abril 24, 2024

Acceder a sistemas Linux y Windows sin contraseñas de usuarios.

2
Voiced by Amazon Polly
Comparte en redes sociales

En seguridad informática hay un principio básico: “El acceso físico a la máquina es acceso total a esta». Y con Kon-Boot podemos demostrar este principio, ya que nos permite acceder a sistemas Linux y Windows sin contraseñas de usuarios.

Kon-Boot no es intrusiva ya que no realiza ninguna modificación en el sistema que pueda ser detectada. Su funcionamiento se basa en parchear el núcleo del sistema cuando se carga en memoria al arrancar el equipo, anular todos los procesos de autentificación y abrir un acceso al sistema en modo root/Administrador.

Kon-Boot esta testeado en los siguientes sistemas:

  • Windows:
    • Windows Server 2008 Standard SP2 (v.275).
    • Windows Vista Business SP0.
    • Windows Vista Ultimate SP1.
    • Windows Vista Ultimate SP0.
    • Windows Server 2003 Enterprise.
    • Windows XP.
    • Windows XP SP1.
    • Windows XP SP2.
    • Windows XP SP3.
    • Windows 7.
  • Linux:
    • Gentoo 2.6.24-gentoo-r5.
    • Ubuntu 2.6.24.3-debug.
    • Debian 2.6.18-6-686.
    • Fedora 2.6.25.9-76.fc9.i686.

Se puede arrancar desde CD o desde un disquete.

Más información y descarga de Kon-Boot:
http://www.piotrbania.com/all/kon-boot/

2 pensamientos sobre “Acceder a sistemas Linux y Windows sin contraseñas de usuarios.

  1. Una herramienta muy interesante amigo; aunque creo que tal vez haya soluciones para encontrar intrusiones de esta herramienta; todo tiene su debilidad; hasta pronto. Visiten y dejen sus comentarios en El blog de Leek.

  2. Hola Leek
    La mayoría de estas herramientas modifican la tabla hash, para cambiar o obtener la contraseña, en el caso de esta herramienta non modifica nada en disco de forma que no es intrusiva, pero sí que se podría llegar a detectar porque todo inicio de sesión deja huellas, que también se pueden borrar. De todas formas sería difícil detectarlo si la persona que inicia sesión no modifica nada y solo se dedica a leer documentos almacenados y después borra los logs del sistema.
    Un saludo

Deja un comentario