Одна из самых распространенных задач
хакера - взлом локального пароля
операционной системы. С появлением Windows Vista
обновилось и понимание задачи - старые
методы и инструменты для взлома локального
пароля Vista не подходят, наиболее
распространенные системы не понимают ульи
SAM и SYSTEM.

Например Ophcrack пишет "Error: no valid hash was found in
this file", а Cain "Couldn't find lsa subkey in the hive file.".
Но в то же время программа Sala Password Renew из
системы Bart PE может быть благополучно
использована для замены любого пароля или
же создания нового администраторского
аккаунта. В некоторых ситуациях такое
решение не применимо, вряд ли кто захочет
выставлять напоказ свое присутствие в
системе или же логин с паролем могут
использоваться для сетевой работы и сброс
пароля приведет к потере полноценной
работы. Еще один повод все-таки узнать
настоящий пароль - Windows EFS (Encrypted File System). В
случае сброса пароля данные могут
потеряться, не факт, но ситуация вероятна,
так что экспериментировать с потерей
важных данных могут лишь особо отважные
герои.

Казалось бы ситуация безвыходная, но как и
в случае с большинством продуктов Microsoft все
оказалось достаточно просто - главное знать
правильный подход. В этом случае казалось
бы неприступная система окажется дырявой
как решето. Оказалось, что наши любимые
ребята из ElcomSoft уже вроде как добавили
поддержку SAM и SYSTEM файлов Vusta в утилиту Proactive
Password Auditor 1.61
. Пока что она платная, но
во-первых в ней есть период бесплатного
использования, а во-вторых  если они
смогли, я думаю и выхода бесплатных версий
других взломщиков паролей с поддержкой Vista
ждать не долго. Тем не менее пока этого не
случилось работать будем с Proactive Password Auditor.

Для получения файла с паролями нам
понадобится доступ к диску. Я использовал Knoppix
и PE Builder для
доступа к NTFS диску. Копируем SAM и SYSTEM из C:\WINDOWS\system32\config.
На дискету они в прямом виде не уместятся,
но со сжатием вполне влезут, можно так же
спихунть их на доступное FTP хранилище. В
общем утаскиванию файлов я тебя особо учить
не буду, сам разберешься.

Имея копию файлов можно приступить к
перебору. В Proactive Password Auditor:

  1. Выбираем пункт "Registry files (SAM, SYSTEM)".
  2. Выбираем стыренные файлы и давим в меню
    "Dump"
  3. В ходе дампа PPA автоматически пытается
    устроить простейшую брут-форс атаку, так
    что пароль может быть взломан уже на этом
    этапе. Если нет надо выбрать тип атаки,
    тип хеша в "NTLM attack", выбрать словарь
    как в моем случае когда я выбрал перебор
    по словарю.
  4. Убедитесь, что отмечен аккаунт который
    вы хотите поломать.
  5. Осталось начать восстановление пароля:
    "Recovery->Start recovery".

Проги:

Sala Password Renew
http://www.sala.pri.ee/

Bart Pe Builder:
http://www.nu2.nu/pebuilder/
 
Oxid.it Cain:
http://www.oxid.it/cain.html

Ophcrack:
http://ophcrack.sourceforge.net/

Proactive Password Auditor 1.61:
http://www.elcomsoft.com/ppa.html

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии