Hay algo hipnótico en las herramientas que no rompen, no explotan, no escanean puertos, sino que simplemente... extraen contraseñas desde las entrañas del sistema. LaZagne — uno de los representantes más conocidos de este tipo. Es una verdadera navaja suiza para extraer credenciales guardadas de Windows, y lo hace con una eficacia inquietante.
¿Quién creó LaZagne y para qué?
El proyecto fue escrito por Alessandro Zanni, especialista en seguridad, y publicado en código abierto en GitHub. Desde entonces se ha convertido en un clásico entre las herramientas de postexplotación: es decir, las que se usan después de obtener acceso a una máquina. LaZagne no «rompe», sino que «recolecta»: todo lo que usted u otros usuarios hayan guardado alguna vez en navegadores, mensajeros, configuraciones Wi-Fi, clientes FTP e incluso bases de datos.
¿Qué puede encontrar exactamente LaZagne?
Mucho. Aquí una lista breve de categorías de las que puede extraer contraseñas:
- Navegadores: Chrome, Firefox, Edge, Opera, Brave y otros.
- Wi-Fi: claves guardadas de redes inalámbricas.
- Correo: Outlook, Thunderbird, Foxmail.
- Bases de datos: SQL Server, PostgreSQL, MySQL y SQLite.
- SSH/FTP: FileZilla, WinSCP, PuTTY y similares.
- Mensajería: Pidgin, Psi, Discord (limitado).
- Almacenamientos del sistema: Windows Credential Manager, DPAPI, archivo SAM.
En otras palabras, si alguna vez hizo clic en «Guardar contraseña», probablemente LaZagne la encontrará.
¿Cómo funciona?
LaZagne usa documentación, ingeniería inversa y llamadas al sistema de Windows (y a veces simplemente archivos SQLite) para extraer datos. No hay magia, solo conocimiento de dónde está la información y cómo descifrarla. En Windows puede extraer contraseñas incluso del almacenamiento local Credential Manager y de archivos SAM (si tiene los permisos necesarios).
Ejecución: simple y peligrosa
Descargas el binario y listo. Aquí un comando simple:
LaZagne.exe all
Eso es todo. El programa comienza a escanear el sistema, muestra las contraseñas en la consola, y usted se llevará las manos a la cabeza al ver cuántos puntos débiles tiene su entorno habitual.
Se puede especificar un módulo concreto, por ejemplo:
LaZagne.exe browsers
También es posible ejecutar en modo silencioso o guardar la salida en un archivo:
LaZagne.exe all -quiet -output results.txt
Todo esto hace que LaZagne sea una herramienta útil para la automatización y la recolección postexplotación.
¿Dónde se emplea (y está permitido)?
Es simple: si usted es pentester, especialista de red team o forense digital, LaZagne será útil. Si es un estudiante que decide probar la herramienta en un ordenador ajeno, probablemente estará infringiendo la ley. Como siempre: la herramienta es neutral, la responsabilidad recae en el usuario.
En muchas situaciones LaZagne ayuda:
- Entender qué datos realmente permanecen en el sistema
- Identificar contraseñas débiles y sesiones guardadas en exceso
- Demostrar al cliente que, tras acceder a la máquina, un atacante puede obtener mucho más acceso de lo que parece
Puntos fuertes
- Gran cantidad de aplicaciones compatibles
- Funciona sin instalación
- Soporte tanto para Windows como para Linux (de forma limitada)
- Código abierto, se puede modificar según las necesidades
Inconvenientes
- No siempre funciona con las versiones más recientes del software (por ejemplo, tras actualizaciones de Chrome)
- Para acceder a los almacenamientos del sistema pueden requerirse privilegios de administrador
- Puede ser detectado por antivirus como software potencialmente no deseado (y es lógico)
Hallazgos interesantes de la práctica
A veces LaZagne muestra cuánto son vulnerables las soluciones estándar. Por ejemplo:
- En los navegadores a menudo se guardan no solo los inicios de sesión, sino también tokens de redes sociales.
- Windows guarda contraseñas de Wi-Fi sin cifrar — y usted puede saber en qué redes ha estado el portátil.
- En algunas aplicaciones, como FileZilla, las contraseñas se guardan en archivos XML en texto plano.
Son esos detalles los que no solo hacen la herramienta útil, sino realmente aterradora en manos expertas.
Conclusiones
LaZagne es una de esas herramientas que muestran: la seguridad basada en contraseñas es un mito. Si un atacante obtiene acceso a la máquina, casi con toda seguridad obtendrá también todas las credenciales. Esto no es un fallo de LaZagne — es la realidad de Windows y del software que lo rodea.
Úsela con prudencia, pruebe sistemas y no confíe en el botón «Guardar contraseña» — especialmente si se trata de un equipo corporativo.