SlideShare una empresa de Scribd logo
1 de 4
Recuperar la contraseña de nuestro Sistema Operativo Cliente
1º En primer lugar nos descargamos desde “ophcrack.sourceforge.net” el programa OPHCRACK el
cual sirve para obtener las contraseñas pero encriptadas. Las claves las copiamos en el escritorio en
un documento TXT.
2º Para desencriptar las contraseñas nos descargamos desde “2ra5-descargar.phpnuke.org/es/
c72400/cain-abel” el programa CAIN-ABEL que sirve para desencriptar las claves.
3º Abrimos el programa CAIN y picamos en File → Add to list.
4º Seleccionamos la opción ”Import Hashes from a text file” y con el cuadrado de buscar buscamos
nuestro documento TXT con las claves.
5º picamos en “NEXT” y ya tenemos las claves encriptadas en el programa:
6º Con el botón derecho del ratón clicamos encima de la contraseña que queramos desencriptar y
nos salen las opciones para desencriptar.
7º nos situamos encima de Brute-Force Attack (forzar ataque bruto) y seleccionamos NTLM Hashes
8º le picamos en start y comenzara a intentar desencriptar.

Más contenido relacionado

La actualidad más candente

En cuanto a seguridad nos encontraremos con el mismo windows firewall perfecc...
En cuanto a seguridad nos encontraremos con el mismo windows firewall perfecc...En cuanto a seguridad nos encontraremos con el mismo windows firewall perfecc...
En cuanto a seguridad nos encontraremos con el mismo windows firewall perfecc...ivanjavierjarazambrano
 
Malware pos punky seguridad informatica
Malware pos punky seguridad informaticaMalware pos punky seguridad informatica
Malware pos punky seguridad informaticaDavid Thomas
 
INYECCION SQL(SEGURIDAD DE LA INFORMACION)
INYECCION SQL(SEGURIDAD DE LA INFORMACION)INYECCION SQL(SEGURIDAD DE LA INFORMACION)
INYECCION SQL(SEGURIDAD DE LA INFORMACION)toshko86
 
Subiendo shell explotando lfi via php input
Subiendo shell explotando lfi via php   inputSubiendo shell explotando lfi via php   input
Subiendo shell explotando lfi via php inputTensor
 
Tutorial registro de teclas
Tutorial registro de teclasTutorial registro de teclas
Tutorial registro de teclasJean Saavedra
 
Seguridad sql injection
Seguridad   sql injectionSeguridad   sql injection
Seguridad sql injectionGary Briceño
 
Practica 2 extraccion de contraseñas
Practica 2 extraccion de contraseñasPractica 2 extraccion de contraseñas
Practica 2 extraccion de contraseñasAna Olvera
 
Como eliminar system32comand
Como eliminar system32comandComo eliminar system32comand
Como eliminar system32comandYrwin Mendoza
 
Instalacion appserv
Instalacion appservInstalacion appserv
Instalacion appservHeli Lazaro
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyanonevardoayala
 
Desinstalar un programa en 4 pasos. (DEFINITIVAMENTE)
Desinstalar un programa en 4 pasos. (DEFINITIVAMENTE)Desinstalar un programa en 4 pasos. (DEFINITIVAMENTE)
Desinstalar un programa en 4 pasos. (DEFINITIVAMENTE)dcatalinagomez
 

La actualidad más candente (16)

En cuanto a seguridad nos encontraremos con el mismo windows firewall perfecc...
En cuanto a seguridad nos encontraremos con el mismo windows firewall perfecc...En cuanto a seguridad nos encontraremos con el mismo windows firewall perfecc...
En cuanto a seguridad nos encontraremos con el mismo windows firewall perfecc...
 
Malware pos punky seguridad informatica
Malware pos punky seguridad informaticaMalware pos punky seguridad informatica
Malware pos punky seguridad informatica
 
INYECCION SQL(SEGURIDAD DE LA INFORMACION)
INYECCION SQL(SEGURIDAD DE LA INFORMACION)INYECCION SQL(SEGURIDAD DE LA INFORMACION)
INYECCION SQL(SEGURIDAD DE LA INFORMACION)
 
Subiendo shell explotando lfi via php input
Subiendo shell explotando lfi via php   inputSubiendo shell explotando lfi via php   input
Subiendo shell explotando lfi via php input
 
Tutorial registro de teclas
Tutorial registro de teclasTutorial registro de teclas
Tutorial registro de teclas
 
Seguridad sql injection
Seguridad   sql injectionSeguridad   sql injection
Seguridad sql injection
 
