Recuperar o quitar la password de Windows utilizando chntpw en Linux/Ubuntu

Recuperar una contraseña de windows utilizando Ubuntu y programa llamado chntpw.
NOTA: Si deseas usar este método y no tienes instalado Ubuntu, puedes utilizar una versión “live CD” de Ubuntu y desde allí usar chntpw.

Chntpw (acrónimo de Change NT Password) es un programa que nos permite quitar o modificar las contraseñas de usuario de los sistemas Windows NT, 2k, XP, Vista y Win7 accediendo al sistema de ficheros desde un sistema Linux.

Vamos a instalarlo:

  1. Abrimos una Terminal (Aplicaciones->Accesorios->Terminal).
  2. Instalamos el paquete del programa:
    sudo apt-get install chntpw

Ahora para usarlo haremos lo siguiente:

  1. A través de la Terminal navegamos hasta la carpeta donde se almacena el fichero con las contraseñas (en casi todos los Windows es “C:/WINDOWS/system32/config”). Para ello, en Ubuntu, haremos:
    NOTA: Debemos asegurarnos antes de que la partición está montada (por ejemplo accediendo a ella desde Nautilus).

    cd /media/NOMBRE-DE-LA-PARTICION/WINDOWS/system32/config

    Donde NOMBRE-DE-LA-PARTICION es el nombre de la partición donde se encuentra instalado el Windows.

  2. Ahora crackeamos el fichero que almacena la contraseñas (normalmente se llama SAM) de la siguiente manera:
    • Si queremos quitar o modificar la contraseña al usuario administrador:
      chntpw SAM
    • Si queremos quitar o modificar la contraseña a cualquier usuario en concreto:
      chntpw -u USUARIO SAM

      Donde USUARIO es el nombre del usuario cuya contraseña deseamos liberar.

  3. Tras ejecutar el comando de crackeo nos aparecerá un menú con 5 opciones. Si queremos borrar la contraseña elegimos la opción 1 y damos a [ENTER]. Si queremos modificar la contraseña elegiremos la opción 2 y damos a [ENTER].

Espero que el programa se a de utilidad como la ha sido para mi ya que en mi trabajo me ha tocado que rescatar varias maquinas con esta aplicacion.

Borrado seguro de discos duros con DBAN

Pensar siempre que un formateo del disco duro no evita que se pueda recuperar información de los discos duros. Para evitar que alguien pueda recuperar información de tus discos duros necesitas una herramienta como Darik’s Boot and Nuke (“DBAN”).

DBAN es un disco de arranque que borrará de forma segura completa y automaticamente el contenido de cualquier disco duro que pueda detectar. DBAN previene u obstaculiza la recuperación de datos a todas las técnicas conocidas del análisis forense del disco duro.

DBAN cuenta con drivers para discos SCSI, IDE, PATA y SATA. Y soporta los sistemas de archivos FAT, VFAT y NTFS de Microsoff, así como los sistemas de archivos ReiserFS, EXT2, EXT3, EXT4 y UFS de unix.

Además, DBAN (Darik’s Boot and Nuke) es software libre…

Descarga | ISO DBAN 2.2.6 Beta.

Darik’s Boot and Nuke (“DBAN”)
Darik’s Boot and Nuke (“DBAN”)

Redireccionar puertos en Linux usando SSH

En algunas ocasiones necesitamos acceder a algún servicio o aplicación que usa un puerto diferente al que por defecto tenemos permitido.

Imaginemos que estamos usando en nuestro trabajo nuestro portatil con Ubuntu y queremos actualizar repositorios o usar facebook, messenguer, etc … Estos servicios usan un puerto determinado que en principio si no podemos usar directamente se debe a la existencia en la red de un firewall que esta capando un puerto determiando.

Pues bien utilizando SSH , nos enseñana como podremos crear un tunel sobre dicho servidor externo y evitar el firewall, usando nuestra máquina como servidor local y redireccionando todas las salidas sobre el puerto especificado, es bastante sencillo y nos saltaremos el cortafuegos gustosamente:

El ejemplo que vamos a utilizar es el saltarnos un firewall, en nuestra red que capa el puerto que utiliza ubuntu para actualizar unos repositorios en un host concreeto.

