilidades que nos
permiten hacer esto.

Método 1:

Hiren’s Boot CD es un live-cd de utilidades imprescindibles para resolver


problemas de nuestro ordenador. Útil para problemas con el boot, particiones,
bios, arranque y demás, dispone de muchos programas útiles, como es el caso de
eliminación de contraseña de usuario en Windows. Podemos ver un listado de las
aplicaciones disponibles en la página web oficial.

Para poder eliminar la contraseña, en primer lugar debemos descargarnos y


grabar el CD de Hiren’s Boot. Una vez grabado, arrancar el ordenador con él, y
nos aparecerá un menú con todas las aplicaciones que tiene el live-cd.
Debemos seleccionar y arrancar la opción “Min Windows XP” para acceder a un
sistema Windows XP en live-cd.
Una vez arrancado, veremos un escritorio con una serie de aplicaciones
preinstaladas. Debemos ejecutar Windowsgate 1.1, para ello, debemos pulsar
sobre el menú inicio, llamado “Start” y a continuación, en la parte superior, sobre
HBCD Menu.
Una vez allí, pulsaremos sobre el menú “Programs” y a continuación sobre
passwords & keys / Windows login / WindowsGate y se nos ejecutará la
aplicación.
Se nos ejecutará la aplicación WindowsGate tal y como podéis ver en esta
imagen:
Seleccionamos de la lista el sistema operativo del que queramos deshabilitar la
verificación de contraseña, marcamos la casilla “msv1_0.dll patch” y nos
aparecerá un mensaje indicando que se ha realizado correctamente. “Logon
password validation is OFF”.
Una vez realizado esto, podemos reiniciar nuestro equipo, sacar el cd de hiren’s
boot, y arrancar en nuestro sistema. Cuando nos pida la contraseña del
administrador, o de cualquier usuario, podemos introducir la que queramos, o
dejarlo en blanco, que el sistema accederá a dicho usuario sin problemas.

Una vez seguido este tutorial ya podemos acceder a la cuenta de Windows de la


cual habíamos olvidado la contraseña.

Solución del Método 1:


Podemos ponerle una contraseña a la BIOS para que no puedan acceder a nuestro
PC, aún que esto es fácil de romper.

Otra solución sería cifrar el disco duro con algún programa como HDD Password
Utility.

Método 2:

– Arrancamos el ordenador desde el DVD de Windows 7.

– Esperamos a que salgan las opciones de recuperación del sistema, le damos a


Siguiente y cogemos la opción de símbolo de sistema, CMD.

– Introducimos los siguientes comandos en la terminal

 cd C:/
 c:/> cd Windows/system32
 c:/Windows/system32>copy cmd.exe sethc.exe
 Presionamos la tecla F3.
 c:/Windows/system32>copy cmd.exe sethc.exe
 Nos dirá si deseamos sobrescribir el archivo sethc.exe (si/no/todo).
 Escribimos si.
 Escribimos exit.

– Reiniciamos y nos muestra una ventana solicitando una contraseña.


– Presionamos la tecla SHIFT hasta que nos salga la consola de comandos,
CMD.

– Escribimos el siguiente comando:

 c:/Windows/system32 control userpasswords2

– Seleccionamos Restablecer contraseña para el usuario seleccionado y


cambiamos la contraseña.

Solución del Método 2:

HDD Password Utility: Es un programa que protege un Disco duro Entero del
acceso, con una única clave de bloqueo y desbloqueo.

Con este programa podremos proteger nuestros archivos del disco duro que son
los que se atacan en el método 2. Por ejemplo, no podrán modificar el sethc.

Método 3:

 
Introducción

A continuación se describen los pasos necesarios para modificar una contraseña


de un usuario de Windows desde Linux Ubuntu, para seguirlos es necesario
poder montar la partición física donde se encuentra instalado Windows desde la
máquina que ejecuta el Linux.

Este procedimento es útil para recuperar el acceso de usuarios que han olvidado
su contraseña (especialmente los administradores).

Instalación de chntpw

$ sudo aptitude install chntpw

Identificar el sistema operativo del usuario

En una terminal montar la partición donde se encuentra el Windows que contiene


al usuario cuya contraseña se va a modificar y ubicarse en el directorio
System32/config.

$ cd /windows/Windows/System32/config

Gestionar la información de la cuenta

Listar la información de las cuentas de usuario disponibles en el sistema


operativo.

$ sudo chntpw -l SAM

chntpw version 0.99.6 110511 , (c) Petter N Hagen

Hive <SAM> name (from header): <SystemRootSystem32ConfigSAM>

ROOT KEY at offset: 0x001020 * Subkey indexing type is: 666c <lf>

File size 262144 [40000] bytes, containing 6 pages (+ 1 headerpage)

Used for data: 247/20352 blocks/bytes, unused: 18/4032 blocks/bytes.

* SAM policy limits:

Failed logins before lockout is: 0


Minimum password length        : 0

Password history count         : 0

| RID -|———- Username ————| Admin? |- Lock? –|

| 01f4 | Administrador                  | ADMIN  | dis/lock |

| 01f5 | Invitado                       |        | dis/lock |

| 03e8 | Usuario                        | ADMIN  |          |

Modificar la contraseña del usuario Usuario.

$ sudo chntpw -u Usuario SAM

Puede elegir una de las siguientes opciones a realizar sobre la contraseña.

Dejar la cuenta sin contraseña (1).

Especificar una nueva contraseña para la cuenta (2).

Promover al usuario a Administrador (3).

Desbloquear y activar la cuenta (4).

Solución al Método 3:

Chntpw es un ataque físico, entra en el SAM para quitar la contraseña del usuario
o cambiársela entre otras posibilidades.

SAM es el almacenado en el host de las cuentas de usuario con sus respectivas


contraseñas.

Podemos protegernos de este ataque con el programa SysKey, pero esta solución


no nos protegerá del todo ante los ataques físicos ya que con el backtrack podrían
entrar sin ningún problema.

La mejor manera de no ser blanco de ataques físicos de contraseñas, es


configurando una contraseña al BIOS  para asi no permitir booteo del
Backtrack.

También podría gustarte