Omitir la contraseña de Windows 10 con el truco de Utilman.exe - ¿arreglado?

7

Recientemente me encontré con una computadora portátil bloqueada con el sistema operativo Windows 10 (en realidad supongo que se actualizó desde Windows 7 si eso importa). Mi colega estaba usando esta computadora hace algún tiempo y perdió su nombre de usuario y contraseña, por lo que ahora no podemos iniciar sesión en esta computadora.

Por supuesto, podemos iniciarlo desde un disco externo y copiar todos los datos necesarios, por lo que no es un problema.

Me acordé del viejo truco popular al cambiar cmd.exe por Utilman.exe (o osk.exe o sethc.exe) para ejecutar cmd y cambiar la contraseña del usuario. Pero cuando intenté hacer esto (ejecuto el cmd desde las utilidades de reparación del sistema) realmente no pude encontrar esos archivos para cambiarlos con cmd.exe. No había utilman.exe, ni osk.exe, ni sethc.exe en Windows / system32 / ni en otros catálogos.

También probé este tutorial con la manipulación del registro sin efectos.

¿Entonces me pregunto si estas vulnerabilidades de Windows fueron arregladas? ¿O tal vez estas herramientas que aparecen en la pantalla de inicio de sesión están ocultas o cargadas de una manera diferente ahora?

    
pregunta d324223 09.02.2017 - 16:04
fuente

4 respuestas

3

No creo que este método de acceso alternativo haya sido eliminado o alterado en la mayoría de las versiones de Windows 10. E incluso si esos ejecutables se eliminaron de forma ingenua para intentar evitar su uso para ese fin, simplemente crear ejecutables con esos nombres ese punto a cmd.exe todavía funcionaría sin un esfuerzo adicional (que luego podría revertirse, una vez que el atacante tenga acceso directo al sistema de archivos (como es habitual).

He probado cinco sistemas: dos de los cuales eran instalaciones nuevas y tres de ellos eran actualizaciones (uno de Windows 8.1, dos de Windows 7). Todos ellos tienen sethc.exe , Utilman.exe y osk.exe en C:\Windows\system32 .

Su instalación de Windows 10 parece no ser estándar de alguna manera. Me interesaría mucho saber de otros usuarios que tengan la misma configuración que la suya, para intentar determinar qué tienen en común.

    
respondido por el Royce Williams 01.01.2018 - 19:17
fuente
2
  

¿Entonces me pregunto si estas vulnerabilidades de Windows fueron corregidas?

Es bueno saber que esto no es una vulnerabilidad, a pesar de que aparentemente lo es. Microsoft TechNet publica las "Diez leyes de seguridad inmutables" y, en este caso, se aplican las leyes dos y tres, que establecen respectivamente:

  

Ley n. ° 2: si un malvado puede alterar el sistema operativo de tu computadora, ya no es tu computadora.

     

Ley # 3: si un malvado tiene acceso físico sin restricciones a tu computadora, ya no es tu computadora.

La Ley # 3 se aplica a obtener acceso al símbolo del sistema, y la Ley # 2 se aplica después de haber hecho # 3 (reemplazando sethc.exe con cmd.exe ).

En cuanto a si se puede usar sethc.exe , utilman.exe , osk.exe , ..., y el truco de las opciones de ejecución del archivo de imagen en Windows 10, puedo acceder a las cuatro de estas opciones en ambas versiones 17063.1000 (Información privilegiada Vista previa) y 16299.125 (Actualización del creador). Si bien no estoy 100% seguro de las otras versiones, creo que no hay diferencia en la primera versión de Windows 10.

Es posible que hayas accedido a la unidad incorrecta. A menudo, cuando arranca en el entorno de instalación, a los discos duros se les asigna una letra diferente (normalmente obtuve D: ).

    
respondido por el a-- 01.01.2018 - 23:22
fuente
1

No hay nada "arreglado" ya que no hay nada roto. Esto no es una vulnerabilidad. Si deja su unidad sin cifrar, es propenso a la manipulación. Sin embargo, ha habido un cambio: el truco de utilman ya no funciona en las máquinas Win10 que usan Windows Defensor como su solución AV, ya que Microsoft recientemente comenzó a detectar este método. Desde septiembre de 2018, es necesario utilizar otras formas. Sin embargo, aún existe la posibilidad de utilizar el método antiguo si es un mecanógrafo rápido: inicie su máquina en modo seguro (mantenga presionada la tecla Mayús mientras hace clic en reiniciar y seleccione las opciones de inicio avanzadas, luego F4 para el modo seguro). En el modo seguro, el defensor comienza un poco más tarde, lo que le permite utilizar el método durante unos 30 segundos. Simplemente use este forro, cuando esté en el símbolo del sistema: administrador de usuario de red / newpass activo Después, puede iniciar sesión con el administrador de la cuenta y la contraseña newpass.

La referencia es mi tema aquí: enlace

    
respondido por el Hans Hase 05.11.2018 - 09:33
fuente
0

Encontré el mismo problema el otro día y descubrí que esta vulnerabilidad se solucionó al menos en la última compilación de Windows 10.

Después de desenterrar algunos resultados de búsqueda, descubrí que es mucho más fácil restablecer la contraseña editando la base de datos SAM. No se requiere contraseña en la pantalla de inicio de sesión después de un restablecimiento. Una de las utilidades gratuitas para hacer esto es la contraseña de Windows sin conexión & Editor del Registro por Pogostick.

    
respondido por el Michelle Landy 09.10.2018 - 10:56
fuente

Lea otras preguntas en las etiquetas