Quebrando senhas do Windows com a ferramenta Chntpw

Share

Este artigo tem a finalidade de mostrar as vulnerabilidades do windows no que tange a administração de usuários no sistema.

Como o intuito não é ensiná-los a “invadir uma máquina windows”, tomaremos como exemplo o Windows instalado numa partição da máquina local (no caso a SDA1).

O Windows armazena suas contas de usuário local no diretório C:\windows\system32\config\SAM. Embora não possamos ler o arquivo, pois está criptografado, podemos ver que alguma senha já está atribuída a um usuário do sistema, e podemos com certeza substituí-la.

Vamos usar o Back Track 4, pois já vem com a ferramenta chntpw instalada (porém você pode tb compilar o chntpw para sua distro).

Inicie seu Linux (e por favor, depois deste teste, tire o windows de sua máquina. rsrsrsrs), crie um ponto de montagem para o windows e monte-o: (dependendo da versão de seu kernel, será necessário especificar o sistema de arquivos ao montar a partição)

# mkdir /mnt/windows

# mount / dev/sda1/ mnt/windows  

# cd /mnt/windows

Agora navegue até o arquivo SAM 

# cd /mnt/windows/Windows/System32/config/

Use o comando chntpw para editar a conta do usuário administrador (antes verifique se sua distro tem um alias para o executável do chnptw. Caso não, crie um)

# chntpw -u user_name SAM

(Lembre-se que o Linux é case-sensitive. Certifique-se de escrever o nome de usuário igual ao mostrado.)

Pressione “2”, “Enter”, digite a nova senha, “Enter”,” y” e “Enter”, FEITO!

O interessante é deixar a senha do Administrador (ou o usuário que escolher) em branco e, após conseguir um login com sucesso, altere a senha dentro do próprio windows.