Взлом паролей Vista

Discussion in 'Безопасность и Анонимность' started by Halo, 22 Jan 2008.

  1. Halo

    Halo Member

    Joined:
    5 May 2005
    Messages:
    22
    Likes Received:
    7
    Reputations:
    0
    нашёл у себя на компе...xD



    Одна из самых распространенных задач хакера - взлом локального пароля операционной системы. С появлением Windows Vista обновилось и понимание задачи - старые методы и инструменты для взлома локального пароля Vista не подходят, наиболее распространенные системы не понимают ульи SAM и SYSTEM.
    Например Ophcrack пишет "Error: no valid hash was found in this file", а Cain "Couldn't find lsa subkey in the hive file.". Но в то же время программа Sala Password Renew из системы Bart PE может быть благополучно использована для замены любого пароля или же создания нового администраторского аккаунта. В некоторых ситуациях такое решение не применимо, вряд ли кто захочет выставлять напоказ свое присутствие в системе или же логин с паролем могут использоваться для сетевой работы и сброс пароля приведет к потере полноценной работы. Еще один повод все-таки узнать настоящий пароль - Windows EFS (Encrypted File System). В случае сброса пароля данные могут потеряться, не факт, но ситуация вероятна, так что экспериментировать с потерей важных данных могут лишь особо отважные герои.
    Казалось бы ситуация безвыходная, но как и в случае с большинством продуктов Microsoft все оказалось достаточно просто - главное знать правильный подход. В этом случае казалось бы неприступная система окажется дырявой как решето. Оказалось, что наши любимые ребята из ElcomSoft уже вроде как добавили поддержку SAM и SYSTEM файлов Vusta в утилиту Proactive Password Auditor 1.61. Пока что она платная, но во-первых в ней есть период бесплатного использования, а во-вторых если они смогли, я думаю и выхода бесплатных версий других взломщиков паролей с поддержкой Vista ждать не долго. Тем не менее пока этого не случилось работать будем с Proactive Password Auditor.
    Для получения файла с паролями нам понадобится доступ к диску. Я использовал Knoppix и PE Builder для доступа к NTFS диску. Копируем SAM и SYSTEM из C:\WINDOWS\system32\config. На дискету они в прямом виде не уместятся, но со сжатием вполне влезут, можно так же спихунть их на доступное FTP хранилище. В общем утаскиванию файлов я тебя особо учить не буду, сам разберешься.
    Имея копию файлов можно приступить к перебору. В Proactive Password Auditor:
    1. Выбираем пункт "Registry files (SAM, SYSTEM)".
    2. Выбираем стыренные файлы и давим в меню "Dump"
    3. В ходе дампа PPA автоматически пытается устроить простейшую брут-форс атаку, так что пароль может быть взломан уже на этом этапе. Если нет надо выбрать тип атаки, тип хеша в "NTLM attack", выбрать словарь как в моем случае когда я выбрал перебор по словарю.
    4. Убедитесь, что отмечен аккаунт который вы хотите поломать.
    5. Осталось начать восстановление пароля: "Recovery->Start recovery".


    Проги:
    Sala Password Renew
    http://www.sala.pri.ee/
    Bart Pe Builder:
    http://www.nu2.nu/pebuilder/

    Oxid.it Cain:
    http://www.oxid.it/cain.html
    Ophcrack:
    http://ophcrack.sourceforge.net/
    Proactive Password Auditor 1.61:
    http://www.elcomsoft.com/ppa.html
     
  2. bort35i

    bort35i New Member

    Joined:
    16 Mar 2008
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Спасибо большое, Вы мне очень помогли.)

    to HALO
    Работоспособность 100%
    Премного благодарен.

    [​IMG]

    зы:
    bartpe очень плохо видел вистовскую файловую систему, чего не сказать о кнопиксе, плюс еще почему-то usb-dr определялся только в кнопиксе...
    А так все как "по-маслу"...
     
Loading...