Beruflich Dokumente
Kultur Dokumente
http://www.bujarra.com/Contrasenas.html
Descifrar la contrasea:
PWDUMP3: Descargar AKI y LC4 (L0pth Crack 4): Descargar AKI y su crack. Guardar el PWDUMP3 en C:\PWDUMP3\. Entramos en la consola de MSDOS desde un Windows cualquiera y primero nos tenemos que autenticar contra el equipo a atacar, si ser el equipo local simplemente tendramos que ser un usuario administrador, si no lo somos: En MSDOS escribimos: net use \\nombredeequipo\admin$ /u:nombredeequipo\usuario contrasea Una vez autenticados correctamente accedemos hasta la carpeta C:\PWDUMP3\ y escribimos tambin en la ventana de MSDOS: C:\>PWDUMP3\pwdump3 NOMBREDEEQUIPO ficherodetexto.txt. Lo que hacemos con este comando es sacar los HASHES de todos los usuarios de ese equipo (local o remoto) y los guardamos en ese fichero de texto. Una vez finalizado esto abrimos el LC4 y creamos una nueva sesin, luego importaremos el fichero de texto creado con el PWDUMP3 y nos sacar todas las contraseas del equipo. Si lo que nos interesa es sacar las contraseas de slo determinados usuarios y no las de todos, antes de importar el fichero lo editamos con el Block de Notas y borramos las lineas que no nos interesen (habr una por cada usuario).
Cambiar la contrasea:
Winternals ERD Commander: Buscar en EMULE. Es un CD entero. El procedimiento AKI. Una vez que tenemos el CD grabado, lo insertamos en el equipo que querramos y lo encendemos, en la BIOS pondremos que el PC arrancar desde CDROM y no desde disco duro. Al arrancar desde CD, nos simular que tenemos un MS Windows XP (como knoppix pero en Windows) y algo ms capado. Una vez arrancado el PC una de las miles utilidades que tiene este CD es "Cambiar la contrasea del administrador".
1 of 2
23/09/2006 2:09
http://www.bujarra.com/Contrasenas.html
C:\>PWDUMP3\pwdump3 NOMBREDESERVIDOR ficherodetexto.txt. Lo que hacemos con este comando es sacar los HASHES de todos los usuarios de ese equipo (local o remoto) y los guardamos en ese fichero de texto. Una vez finalizado esto abrimos el LC4 y creamos una nueva sesin, luego importaremos el fichero de texto creado con el PWDUMP3 y nos sacar todas las contraseas del equipo. Si lo que nos interesa es sacar las contraseas de slo determinados usuarios y no las de todos, antes de importar el fichero lo editamos con el Block de Notas y borramos las lineas que no nos interesen (habr una por cada usuario).
Sacar Passwords
Contrasea del LILO:
LILO password recovery tools 1.2: Descargar AKI: LILOPWD o LILOPWDNT Desde MSDOS ejecutar: lilopwd.exe Desde el MSDOS de WIndows NT / 2000 / XP / 2003, ejecutar: lilopwdnt.exe
2 of 2
23/09/2006 2:09