Seguridades asp.Net
Seguridades asp.NetSeguridades asp.Net
Seguridades asp.Net
 
Oraclebase
OraclebaseOraclebase
Oraclebase
 
Ataques a bases de datos
Ataques a bases de datosAtaques a bases de datos
Ataques a bases de datos
 
Inyeccion de codigo
Inyeccion de codigoInyeccion de codigo
Inyeccion de codigo
 
Practica 2 extraccion de contraseñas
Practica 2 extraccion de contraseñasPractica 2 extraccion de contraseñas
Practica 2 extraccion de contraseñas
 
Como eliminar system32comand
Como eliminar system32comandComo eliminar system32comand
Como eliminar system32comand
 
Instalacion appserv
Instalacion appservInstalacion appserv
Instalacion appserv
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyano
 
Desinstalar un programa en 4 pasos. (DEFINITIVAMENTE)
Desinstalar un programa en 4 pasos. (DEFINITIVAMENTE)Desinstalar un programa en 4 pasos. (DEFINITIVAMENTE)
Desinstalar un programa en 4 pasos. (DEFINITIVAMENTE)
 
Unidad 5 servicio http
Unidad 5  servicio httpUnidad 5  servicio http
Unidad 5 servicio http
 

Destacado

Youtubers extremeñas
Youtubers extremeñasYoutubers extremeñas
Youtubers extremeñasmiguel197076
 
Programas instalados
Programas instaladosProgramas instalados
Programas instaladosmiguel197076
 
Trabajo ubuntu 15.10_beta
Trabajo ubuntu 15.10_betaTrabajo ubuntu 15.10_beta
Trabajo ubuntu 15.10_betamiguel197076
 
Cambio libreoffice openoffice
Cambio libreoffice openofficeCambio libreoffice openoffice
Cambio libreoffice openofficemiguel197076
 
Ejercicio sobre la versión alpha 2 de ubuntu mate 16.04 lts
Ejercicio sobre la versión alpha 2 de ubuntu mate 16.04 ltsEjercicio sobre la versión alpha 2 de ubuntu mate 16.04 lts
Ejercicio sobre la versión alpha 2 de ubuntu mate 16.04 ltsMiguel Sanchez Enriquez
 
Trabajo compenetracion 2 escritorios
Trabajo compenetracion 2 escritoriosTrabajo compenetracion 2 escritorios
Trabajo compenetracion 2 escritoriosmiguel197076
 
Documentación juegos globo comecocos y mario
Documentación juegos globo comecocos y marioDocumentación juegos globo comecocos y mario
Documentación juegos globo comecocos y mariomiguel197076
 
Trabajo telegram comandos
Trabajo telegram comandosTrabajo telegram comandos
Trabajo telegram comandosmiguel197076
 
Trabajo cambiar escritorio de linux
Trabajo cambiar escritorio de linuxTrabajo cambiar escritorio de linux
Trabajo cambiar escritorio de linuxmiguel197076
 
Instalar telegram . exe
Instalar telegram . exeInstalar telegram . exe
Instalar telegram . exemiguel197076
 
Conectar ubuntu mac
Conectar ubuntu macConectar ubuntu mac
Conectar ubuntu macmiguel197076
 

Destacado (14)

Youtubers extremeñas
Youtubers extremeñasYoutubers extremeñas
Youtubers extremeñas
 
Programas instalados
Programas instaladosProgramas instalados
Programas instalados
 
Trabajo instalar el windows 2003 server
Trabajo instalar el windows 2003 serverTrabajo instalar el windows 2003 server
Trabajo instalar el windows 2003 server
 
Trabajo empresa final
Trabajo empresa finalTrabajo empresa final
Trabajo empresa final
 
Trabajo ubuntu 15.10_beta
Trabajo ubuntu 15.10_betaTrabajo ubuntu 15.10_beta
Trabajo ubuntu 15.10_beta
 
Cambio libreoffice openoffice
Cambio libreoffice openofficeCambio libreoffice openoffice
Cambio libreoffice openoffice
 
Ejercicio sobre la versión alpha 2 de ubuntu mate 16.04 lts
Ejercicio sobre la versión alpha 2 de ubuntu mate 16.04 ltsEjercicio sobre la versión alpha 2 de ubuntu mate 16.04 lts
Ejercicio sobre la versión alpha 2 de ubuntu mate 16.04 lts
 
Trabajo compenetracion 2 escritorios
Trabajo compenetracion 2 escritoriosTrabajo compenetracion 2 escritorios
Trabajo compenetracion 2 escritorios
 