Imaginemos que deseaba agregar el repositorio UbuntuGis para instalar algunos paquetes del mismo (Grass y Quantum GIS entre otros), pero al añadirlo:

sudo add-apt-repository ppa:ubuntugis/ppa

Si hay un firewal en la red que capa dicho puerto obtendriamos el siguiente error::
Executing: gpg –ignore-time-conflict –no-options –no-default-keyring –secret-keyring /etc/apt/secring.gpg –trustdb-name /etc/apt/trustdb.gpg –keyring /etc/apt/trusted.gpg –primary-keyring /etc/apt/trusted.gpg –keyserver keyserver.ubuntu.com –recv 6B827C12C2D425E227EDCA75089EBE08314DF160
gpg: requesting key 314DF160 from hkp server keyserver.ubuntu.com
gpgkeys: HTTP fetch error 7: couldn’t connect to host
gpg: no valid OpenPGP data found.
gpg: Total number processed: 0

Executing: gpg –ignore-time-conflict –no-options –no-default-keyring –secret-keyring /etc/apt/secring.gpg –trustdb-name /etc/apt/trustdb.gpg –keyring /etc/apt/trusted.gpg –primary-keyring /etc/apt/trusted.gpg –keyserver keyserver.ubuntu.com –recv 6B827C12C2D425E227EDCA75089EBE08314DF160gpg: requesting key 314DF160 from hkp server keyserver.ubuntu.comgpgkeys: HTTP fetch error 7: couldn’t connect to hostgpg: no valid OpenPGP data found.gpg: Total number processed: 0

* Está capando el puerto 11371, el que usa el servidor de claves en la dirección: keyserver.ubuntu.com

Ahora bien para solucionar esto mediante un tunel con SSH hariamos lo siguiente:

1. Editamos el fichero /etc/hosts (como superusuario), en concreto la siguiente línea:
127.0.0.1 localhost keyserver.ubuntu.com

2. Guardamos y teniendo en cuenta que disponemos un servidor externo con un servidor SSH y sin restricciones en cuanto a firewall se refiere, lanzamos SSH con un tunel sobre el puerto 11371 local y redireccionando la salida sobre la dirección especificada (keyserver.ubuntu.com) y el mismo puerto. Tan sencillo como la siguiente línea (en este caso estoy usando el servidor de mi universidad, y nombre_usuario el nombre de mi usuario en el servidor ts.uco.es):

ssh nombre_usuario@ts.uco.es -L 11371:keyserver.ubuntu.com:11371

3. Nos autenticamos en el servidor y ya estamos preparados para agregar el repositorio, esta vez satisfactoriamente:

      blogofsysadmins.com@asubuntu:~$ sudo add-apt-repository ppa:ubuntugis/ppa
      [sudo] password for ahornero:
      Executing: gpg –ignore-time-conflict –no-options –no-default-keyring –secret
      keyring /etc/apt/secring.gpg –trustdb-name /etc/apt/trustdb.gpg –keyring
      /etc/apt/trusted.gpg –primary-keyring /etc/apt/trusted.gpg –keyserver
      keyserver.ubuntu.com –recv
      6B827C12C2D425E227EDCA75089EBE08314DF160
      gpg: requesting key 314DF160 from hkp server keyserver.ubuntu.com
      gpg: key 314DF160: “Launchpad ubuntugis-stable” not changed
      gpg: Total number processed: 1
      gpg:              unchanged: 1

¡Y listo!, ya tenemos una bonita forma de evitar un cortafuegos para un uso concreto, en este caso agregar un repositorio.

Solo para Netbook, EasyPeasy 1.6 (S.O.)

Release Candidate de EasyPeasy 1.6. Se trata de una distribución GNU/Linux basada en Ubuntu Netbook Remix con una interfaz muy sencilla y optimizada para netbooks en cuestión de drivers y rendimiento. Llega cargada de aplicaciones de uso común en este tipo de dispositivos y además disfruta de un tiempo de arranque muy bajo, tan sólo 45 segundos, un 25% menos que la versión anterior.





Sabiendo que hay muchas opciones en el mercado de distribuciones de GNU/Linux para netbooks, os presentamos EasyPeasy 1.6, que llega a la fase de desarrollo Release Candidate y está basada en Ubuntu, por lo que hay una gran cantidad de software disponible en repositorios y una gran comunidad detrás para recibir soporte. Además, se trata de una distribución muy ligera tanto en espacio ocupado como en memoria RAM usada.

