Итак, надо узнать пароли пользователей.
Где же они? - Они в: <Системный диск>:\<директория
винды>\system32\config
Нам нужно два файла: sam & system.
Собственно sam это база и есть. А system нам нужно, т.к. в експюшке
применяется дополнительно шифровка с помощью syskey.
Но там вовсе не пароли! Там хеши (т.е. попросту говоря
пароли зашифрованы). Это грустно. А значит нужно будет «достать оттуда пароли».
Но не все сразу сначала нужно хоть хеши получить!
Просто скопировать эти файлы не выйдет! Винда не настолько
тупая.
Тогда как? –
Загрузится с под другой оси и
винда нам не помешает! Например из другой винды. Не подходит? Тогда можно
загрузится из MS-DOS. Да да, именно!
Где ее достать? Можно купить диск со всякими там
загрузочными «фичами», в том числе и с MS-DOS. А
можно создать загрузочную дискетку с той же MS-DOS.
Как? Вставляем дискетку -) выбираем ее в проводнике -) жмем
правой -) форматировать -) ставим птичку
на создание загрузочного диска MS-DOS.
ОК. Теперь перегружаемся -) идет загрузка с дискеты. Не
идет? Тогда перегружаем еще раз и жмем после появления экрана BIOS del илиdelete если
производства Award или F2 для AMI. Мы попали в меню настроек. Ищем
че-то типа Boot priority(очередь опрашивания устройств на предмет загрузки). Первым надо поставить floopy, тобишь чтоб первым
искало на дискете. Вторым лучьше поставить дисковод для дисков, ну а третьим
соответственно винчестер.
Фух. Жмем F10.
Сохранить изменения? – Да.
Опля! Пошла загрузка MS-DOS.
Появилось приглашение типа A:\>
ОК. Надо скопировать файлы. Пишем для копирования SAM: copy <Системный
диск>:\<директория винды>\system32\config\sam <Польный путь к месту
куда хотим скопировать>
И аналогично дляsystem. Напримерcopy C:\windows\system32\system A:
В этом случае файл system скопируется на дискету. У одних
могло получится а у других нет. Основная причина то, что у кого то винда стоит
на разделе с FAT32 а у другого NTFS.C FAT32 проблем недолжно быть.
А вот для того чтобы ДОС увидел NTFSнадо предварительно скопировать на дискету файл ntfsdos – это дайвер для DOS, который позволяет определить, посмотреть и
смонтировать NTFS-разделы жесткого диска. После загрузки ДОСа запускаем драйвер
-) пишем ntfsdos.exe Буквы жестки
дисков поменяются! C: станет D: и т.п.
Теперь опять можно копировать файлы.
Ура! Файлы скопированы. Но ведь оттуда
надо «достать пароли»? Как? – Нам
поможет SAMInside.
Это самая быстрая прога для подбора пароля. Суем ей файл SAM -) она спросит SYSTEM -) даем и этот. Теперь видны
имена пользователей. Выбираем пользователя и запускаем перебор. Можно по
словарю, можно перебором всех возможных комбинаций. Можно еще… вообщем полазьте
посмотрите как там можно. Единственное.. что ж выбрать атаку на LM или на NT? Сразу скажу что если можно LM то смело
выберайте именно его – это ваш наибольший шанс! Если же нельзя, то пароль может
включать еще и заглавные буквы, да и кто-его знает что еще. В этом случае при
достаточной длине и сложном пароле ваш перебор может в разумные сроки вообще
недать результатов! Вот-так вот грусно. Да, еще одно: перебор может длится
часами, днями а то и дольше как отмечалось (бесконечность?). Но не так все
плачевно! J Обычно пользователи
выбирают весьма короткие (до 7 знаков) пароли.
Ntfsdos http://www.driverov.net/soft/download-7102.html
SAMInside http://megaurl.net/02006
З.Ы: Возможно далее будет…
Я не несу ответственности за то что вы
сделаете обладая этими знаниями. Информация предоставлена исключительно для
ознакомления.
Copyrights(c) [email protected] for hackzone.su(ru)