24 mar 2015

chntpw: Offline NT Password & Registry Editor

chntpw es una herramienta que nos servirá para resetear la password de usuarios Windows, desbloquear cuentas y promocionar usuarios.

Podemos instalar chntpw desde los repositorios de Debian para utilizarla en máquinas con Linux y Windows. La versión de los repositorios de Debian es la 0.99. Si queréis la versión 1.0, podéis descargarla desde repositorios alternativos:
Si ejecutáis chntpw, podéis ver los diferentes parámetros disponibles:
# chntpw 
chntpw version 1.00 140201, (c) Petter N Hagen
chntpw: change password of a user in a Windows SAM file,
or invoke registry editor. Should handle both 32 and 64 bit windows and
all version from NT3.x to Win8.1
chntpw [OPTIONS] [systemfile] [securityfile] [otherreghive] [...]
-h This message
-u Username or RID (0x3e9 for example) to interactively edit
-l list all users in SAM file and exit
-i Interactive Menu system
-e Registry editor. Now with full write support!
-d Enter buffer debugger instead (hex editor),
-v Be a little more verbose (for debuging)
-L For scripts, write names of changed files to /tmp/changed
-N No allocation mode. Only same length overwrites possible (very safe mode)
-E No expand mode, do not expand hive file (safe mode)

Usernames can be given as name or RID (in hex with 0x first)

See readme file on how to get to the registry files, and what they are.
Source/binary freely distributable under GPL v2 license. See README for details.
NOTE: This program is somewhat hackish! You are on your own!
Y si queréis descargarlo para CD o USB:
  • cd140201.zip (~18MB) – Bootable CD image. (md5sum: f274127bf8be9a7ed48b563fd951ae9e)
  • usb140201.zip (~18MB) – Files for USB install (md5sum: a60dbb91016d93ec5f11e64650394afb)
Publicado por primera vez en http://enavas.blogspot.com.es

Resetear contraseñas de usuarios Windows

Un método muy utilizado para resetear las contraseñas de usuarios Windows, es el de dar el cambiazo de la aplicación que activa las sticky keys por un terminal de línea de comandos, algo bastante sencillo de realizar en máquinas donde tenemos instalado tanto Linux como Windows. En cualquier caso, si se trata de una máquina donde sólo se encuentra instalado Windows, podemos arrancar con un CD Live de Linux.

Veamos cómo hacerlo paso a paso:

Primero.- Arrancamos linux.

Segundo.- Una vez arrancado linux, obtenemos la lista de particiones:
# fdisk -l

Disk /dev/sda: 1000.2 GB, 1000204886016 bytes
255 heads, 63 sectors/track, 121601 cylinders, 1953525168 sectores en total
Units = sectores of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 4096 bytes
I/O size (minimum/optimal): 4096 bytes / 4096 bytes
Identificador del disco: 0x0003eea8

Disposit. Inicio Comienzo Fin Bloques Id Sistema
/dev/sda1 * 2048 718847 358400 7 HPFS/NTFS/exFAT
/dev/sda2 718848 692779007 346030080 7 HPFS/NTFS/exFAT
/dev/sda3 * 692779008 693393407 307200 83 Linux
/dev/sda4 693393408 1953525167 630065880 5 Extendida
/dev/sda5 693395456 798253055 52428800 83 Linux
/dev/sda6 798255104 903112703 52428800 83 Linux
/dev/sda7 903114752 911503359 4194304 82 Linux swap / Solaris
/dev/sda8 911505408 1435793407 262144000 83 Linux
/dev/sda9 1435795456 1953525167 258864856 7 HPFS/NTFS/exFAT

Si os dáis cuenta, en la máquina que he usado, hay tres particiones windows:
  • /dev/sda1
  • /dev/sda2
  • /dev/sda9
La partición /dev/sda1 está marcada como bootable. Por lo tanto, será la partición de arranque de Windows.Y /dev/sda2 será la partición donde se encuentra instalado el sistema.

Tercero.- Montamos la partición /dev/sda2:
# mount /dev/sda2 /mnt/
Cuarto.- Una vez montada la partición, entramos en el directorio de windows:
# cd /mnt/windows/system32
Quinto.- Hacemos una copia del archivo sethc.exe ((stickykeys) )
# mv sethc.exe sethc.bak
Sexto.- Copiamos el terminal cmd.exe como sethc.exe:
# cp cmd.exe sethc.exe
De este modo, cuando activemos las stickykeys (presionando la tecla shift 5 veces seguidas), lo que estaremos haciendo será lanzar una bonita consola con privilegios de administrador que nos permitirá hacer lo que queramos.

Séptimo.- Desmontamos /dev/sda2:
# umount /dev/sda2 /mnt/
Octavo.- Reiniciamos el equipo y arrancamos en Windows.
# reboot
Noveno.- En la pantalla de login de windows pulsamos 5 veces la tecla SHIFT y aparecerá la pantalla terminal.
Décimo.- Ejecutamos el comando control userpasswords2 que nos permitirá cambiar la password de los usuarios:

C:\Windows\system32\control userpasswords2

Seleccionamos el usuario y le cambiamos la passwd.
Publicado por primera vez en http://enavas.blogspot.com.es

Mario Bros origami

Este es el origami #133 de 365 días de origami. Lo diseñó Jo Nakashima  (ya saben que soy súper fan) 

El modelo es fácil y bonito, solo debemos descargar los patrones (aquí) y seguir las instrucciones como indica el vídeo.
Espero que les guste y se animen a hacerlo!! No olviden seguirme en instagram para ver el reto y los avances de los tutoriales (esta semana hay tutorial nuevo!!)