En cuanto a características principales:

* Nuevo sistema de arranque y renovados motivos gráficos.
* 1.6 RC ha eliminado el paquete HAL, lo que hace que arranque más rápido y se “despierte” desde el estado suspendido más rápido también. Veamos un ejemplo de su arranque un 25% más rápido.
* Interfaz nueva.
* Integración con Twitter, identi.ca, Facebook y otras redes sociales con MeMenu en el panel.
* Soporte para Autenticación Active Directory.
* Soporte de gráficas NVIDIA vía el controlador open source.
* Actualización de todos los paquetes.

Stio oficial de descarga http://www.geteasypeasy.com/index.php?menu=download

Ejecutar scripts desde GEdit

Para muchos de nosotros Gedit no es más que un editor de textos, reemplazo del clásico bloc de notas de Windows, en el que podemos modificar pequeños y simples (al carecer de formato) ficheros de texto como ficheros de configuración y/o propiedades.

Aunque mi entorno de desarrollo (IDE) suele ser Eclipse, de un tiempo a esta parte vengo utilizándolo muy a menudo para la creación y edición de scripts tanto en Bash como en Groovy (lenguaje que, por necesidades del cliente, me he visto “obligado” a aprender).

Cansado de la rutina de editar el fichero con GEdit (o vim si se terciaba), y tener abierta una terminal para probar lo que iba modificando me dio por investigar qué otras alternativas existen para ello descubriendo la potencia y flexibilidad del complemento Herramientas externas.

Activando el complemento

Tan sencillo como buscarlo en las preferencias de GEdit

null

y marcar la casilla correspondiente

null

para finalizar no queda más que configurarlo

null

Definiendo el primer script

Como introducción y, a modo de ejemplo, nos limitaremos a mostrar en consola el resultado de listar el contenido del directorio temporal del sistema (/tmp) para lo cual añadiremos un nuevo comando pulsando el botón existente para ello

null

y escribiremos el siguiente código en la zona de edición habilitada

ls -l /tmp

null

A modo de referencia podéis ver cómo he definido el resto de parámetros del script en la siguiente captura

null

destacando entre ellos

  1. Tecla rápida para lanzar el script cuando estemos editando en GEdit sin tener que buscar el script en los menús de la aplicación
  2. Guardar: Documento actual para evitarnos tener que preocuparnos de guardar el documento antes de lanzar el script. Con el valor Documento actual se guardará el fichero que estemos editando de modo que lo que se ejecute sea exactamente lo último que hemos escrito evitando de este modo falsos resultados (imagina que haces algunos cambios y ejecutas el script: se ejecutaría sobre lo último que tienes en disco que no coincide en absoluto con lo que estás viendo en pantalla)

Ejecutando scripts

Tan sencillo como pulsar la combinación de teclas definida en el paso anterior (CTRL+SHIFT+E en la configuración de referencia) y observar el resultado en el panel inferior del editor

null

NOTA: Curiosamente, si estás editando un documento nuevo que no ha sido guardado nunca en disco, el complemento se limita a pedirte dónde guardarlo y no ejecuta el script  . En dicho caso dale un nombre y vuelve a lanzarlo pulsando nuevamente la combinación de teclas asociada.

El script definitivo

Una vez que hemos aprendido cómo funciona el complemento con un ejemplo sencillo (listar el contenido del directorio /tmp) pasemos a la finalidad de este artículo: ejecutar el contenido del script que estamos editando.

No tenemos más que cambiar el código del script anterior por éste:

chmod a+x $GEDIT_CURRENT_DOCUMENT_PATH;
$GEDIT_CURRENT_DOCUMENT_PATH;

null

donde:

  1. chmod a+x $GEDIT_CURRENT_DOCUMENT_PATH; le da permisos de ejecución (a todos los usuarios) al fichero actual.
  2. $GEDIT_CURRENT_DOCUMENT_PATH; permite ejecutarlo.

para entender la segunda línea debe tenerse en cuenta el significado y utilidad de las distintas variables que admite el complemento.

Conclusión

GEdit es, en apariencia, un sencillo editor de textos que consume muy pocos recursos y que está llamado a convertirse en el equivalente a editores de textos como el UltraEdit de Windows (que al escribir este artículo acabo de descubrir que ya existe versión para Linux :O aunque, como era de esperar, no es Software libre :( )

Bonus tip

Para aquellos que les haya llamada la posibilidad de ejecutar scripts desde Gedit les recomiendo que le echen un vistazo a la colección de ejemplos de scripts que existe pues es mucho lo que se puede aprender de ellos.

fuente : http://andalinux.wordpress.com/2010/07/19/gedit-avanzado-ejecutar-scripts-desde-el-editor

fuente : andalinux.wordpress.com