Segurament sàpigues que Windows és conegut per les seves innombrables errors de seguretat, Els quals apareixen molt sovint i en incomptables ocasions Microsoft diguem que s'oblida de corregir-les, fins i tot les més simples.
Tant és així, que qualsevol persona amb un coneixement bàsic de sistemes operatius Linux, És capaç de vulnerar una clau d'Windows i entrar amb privilegis de administrador.El mètode més senzill que existeix és el truc de les Tecles permanents, el qual Microsoft ha passat olímpicament de corregir.
Aquest tutorial està pensat per a usar-lo en el teu ordinador personal, per exemple en aquest antic ordinador que tens per casa i no recordes la clau, per tant no ens fem responsables d'el mal ús donat a aquest.
Tutorial per treure contrasenyes d'accés a Windows el Linux
- Accedeix a l'ordinador desitjat amb Linux, pots utilitzar un sistema operatiu en arrencada dual o un Live CD.
- Busca amb el gestor de fitxers de la teva distribució Linux preferida el següent arxiu, el qual està en C: /Windows/system32/sethc.exe i l'arxiu C: /Windows/system32/cmd.exe
- Fes una còpia de cmd.exe al teu escriptori de Linux i renómbrala a sethc.exe.
- Copia l'arxiu una altra vegada a system32 i substitueix el vell arxiu pel nou.
- Arrenca el sistema operatiu de Microsoft i prem la tecla majúscules més de 5 vegades, si ho has fet bé s'obrirà una finestra de MS-DOS.
- Escriu la següent comanda per afegir usuari:
net user Linux /add
- Després tecleja aquest comando per ficar-lo al grup d'administradors:
net localgroup Administradores Linux /add
- Observa que ha aparegut l'usuari Linux a la pantalla d'inici i té accés a tot.
Això és curiós ja que estem en Windows 10 i no han sabut reparar l'error, la qual cosa em sembla una mica lamentable perquè qualsevol persona una mica hàbil pot entrar en un ordinador amb Windows, només copiant i pegant un parell d'arxius. Recordar que realitzarem més tutorials en Linux Addictes, com ara aquest en el qual apreníem a instal·lar Google Chrome
Has descobert la pólvora! Això et fa mereixedor de l'títol de Tecnicoless.
L'article és més per denunciar la falta de seguretat alarmant dels sistemes de Microsoft, que no són capaços ni d'eliminar el truc aquest tan senzill.
En realitat volia fer el paper «d'advocat de el diable»: creia que aquesta empresa havia de sortir ben parada amb la nova versió. Però la veritat és evident i amagar. No em ve resposta fàcil davant una fallada tan evident i que hauria de ser fàcil de corregir. Gràcies per la seva resposta, estem per aquí sempre a l'ordre.
Interessant per quan un un conegut se li oblidi la contrasenya. Ho tindré en compte.
no ho sabia molt bo
Això és ja més vell ...
La cosa és que no ho han canviat
Funciona per a Windows 10?
COMPROVAT,
aquí el vídeo amb els moments de prova en una màquina VirtualBox:
https://www.youtube.com/watch?v=5HI1uKHy0qY
És una pena que Microsoft no sigui curós en aquest aspecte. El meu Like amic i gràcies.
Salutacions
I per a què vols una distro? ... n'hi ha prou amb arrencar a prova d'errors, et permet utilitzar el compte d'administrador sense contrasenya, un cop dins pots canviar la contrasenya de qualsevol ususari
i què contrasenya s'ha vulnerat? L'accés físic a un equip implica el poder accedir a determinats «trucs» per entrar en el sistema, també podries haver canviat la contrasenya de l'usuari administrador o d'un altre usuari ...
També es pot fer així com dius.
Salutacions
Nosaltres el fem servir amb els discs durs de Bárcenas, ja que en el PP fem servir windows xp i windows millenium
Amb accés físic a un equip sempre es poden fer moltes coses :-P En la majoria d'instal·lacions de Linux es pot accedir com a root editant el grub. És clar, també és possible assegurar-ho amb una mica de configuració addicional.
Si amb accés complet a un equip és més complicat protegir-lo, igual es podria treure el Disc Dur i si no aquesta encriptat llest, o un live CD / USB, sigui Linux o Win. Potser és una forma més discreta d'entrar, i és molt útil quan seda suport i s'obliden de les contrasenyes.
em sembla estupid l'últim paràgraf, perquè per fer el que descriu el tutorial va tenir accés a la màquina «víctima», qualsevol «amb una mica de coneixements» com descriu l'article pot fer el mateix contra linux, un live de Linux, chroot a qualsevol linux i llest ja tenes accés root ..
Per descomptat sempre parlant de particions que no estiguin xifrades ..
Perquè es fan tant enrenou, sobretot els «saberuts», és un bon «truc» per a persones que no tenim la suficient experiència en maneig de sistemes per recuperar l'accés a la pc ... i punt. Alla els «saberuts» que parlen de particions xifrades, treure el disc dur, bla bla bla bla, és cert! no s'ha vulnerat la contrasenya, només es va accedir a l'pc. la qual cosa no es podia. agradesco la publicació per que em va servir. Hi ha un altre truc usant el disc de intalacion de Windows 10 usant comandament utilman.exey cmd ... procediment el qual si et permet vulnerar la contrasenya windows
crec que tens retard mental. no és un error de Microsoft ni de sistema.
No aquestes «vulnerant» el sistema ja que el sistema windows en el moment que fas «el hack», no aquesta corrent.
El dia que ho facis amb el windows iniciat i des d'un usuari sense privilegis, véns a pedorrear amb alta fatxa
demana una disculpa a la humanitat i tant de bo et de càncer de penis
Bonica història, però no és certa, no es vulnera Windows perquè no aquesta corrent. D'altra banda, i usant el mateix mètode, jo he entrat en un equip amb Linux només amb afegir un 1 en l'arrencada. Em torno root i puc canviar el que es m'antoje.
No hi ha perquè alarmar-se, fins als sistemes més segurs tenen una porta del darrere per si l'usuari és tan babau de perdre les seves pròpies claus.
No es pot, la partició de Windows 10 evita que s'escrigui el nou arxiu en la ubicació.
Excel·lent provat en Windows 10 amb Ubuntu 14.04 (versió antiga que tenia a la mà). Em va tocar muntar la partició NTFS amb una ordre i després ja a realitzar el tutorial !!!! Funciona a la perfecció.
El meu cas va ser que no tenia permisos a l'accés a hdd
obrint terminal
Introduint següent comanda
Sudo chmod 666 / dev / sda »num d'unitat»
Exemple:
suo chmod 666 / dev / sda2
Després d'introduir això el gestor arxius tindrà visió i control de modificació a l'igual que terminal