Como volcar hashes de contraseñas en windows con samdump2

 

www.onlinetis.com 

Como volcar hashes de contraseñas en windows con samdump2

Esta herramienta está diseñada para volcar hashes de contraseñas de Windows 2K/NT/XP desde un archivo SAM, utilizando la clave de arranque syskey del subárbol del sistema.

Este paquete también proporciona la funcionalidad de bkhive, que recupera la clave de arranque syskey de un subárbol del sistema de Windows NT/2K/XP.

Syskey es una función de Windows que añade una capa de cifrado adicional a los hashes de contraseñas almacenados en la base de datos SAM.

Como instalar: sudo apt install samdump2

 

# samdump2 -h

Samdump2 es una herramienta utilizada para extraer los hashes de contraseñas de Windows de los archivos SAM (Security Accounts Manager) y SYSTEM. Es una herramienta común en el ámbito de la seguridad y el pentesting, especialmente en sistemas operativos como Kali Linux.

Aquí tienes una guía básica de cómo utilizar samdump2:

1. Entender los archivos necesarios

Para que samdump2 funcione, necesitas dos archivos clave de un sistema Windows:

  • SAM (Security Accounts Manager): Este archivo contiene las bases de datos de las cuentas de usuario, incluyendo los hashes de las contraseñas.

  • SYSTEM: Este archivo contiene el syskey, que es la clave utilizada para cifrar los hashes en el archivo SAM.

Ambos archivos se encuentran típicamente en la siguiente ruta en un sistema Windows:

C:\Windows\System32\config

2. Obtener los archivos SAM y SYSTEM

No puedes simplemente copiar los archivos SAM y SYSTEM de un sistema Windows en ejecución porque están bloqueados por el sistema operativo. Necesitas un método para acceder a ellos sin que el sistema esté activo. Algunas formas comunes de hacerlo son:

  • Iniciar desde un Live CD/USB: Puedes arrancar el ordenador con un Live CD o USB de Linux (como Kali Linux) para acceder a la partición de Windows.

  • Conectar el disco duro a otro ordenador: Puedes extraer el disco duro del ordenador Windows y conectarlo a otro ordenador como un disco secundario.

  • Utilizar herramientas de "shadow copy": Algunas herramientas pueden crear una copia de estos archivos mientras el sistema está en funcionamiento.

3. Sintaxis básica de samdump2

Una vez que tengas acceso a los archivos SAM y SYSTEM, la sintaxis básica para usar samdump2 es la siguiente:

Bash
samdump2 [opciones] SYSTEM_FILE SAM_FILE

Ejemplo práctico:

Supongamos que has montado la partición de Windows en /mnt/windows y que los archivos se encuentran en la ruta estándar. El comando para extraer los hashes sería:

Bash
samdump2 /mnt/windows/Windows/System32/config/SYSTEM /mnt/windows/Windows/System32/config/SAM

4. Opciones comunes

samdump2 tiene algunas opciones que pueden ser útiles:

  • -o <archivo>: Escribe la salida en un archivo en lugar de mostrarla en la pantalla.

  • -h: Muestra la ayuda y las opciones disponibles.

Ejemplo con salida a un archivo:

Si quieres guardar los hashes en un archivo llamado hashes.txt, el comando sería:

Bash
samdump2 -o hashes.txt /mnt/windows/Windows/System32/config/SYSTEM /mnt/windows/Windows/System32/config/SAM

5. ¿Qué hacer con los hashes?

El resultado de samdump2 son los hashes de las contraseñas, no las contraseñas en texto plano. Estos hashes son una versión cifrada de la contraseña original. Para descifrarlos y obtener la contraseña real, necesitarás una herramienta de cracking de contraseñas, como John the Ripper o Hashcat.

Ejemplo de cómo usar John the Ripper:

Una vez que tienes el archivo hashes.txt, puedes usar John the Ripper para intentar descifrar las contraseñas:

Bash
john hashes.txt

O, para un ataque de diccionario:

Bash
john --wordlist=/ruta/a/tu/diccionario.txt hashes.txt

Es importante recordar que el uso de estas herramientas para fines no autorizados es ilegal. Esta información está destinada a profesionales de la seguridad y usuarios autorizados.

Entradas populares de este blog

Ciberseguridad y hacking con Whatweb

Como robar contraseñas haciendo un phishing web

Arsenal software hacking NFC