Hesla ve Windows 2000/XP

Verze pro tiskPDF verze

V tomto článku se podíváme na to, jak vytáhnout hesla z počítače, ke kterému máme fyzický přístup, ale neznáme přihlašovací údaje do Windows.

V tomto článku se podíváme na to, jak vytáhnout hesla z počítače, ke kterému máme fyzický přístup, ale neznáme přihlašovací údaje do Windows. Celá akce se bude provádět ze systému, který nabootujeme z CD (předpokládá se tedy, že bude povolen boot z CD). Pravděpodobně se bude jednat o nějakou Linux Live distribuci. Budeme potřebovat následující věci:

  • Bkhive (Linux)
  • Samdump2 (Linux)
  • John the Ripper (Linux, Windows)
  • L0pthcrack (Windows)
  • Cain (Windows)
  • To všechno najdete v Linuxové Live distribuci Auditor, kterou stáhnete zde.

    Hashe systémových hesel jsou ve Windows uloženy v SAM souboru (C:\Windows\System32\config\SAM). Podle toho by se zdálo, že SAM soubor stačí zkopírovat a hashe cracknout, ale Microsoft od jisté doby používá tzv. SYSKEY, což je 128 bitový klíč, kterým je celý SAM přešifrovám ještě jednou. Z toho vyplývá, že i když si SAM zkopírujete, tak vám to nebude k ničemu. K "čistým" hashím má ve Windows přístup pouze Administrator, a to vy nejste. Naštěstí existuje utilitka Bkhive pro Linux, která dokáže ze souboru SYSTEM (C:\Windows\System32\config\SYSTEM) vygenerovat BootKey, kterým dále celý soubor SAM dešifrujeme a získáme "čisté" hashe, které potom standardním způsobem crackneme.

    Nyní přejděme k praktické ukázce celá akce.
    Na začátku vložíme do mechaniky CD s Linuxem a restartujeme PC. Projdeme úvodním nastavením a počkáme několik minut než celý systém naběhne. Poté spustíme Consoli a namountuje pevný disk počítače následujícím způsobem:

    mount /dev/hda1

    A poté se přesuneme do složky ramdisk

    cd /ramdisk/

    Nyní se dostávám k použitý utilitky Bkhive. Chceme, aby nám BootKey uložila do souboru key.txt

    bkhive-linux /mnt/hda1/WINDOWS/system32/config/system key.txt

    Máme BootKey uložený v souboru key.txt, který dále využijeme v Samdump2. Výsledné hashe se nám uloží do souboru hashes.txt

    samdump2-linux /mnt/hda1/WINDOWS/system32/config/sam key.txt > hashes.txt

    Teď když máme hashe v souboru hashes.txt je můžeme standardním způsobem cracknout. Buď hned v Linuxu utilitkou John the Ripper příkazem:

    john hashes.txt

    Anebo si soubor hashes.txt zkopírujeme třeba na disketu nebo si ho pošleme mailem a pak ho v klidu crackneme v L0pthcracku nebo Cainu na Windows.

    Dále bych chtěl upozornit na ntpasswd, který dokáže přepisovat hesla uživatelů a i administrátora, takže nemusíte louskat heslo.

    Hiren's BootCD

    Nejjednodušší je asi stáhnout Hirens Boot CD (http://www.hiren.info/pages/bootcd) z torrentu, nabootujete, vyberete si program z kategorie Password Tools a přepíšete heslo administrátora. (pozn. redakce)

    Volby prohlížení komentářů

    Vyberte si, jak chcete zobrazovat komentáře a klikněte na „Uložit změny“.
    Obrázek uživatele drbalka

    Windows 7

    Víte co mě přijde hustý?
    Ochrana hesla ve Windows 7 jde totiž docela lehce cracknout také, ale prostředků v jednom mém pokusu bylo trochu více.
    Heslo se opět nachází ve \windows\system32\config

    Použitý software ophcrack s tabulkama tables_xp, tables xp free, Vista Special, velikost hash nad 7gb, vše uloženo na externím disku. Stažených souborů na 17gb..
    Počítač s nainstalovaným Windows 7 RC, BIOS podporuje boot z externího disku, tak stačí tedy pouze zapnout počítač, mít zasunutý připravený disk s Ophcrack a čekat, automaticky se spustí Ophcrack, má nastavené tabulky podle kterých bude hledat heslo , nalezne na NTFS ty Widle, tam najde tam soubor s heslama , natáhne si je do paměti a jede..

    Heslo to našlo za 11 minut, dlouhé 15 znaků ASCII ..

    Dost mě to na těch připravovaných Windows mrzí, že s tou ochranou vůbec nepohnuli, je to zase to samé. Můžu s tím skoro přijít k jakékoliv bedně s Windows, nastartovat, nechat tam běžet USB disk a valit na kafe. Po návratu jistě něco uvidím. Stačí mít ten fyzický přístup na počítač !

    ophcrack

    Ahoj prosím tě jak jsi použila tabulky xp free, vista special dohromady? Chtěl jsem tě poprosit jestli mi poradíš :)

    Obrázek uživatele Emkei

    salted passwords

    Microsoft jednoduse trati na svem nazoru, ze hesla ve Windows nikdy nebyla ukladana v klasickem textovem souboru jako v UNIX like systemech, tudiz nejsou tak snadno citelna a potreba je "solit" zanika. na pouziti rainbow tabulek ocividne nepomysleli...

    Win7

    so "sedmicky" som sklamany aj ja ... a to s nimi robim denne ... myslel som si ze to nejako osetrili ze sa SAM databaza nebude dat tak lahko prelomit ... cez Hirens boot cd to trvalo 3min ... a je jedno coi to bol winXP, Vista, 7, server 2008 a aj R2!!!!