** ¡El acceso no autorizado a un sistema protegido es un delito! Utilice solo lo siguiente para “fines de investigación” **
Entonces, comencemos.
Ahora, tu pregunta no es muy clara. ¿Es esta la contraseña de administrador de un servidor web o el sistema que utiliza el administrador?
- Todos mis controladores para mi adaptador de red funcionan correctamente, pero el solucionador de problemas dice que el problema está en mis controladores para el adaptador de red. ¿Qué tengo que hacer?
- ¿Se puede piratear una computadora a través de un puerto PS / 2 a través del conmutador A / V?
- ¿Qué tecnologías, habilidades y conocimientos debe conocer un administrador de servidor Linux para configurar y administrar completamente cualquier servidor Linux?
- ¿Cuál es la estructura del campo de coincidencia de paquetes en sdn?
- Cómo obtener una comprensión básica de Cisco ASA
De todos modos, para obtener acceso simplemente puede usar lo siguiente:
1. BruteForce: Bruteforce simplemente está probando contraseñas aleatorias (o comunes) con la esperanza de que algunas de ellas coincidan y le permitan acceder. Todo lo que necesita hacer es cargar un diccionario y codificar el programa para probar cada palabra como contraseña.
Inconvenientes: si hay un firewall, se activará por demasiados intentos fallidos, de lo contrario, podría llevar cientos de años descifrar una contraseña normal. Si el administrador mantiene una contraseña compleja, de ninguna manera puede usar este método.
2. Registradores de teclas: ahora esto requiere acceso físico a la máquina del administrador. Un registrador de teclas es un programa que registra las pulsaciones de teclas y lo envía a ellos. Puede instalar keylogger ya sea por ataque social, malware o conectando directamente un pen drive cuando nadie está mirando a su sistema.
3. RAT: herramientas de acceso remoto. Bueno, son casi lo mismo que los keyloggers, excepto que proporcionan un poco más de acceso a sus máquinas. Puede copiar archivos, controlar el sistema, robar cookies de sesión, etc.
4. Sniffing: Sniffing es básicamente un paso antes de MITM. Puede configurar su tarjeta en modo promiscuo para capturar todo el tráfico en la LAN y detectar los inicios de sesión.
5. MITM: dado que esto es intranet, la solución más efectiva pero un poco compleja es MITM (Hombre en el medio). Es un paso avanzado a Sniffing y particularmente útil en caso de que SSL esté en juego.
Lo que debe hacer es, con un poco de suplantación de identidad, hacer que el administrador crea que usted es el sitio web en el que está intentando iniciar sesión y obtener sus credenciales. Esto necesitaría mucho trabajo para desechar la página para configurar la copia exacta en la máquina local, etc.
Este método no funcionará si está intentando obtener la contraseña de usuario de una máquina.
Si desea descifrar la contraseña de inicio de sesión para una máquina, los pasos 1, 2 y 3 son los únicos que puede usar.
Con el conocimiento viene la responsabilidad 😉