Paso 1: Ejecutamos el programa FKT Imager y Capturamos la memoria
Paso 2: Configuramos la captura de memoria
Paso 3: creamos una carpeta tools
Paso 4: Descargamos volatolity 3 y clonamos el repositorio de volatility en la carpeta tools
git clone https://github.com/volatilityfoundation/volatility3.git
Paso 5: verificamos la versión de Python
python3 –versión
Paso 6: instalamos plugin pendientes
Paso 7: copiamos las imágenes que hicimos en la memoria dentro de la carpeta de tools
Paso 8: obtenemos el sh256 de la imagen
Paso 9: hacemos el proceso de clonado de Windows moviéndonos hasta la carpeta symbols
Paso 10: obtener la información de la imagen
Paso 11: obtenemos todos los procesos que se estaba ejecutando
Paso 12: Conocer los hashes de la contraseña de Windows
Paso 13: desciframos la contraseña usando los hashes
Descargar PDF
Descargar PDF