Hack Windows Login

¡Muy buenas amigos! Otra vez estoy por aquí para martirizaros con uno de mis tips rápidos, en este caso para sistemas Windows.

Vamos a cambiar la contraseña de un usuario de un pc con Windows 10 sin conocer la anterior y sin herramientas de hackers superpros, ni herramientas malignas diseñadas por algún ente estatal empeñado en dominar el mundo libre. ¿Es eso posible? Pues si amigo mío, lo es y además, es mucho más fácil de lo que te parece. Lo vas a ver en breve. Recuerda, nadie es un gurú, esto es tan simple como estudiar, prepararte y volver a estudiar hasta conocer como tu propia mano, el entorno de trabajo, ese es el único secreto, estudio y afán de superación..

Un par de cosas más, la primera es que este truco se puede usar desde fines forenses, a fines de hacking ético o también puede ser realizado simplemente por un sufrido y nunca suficientemente reconocido sysadmin porque un usuario la ha liado tocando lo que no debe, o como me tocó a mi no hace mucho un exempleado que no le hizo muchas gracia su despido y bloqueó el pc de los proyectos con un password a mala leche…

Sea por el motivo que sea (y esto nos lleva a la segunda cosilla) yo os voy a enseñar un truco con intención didáctica, constructiva y para ayudar a la gente en sus quehaceres diarios previniendo usos indebidos e ilícitos, cualquier otra intención o uso, escapa a las intenciones de este vuestro humilde servidor y será asumido por quien las realice. Os recomiendo asimismo que, al menos al inicio, lo practiquéis en entornos controlados, virtualizados y nunca en equipos en producción hasta que se controle completamente su realización.

Dicho todo esto, pongámonos manos a la obra.

PLANTEAMIENTO:

Debemos cambiar la contraseña de un usuario de un equipo con Windows instalado cuyo usuario ha olvidado la contraseña, o la ha cambiado queriendo o estáis realizando un test de penetración y en su desarrollo podéis tener acceso a un equipo o varios, sin conocer eso si, su contraseña.

¿Cómo se realiza? Muy sencillo con un USB o un DVD de instalación de Windows. Así de simple.

Estos son los pasos del Kung-fu:

1.- Podrás apreciar que a la hora de loguearte en la cuenta de un pc con Windows, tienes la opción de lanzar un teclado en pantalla.

2.- Vamos a decirle al ordenador que cuando le des a la opción de teclado en pantalla, en realidad te lance un cmd con funciones de admin. Desde ahí listaremos los usuarios y podremos modificar su contraseña sin conocer la anterior y una vez cambiada, podremos loguearnos tranquilamente. Y ya está, no hay más. ¿No me creéis? Seguid leyendo…

Intentamos entrar con password al azar y, obviamente no nos va a dejar…

Lo vamos a reiniciar y antes de que arranque, le vamos a indicar que arranque desde el USB o el DVD…

Una vez arrancado, ya sabéis es Windows, siguiente -> siguiente…..

En la segunda página, le damos a reparar…

Solucionar problemas

Seleccionamos símbolo del sistema

Y ya tenemos un cmd

Desde aquí nos movemos a /Windows/System32 y procedemos a renombrar un par de archivos. En concreto al ejecutable osk.exe (teclado en pantalla) lo renombraremos con osk.old (así lo hago yo por hábito, si tu lo quieres llamar pepito_grillo.old,  sin problemas, el tema esta en luego recordar el nombre que se lo puso, para poderlo deshacer una vez logueado) . Una vez realizado este cambio, cambiaremos el nombre a cmd.exe por osk.exe con el comando rename.

.

Ya podemos cerrar el cmd y reiniciar el equipo.

Ya vamos viendo por donde va esto ¿verdad?

¡Exacto! Al arrancar de nuevo y seleccionar teclado en pantalla, nos lanzará un bonito y apañado cmd. Veámoslo, ¿os parece?

Seleccionamos teclado y…

¡Tenemos un cmd! Ahora listaremos los usuarios-víctimas-objetivo y a aquel que nos interese, le cambiaremos la contraseña.

¡Espera! ¿Tan sencillo es?

Pues si, no tiene mÁs misterio… Mira con tus propios ojos.

Listado de usuarios…

Elegimos el usuario y le cambiamos la contraseña, así de simple, no hay mas…

¿No me crees? Veamos si me acepta la nueva contraseña.

Pues si, la ha aceptado y ya se está cargando la cuenta de ese usuario. Mientras tanto, aprovecho para recordar la necesidad de proteger todos los posibles vectores de entrada, BIOS, USB, lector de DVD… etc. Se ha podido realizar este pequeño “hack” (por llamarlo de alguna manera) es porque la BIOS estaba desprotegida, por ejemplo y se pudo manipular el orden de arranque por ejemplo, lo mismo con los USB y el lector de DVD.

Ahí está, el flamante escritorio de Windows 10.

Espero que esto os sirva, os ayude a securizar vuestros entornos de trabajo y el mundo será un lugar mejor (a pesar de Windows). Deseo que os guste el vídeo y no haber aburrido demasiado. Un saludo…

ENLACE AL VÍDEO EN NUESTRO CANAL DE YOUTUBE

Video:

¡Ups! Se me olvidaba decir dos cosas más:

1.- Recordad volver a poner el nombre de antes a los ejecutables que antes habéis cambiado.

2.- Ningún PC sufrió daño alguno durante el proceso de escritura y grabación de vídeo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *