Hesla ve Windows 2000/XP
V tomto článku se podíváme na to, jak vytáhnout hesla z počítače, ke kterému máme fyzický přístup, ale neznáme přihlašovací údaje do Windows.
V tomto článku se podíváme na to, jak vytáhnout hesla z počítače, ke kterému máme fyzický přístup, ale neznáme přihlašovací údaje do Windows. Celá akce se bude provádět ze systému, který nabootujeme z CD (předpokládá se tedy, že bude povolen boot z CD). Pravděpodobně se bude jednat o nějakou Linux Live distribuci. Budeme potřebovat následující věci:
To všechno najdete v Linuxové Live distribuci Auditor, kterou stáhnete zde.
Hashe systémových hesel jsou ve Windows uloženy v SAM souboru (C:\Windows\System32\config\SAM). Podle toho by se zdálo, že SAM soubor stačí zkopírovat a hashe cracknout, ale Microsoft od jisté doby používá tzv. SYSKEY, což je 128 bitový klíč, kterým je celý SAM přešifrovám ještě jednou. Z toho vyplývá, že i když si SAM zkopírujete, tak vám to nebude k ničemu. K "čistým" hashím má ve Windows přístup pouze Administrator, a to vy nejste. Naštěstí existuje utilitka Bkhive pro Linux, která dokáže ze souboru SYSTEM (C:\Windows\System32\config\SYSTEM) vygenerovat BootKey, kterým dále celý soubor SAM dešifrujeme a získáme "čisté" hashe, které potom standardním způsobem crackneme.
Nyní přejděme k praktické ukázce celá akce.
Na začátku vložíme do mechaniky CD s Linuxem a restartujeme PC. Projdeme úvodním nastavením a počkáme několik minut než celý systém naběhne. Poté spustíme Consoli a namountuje pevný disk počítače následujícím způsobem:
A poté se přesuneme do složky ramdisk
Nyní se dostávám k použitý utilitky Bkhive. Chceme, aby nám BootKey uložila do souboru key.txt
Máme BootKey uložený v souboru key.txt, který dále využijeme v Samdump2. Výsledné hashe se nám uloží do souboru hashes.txt
Teď když máme hashe v souboru hashes.txt je můžeme standardním způsobem cracknout. Buď hned v Linuxu utilitkou John the Ripper příkazem:
Anebo si soubor hashes.txt zkopírujeme třeba na disketu nebo si ho pošleme mailem a pak ho v klidu crackneme v L0pthcracku nebo Cainu na Windows.
Dále bych chtěl upozornit na ntpasswd, který dokáže přepisovat hesla uživatelů a i administrátora, takže nemusíte louskat heslo.
Hiren's BootCD
Nejjednodušší je asi stáhnout Hirens Boot CD (http://www.hiren.info/pages/bootcd) z torrentu, nabootujete, vyberete si program z kategorie Password Tools a přepíšete heslo administrátora. (pozn. redakce)
- Pro psaní komentářů se přihlašte
Windows 7
Víte co mě přijde hustý?
Ochrana hesla ve Windows 7 jde totiž docela lehce cracknout také, ale prostředků v jednom mém pokusu bylo trochu více.
Heslo se opět nachází ve
\windows\system32\config
Použitý software ophcrack s tabulkama tables_xp, tables xp free, Vista Special, velikost hash nad 7gb, vše uloženo na externím disku. Stažených souborů na 17gb..
Počítač s nainstalovaným Windows 7 RC, BIOS podporuje boot z externího disku, tak stačí tedy pouze zapnout počítač, mít zasunutý připravený disk s Ophcrack a čekat, automaticky se spustí Ophcrack, má nastavené tabulky podle kterých bude hledat heslo , nalezne na NTFS ty Widle, tam najde tam soubor s heslama , natáhne si je do paměti a jede..
Heslo to našlo za 11 minut, dlouhé 15 znaků ASCII ..
Dost mě to na těch připravovaných Windows mrzí, že s tou ochranou vůbec nepohnuli, je to zase to samé. Můžu s tím skoro přijít k jakékoliv bedně s Windows, nastartovat, nechat tam běžet USB disk a valit na kafe. Po návratu jistě něco uvidím. Stačí mít ten fyzický přístup na počítač !
ophcrack
Ahoj prosím tě jak jsi použila tabulky xp free, vista special dohromady? Chtěl jsem tě poprosit jestli mi poradíš :)
salted passwords
Microsoft jednoduse trati na svem nazoru, ze hesla ve Windows nikdy nebyla ukladana v klasickem textovem souboru jako v UNIX like systemech, tudiz nejsou tak snadno citelna a potreba je "solit" zanika. na pouziti rainbow tabulek ocividne nepomysleli...
Win7
so "sedmicky" som sklamany aj ja ... a to s nimi robim denne ... myslel som si ze to nejako osetrili ze sa SAM databaza nebude dat tak lahko prelomit ... cez Hirens boot cd to trvalo 3min ... a je jedno coi to bol winXP, Vista, 7, server 2008 a aj R2!!!!