Hola a todos. Yo no tuve que lidiar con este problema por suerte pero es un tema muy solicitado ultimamente en los foros asi que encontre esta nota y la dispongo para todos.
Es cierto que la mayoria de las veces en los foros circula informacion no valida, osea que es mentira por ejemplo los manuales para convertirse ne hacker en 10 pasos

Si fuera cierto el mundo sería una cueva de hackers.
Eso por eso que si alguien tiene conocimeinto sobre el proceso de recuperación de contraseñas me comente si es verdadero este mensaje. Espero nunca tener que probarlo porque incluye temas que desconozco como la contraseña del Bios

Una solucion de prevencion contra la perdida de contraseñas es un programa destinado a tal fin:
http://www.spyware-war.com/links/contrasenas/advanced-office-xp-password-recovery-2.42-professional-edition.htmlhttp://www.spyware-war.com/links/contrasenas/advanced-outlook-express-password-recovery-1.20.htmlEstos funcionan al palo pero si se pierde la contraseña para iniciar seción en Windows, se les acaba la magia
Este es el informe:
Requerimientos (si son los administradores legítimos deben de tener esto):
a) Acceso físico al equipo de cómputo
b) Contraseña del BIOS (también hay procedimientos para recuperar esto pero no es el tema y no contestaré preguntas sobre esto)
c) Unidad de disco flexible o CD-ROM configurada como unidad de arranque primario (lo pueden hacer desde el BIOS).
Procedimiento:
a) Iniciar el equipo con un sistema operativo (Linux/DOS) desde la unidad alterna (flooppy, CD, etc.)
b) Montar la partición del disco que contiene el archivo de contraseñas (SAM)
c) Editar el archivo de contraseñas y desmontar la partición
Ahora bien, ya existen herramientas para esto, una de ellas se llama CHNTPWD y la pueden encontrar en
http://home.eunet.no/~pnordahl/ntpasswd/bootdisk.html Requieren conocer sobre tipos de particiones, estructura general del archivo SAM y políticas de Windows así como procedimientos para generar imágenes de discos (si no saben esto, ¿qué hacen entonces como administradores? ).
Conclusión:
La situación de acceso físico para recuperación de una contraseña ilustra algunos otros conceptos de seguridad informática que vale la pena mencionar.
El más importante, se demuestra que la seguridad "del lado del cliente" es débil. En un entorno que no controlamos un atacante siempre tendrá herrameintas para romper este tipo de controles de acceso. En este caso hablamos del acceso físico; si éste no tiene un control estricto cualquiera puede llevar a cabo este procedimiento sobre un servidor de producción (así que si tienen el servidor al alcance de todos susu usuarios, será mejor que lo muevan a un lugar un poco más restringido, de todas formas el acceso lo pueden dar a través de consolas y red).
Por supuesto que hay esquemas que complican este tipo de procedimientos, por ejemplo la autenticación a través de un servidor de dominio (bien protegido) utilizando tarjetas inteligentes o tokens. Pero como siempre, los esquemas más seguros son los que almacenan la información crítica de acceso en un lugar restringido (del lado de un servidor controlado).