Herramientas de usuario

Herramientas del sitio


informatica:sistemas_operativos:windows:sticky_keys_hack

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
informatica:sistemas_operativos:windows:sticky_keys_hack [2023/11/10 10:25] tempwininformatica:sistemas_operativos:windows:sticky_keys_hack [2023/11/10 10:42] (actual) – [Procedimiento] tempwin
Línea 3: Línea 3:
 Se trata de aprovecharse de una opción de accesibilidad de Windows para lograr acceso al símbolo de sistema con permisos de administrador. Se trata de aprovecharse de una opción de accesibilidad de Windows para lograr acceso al símbolo de sistema con permisos de administrador.
  
-Las //sticky keys// son las **Teclas especiales** que se activan al pulsar 5 veces seguidas la tecla <key>Shift</key>.+===== Qué es sticky keys =====
  
-Las **Teclas especiales** se pueden activar también en la pantalla de inicio de sesión, lo cual aprovecharemos para que en lugar de abrirse ese programa, se abra el símbolo de sistema (''cmd.exe'').+Las //sticky keys// son las **Teclas especiales** que se activan al pulsar 5 veces seguidas la tecla <key>Shift</key>.
  
 +Las **Teclas especiales** se pueden activar también en la pantalla de inicio de sesión, lo cual aprovecharemos para lograr acceso al sistema sin credenciales.
 ===== Objetivo ===== ===== Objetivo =====
  
-El objetivo es sustituir el ejecutable sethc.exe (Teclas especiales) por el del símbolo del sistema (cmd.exe)+El objetivo es sustituir el ejecutable ''sethc.exe'' (Teclas especiales) por el del símbolo del sistema (''cmd.exe''de tal manera que cuando pulsemos 5 veces <key>Shift</key> se ejecute el símbolo del sistema en lugar de las **Teclas especiales**.
  
 ===== Procedimiento ===== ===== Procedimiento =====
  
-Desde una distribución Linux o desde un medio de instalación de Windows, accederemos a la partición donde está instalado Windows y nos dirigiremos a la carpeta ''Windows\System32''El objetivo es sustituir el ejecutable ''sethc.exe'' (**Teclas especiales**) por el del símbolo del sistema (''cmd.exe''). Hacemos una copia de ''sethc.exe'' para no perderlo:+Desde una distribución Linux (recomendable) o desde un medio de instalación de Windows, accederemos a la partición donde está instalado Windows y nos dirigiremos a la carpeta ''Windows\System32'' 
 + 
 +Hacemos una copia de ''sethc.exe'' para no perderlo:
  
 Desde Linux: Desde Linux:
Línea 59: Línea 62:
 </WRAP> </WRAP>
  
 +Si no quisiéramos ejecutar cambios en las cuentas desde la línea de comandos, podemos ejecutar ''control userpasswords2'' y se abrirá la ventana de **Cuentas de usuario**.
 +
 +{{ :informatica:sistemas_operativos:windows:windows-cuentas-usuario.png?nolink |}}
 +===== Protección =====
 +
 +Si queremos proteger un equipo Windows contra el uso de este "hack", podemos tomar varias acciones:
 +
 +  * Deshabilitar la activación por teclado de las teclas especiales (aunque se pueden activar a través de un botón en la pantalla de inicio de sesión).
 +  * Deshabilitar la reparación de inicio (no recomendable)
 +  * Contraseña de la BIOS / UEFI.
 +  * Cifrado de la partición con la instalación de Windows.
informatica/sistemas_operativos/windows/sticky_keys_hack.1699608346.txt.gz · Última modificación: por tempwin