Windows almacena los hashes (NTLM) de las contraseñas de los usuarios locales en la sección SAM
. Al arrancar desde un sistema en vivo (por ejemplo), uno no solo puede extraer esos hashes para el craqueo sin conexión, sino que también simplemente reemplaza el hash con el de una contraseña conocida (por ejemplo, chntpw
en Kali Linux es una herramienta que sobresale en esta tarea). De manera similar, uno puede convertir a un usuario normal en un usuario administrador y habilitar / deshabilitar a los usuarios. Hasta ahora, todo bien.
De manera similar, pero diferente, los hashes de contraseña de las cuentas de dominio de los usuarios que han iniciado sesión previamente en la computadora se almacenan en la sección SECURITY
para que un usuario pueda volver a iniciar sesión incluso cuando están fuera de la red . Herramientas como cachedump
pueden extraer esos hashes para el craqueo fuera de línea. Sin embargo, debido al diferente algoritmo de hash utilizado, la mayoría de las herramientas que pueden reemplazar a los hashes en SAM
no pueden hacer lo mismo en SECURITY
.
Ahora mi pregunta: ¿Es posible reemplazar el hash de contraseña de un usuario del dominio con el de una contraseña conocida, para luego reiniciar el sistema e iniciar sesión con la contraseña conocida? puntos por respuestas específicas de Windows 10, en caso de que existan diferencias con las versiones anteriores)? Por supuesto, esto supone que el dispositivo está fuera de la red, por lo que Windows no puede verificar la contraseña en línea con el controlador de dominio.