Quitar keylogger
Quitar keyloggerQuitar keylogger
Quitar keylogger
 
Documentación juegos globo comecocos y mario
Documentación juegos globo comecocos y marioDocumentación juegos globo comecocos y mario
Documentación juegos globo comecocos y mario
 
Trabajo telegram comandos
Trabajo telegram comandosTrabajo telegram comandos
Trabajo telegram comandos
 
Trabajo cambiar escritorio de linux
Trabajo cambiar escritorio de linuxTrabajo cambiar escritorio de linux
Trabajo cambiar escritorio de linux
 
Instalar telegram . exe
Instalar telegram . exeInstalar telegram . exe
Instalar telegram . exe
 
Conectar ubuntu mac
Conectar ubuntu macConectar ubuntu mac
Conectar ubuntu mac
 

Similar a Forzar claves

Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate okTensor
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwaregarciadebora
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3selvasalud
 
Modulo carbanak malware capacitacion de hacking etico
Modulo carbanak malware capacitacion de hacking eticoModulo carbanak malware capacitacion de hacking etico
Modulo carbanak malware capacitacion de hacking eticoDavid Thomas
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpAnxnLeg
 
Manual de transferencia de datos con teamviewer
Manual de transferencia de datos con teamviewerManual de transferencia de datos con teamviewer
Manual de transferencia de datos con teamviewerGiant_serch
 
Actividades tema 12
Actividades tema 12Actividades tema 12
Actividades tema 12mariavarey
 
Eliminar virus
Eliminar virusEliminar virus
Eliminar virusmanolo0164
 
Como migrar una base de datos de mysql a power designer
Como migrar una base de datos de mysql a power designerComo migrar una base de datos de mysql a power designer
Como migrar una base de datos de mysql a power designerAlex Bernal
 
Practicas un6
Practicas un6Practicas un6
Practicas un6Lenidav
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack BindearHxC Store
 
Compresor de archivos
Compresor de archivosCompresor de archivos
Compresor de archivosVictor Lopez
 

Similar a Forzar claves (20)

Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate ok
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malware
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
Modulo carbanak malware capacitacion de hacking etico
Modulo carbanak malware capacitacion de hacking eticoModulo carbanak malware capacitacion de hacking etico
Modulo carbanak malware capacitacion de hacking etico
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xp
 
Manual de transferencia de datos con teamviewer
Manual de transferencia de datos con teamviewerManual de transferencia de datos con teamviewer
Manual de transferencia de datos con teamviewer
 
Actividades tema 12
Actividades tema 12Actividades tema 12
Actividades tema 12
 
Eliminar virus
Eliminar virusEliminar virus
Eliminar virus
 
Manual de codeblocks
Manual de codeblocksManual de codeblocks
Manual de codeblocks
 
Manual Enterprise Architect
Manual Enterprise ArchitectManual Enterprise Architect
Manual Enterprise Architect
 
Como migrar una base de datos de mysql a power designer
Como migrar una base de datos de mysql a power designerComo migrar una base de datos de mysql a power designer
Como migrar una base de datos de mysql a power designer
 
Practicas un6
Practicas un6Practicas un6
Practicas un6
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Compresor de archivos
Compresor de archivosCompresor de archivos
Compresor de archivos
 
Turbogears_Instalación
Turbogears_InstalaciónTurbogears_Instalación
Turbogears_Instalación
 
Instalar autocap
Instalar autocapInstalar autocap
Instalar autocap
 
Alvis
AlvisAlvis
Alvis
 

Último

Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 

Último (16)

Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 

Forzar claves

  • 1. Recuperar la contraseña de nuestro Sistema Operativo Cliente 1º En primer lugar nos descargamos desde “ophcrack.sourceforge.net” el programa OPHCRACK el cual sirve para obtener las contraseñas pero encriptadas. Las claves las copiamos en el escritorio en un documento TXT. 2º Para desencriptar las contraseñas nos descargamos desde “2ra5-descargar.phpnuke.org/es/ c72400/cain-abel” el programa CAIN-ABEL que sirve para desencriptar las claves. 3º Abrimos el programa CAIN y picamos en File → Add to list.
  • 2. 4º Seleccionamos la opción ”Import Hashes from a text file” y con el cuadrado de buscar buscamos nuestro documento TXT con las claves. 5º picamos en “NEXT” y ya tenemos las claves encriptadas en el programa:
  • 3. 6º Con el botón derecho del ratón clicamos encima de la contraseña que queramos desencriptar y nos salen las opciones para desencriptar. 7º nos situamos encima de Brute-Force Attack (forzar ataque bruto) y seleccionamos NTLM Hashes
  • 4. 8º le picamos en start y comenzara a intentar desencriptar.