Итак, надо узнать пароли пользователей.
Где же они? - Они в: <Системный диск>:\<директория винды>\system32\config
Нам нужно два файла: sam & system.
Собственно sam это база и есть. А system нам нужно, т.к. в експюшке применяется дополнительно шифровка с помощью syskey.
Но там вовсе не пароли! Там хеши (т.е. попросту говоря пароли зашифрованы). Это грустно. А значит нужно будет «достать оттуда пароли». Но не все сразу сначала нужно хоть хеши получить!
Просто скопировать эти файлы не выйдет! Винда не настолько тупая.
Тогда как? –
Загрузится с под другой оси и винда нам не помешает! Например из другой винды. Не подходит? Тогда можно загрузится из MS-DOS. Да да, именно!
Где ее достать? Можно купить диск со всякими там загрузочными «фичами», в том числе и с MS-DOS. А можно создать загрузочную дискетку с той же MS-DOS.
Как? Вставляем дискетку -) выбираем ее в проводнике -) жмем правой -) форматировать -) ставим птичку на создание загрузочного диска MS-DOS.
ОК. Теперь перегружаемся -) идет загрузка с дискеты. Не идет? Тогда перегружаем еще раз и жмем после появления экрана BIOS del илиdelete если производства Award или F2 для AMI. Мы попали в меню настроек. Ищем че-то типа Boot priority(очередь опрашивания устройств на предмет загрузки). Первым надо поставить floopy, тобишь чтоб первым искало на дискете. Вторым лучьше поставить дисковод для дисков, ну а третьим соответственно винчестер.
Фух. Жмем F10. Сохранить изменения? – Да.
Опля! Пошла загрузка MS-DOS. Появилось приглашение типа A:\>
ОК. Надо скопировать файлы. Пишем для копирования SAM: copy <Системный диск>:\<директория винды>\system32\config\sam <Польный путь к месту куда хотим скопировать>
И аналогично дляsystem. Напримерcopy C:\windows\system32\system A:
В этом случае файл system скопируется на дискету. У одних могло получится а у других нет. Основная причина то, что у кого то винда стоит на разделе с FAT32 а у другого NTFS.C FAT32 проблем недолжно быть. А вот для того чтобы ДОС увидел NTFSнадо предварительно скопировать на дискету файл ntfsdos – это дайвер для DOS, который позволяет определить, посмотреть и смонтировать NTFS-разделы жесткого диска. После загрузки ДОСа запускаем драйвер -) пишем ntfsdos.exe Буквы жестки дисков поменяются! C: станет D: и т.п.
Теперь опять можно копировать файлы.
Ура! Файлы скопированы. Но ведь оттуда надо «достать пароли»? Как? – Нам поможет SAMInside. Это самая быстрая прога для подбора пароля. Суем ей файл SAM -) она спросит SYSTEM -) даем и этот. Теперь видны имена пользователей. Выбираем пользователя и запускаем перебор. Можно по словарю, можно перебором всех возможных комбинаций. Можно еще… вообщем полазьте посмотрите как там можно. Единственное.. что ж выбрать атаку на LM или на NT? Сразу скажу что если можно LM то смело выберайте именно его – это ваш наибольший шанс! Если же нельзя, то пароль может включать еще и заглавные буквы, да и кто-его знает что еще. В этом случае при достаточной длине и сложном пароле ваш перебор может в разумные сроки вообще недать результатов! Вот-так вот грусно. Да, еще одно: перебор может длится часами, днями а то и дольше как отмечалось (бесконечность?). Но не так все плачевно! J Обычно пользователи выбирают весьма короткие (до 7 знаков) пароли.
Ntfsdos http://www.driverov.net/soft/download-7102.html
SAMInside http://megaurl.net/02006
P.S: Возможно далее будет…
Я не несу ответственности за то что вы сделаете обладая этими знаниями. Информация предоставлена исключительно для ознакомления.