Łamanie haseł w Windows XP - ODCZYTYWANIE haseł administratora i użytkowników.
Czasami potrzeba wejść do systemu ,który przy logowaniu wymaga podania hasła.
Jak zresetować hasło Administratora jest opisane wcześniej we FAQ ale ODCZYTAĆ hasło
Administratora lub jakiegoś użytkownika to co innego.
Istnieją wyspecjalizowane programy do tego np: SamInside ,LC5 ,Elcomsoft Proactive
System Password Recovery i inne. Umożliwiają one wydobycie m.in tzw. Lm Hash hasła
dla danego użytkownika za pomocą funkcji "Import local users using LSASS" (o ile
zalogowani jesteśmy na Windowsie z prawami Administratora) lub odczytują z pliku SAM i
SYSTEM.
Można je znaleźć w Windows\Config lub Windows\Repair lub Windows\Repair\RegBack i
tu zaczynają się schody.
Plik SAM jest jest zabezpieczony i gdy chcemy go skopiować musimy zrobić to np.
startując ze specjalnej dyskietki startowej (ze zwykłej nie wejdziemy na partycje
sformatowane pod NTFS) ,spod bootowalnej płyty jakiegoś linuxa (Knoppix,Aurox - nie
zapiszemy nic na NTFS) ,bootowalnej płyty ERD Commander (chodzi FAT32 i NTFS
normalnie ) itp. Do zaimportowania pliku do danego programu nie musimy go nigdzie
kopiować o ile zalogowani jesteśmy na Windowsie z prawami Administratora.
Jeżeli system stworzył plik SAM.bak i SYSTEM.bak możemy je bez problemu skopiować
(ucinając końcówkę .bak) i wykorzystać do znalezienia hashy.
Jeśli potrzebujemy plik syskey.key używamy programu
http://www.insidepro.com/download/getsyskey.zip i w okienku DOS-a wykonujemy
getsyskey c:\windows\repair\system syskey.key (gdzie c:\windows\repair\system jest
ścieżką do pliku SYSTEM ) co stworzy nam plik syskey.key tam gdzie był getsyskey.
Jeśli potrzebujemy hashy używamy http://www.insidepro.com/download/gethashes.zip i
w okienku DOS-a wykonujemy gethashes sam syskey.key (musimy mieć w tym samym
katalogu co gethashes plik sam). W okienku pokaże nam loginy uzytkowników i
znalezione hashe.
Najwygodniej użyć bootowalnej płytki z programem ERD Commander - po załadowaniu
uzyskujemy kawałek systemu Windowsa ,działa DHCP (więc o ile korzystamy z tego
mamy od razu dostęp do internetu) ,działa dostęp do wiersza poleceń (okienko DOS)
,więc możemy wykonywać polecenia getsyskey i gethashes ,a także działa program
SAMInside.
przykładowy Lm Hash wygląda tak: 2C3179EEDBE3F21225AD3B83FA6627C7
Załóżmy ,że mamy już Lm Hash hasła danego użytkownika i co dalej ? Musimy go
odszyfrować. Większość programów do łamania haseł umożliwia kilka różnych rodzajów
metod ataków na Lm Hash żeby go złamać.
Na liście użytkowników w danym programie do łamania haseł wybieramy użytkownika ,w
opcjach ustawiamy metodę ataku oraz czy ma użyć dużych liter i/lub małych i/lub znaków
specjalnych i START.
Brute force attack - automatyczny test wszystkich możliwych kombinacji znaków w haśle.
Odszyfrowanie może trwać parę godzin lub nawet dni.
Dictionary attack - atak słownikowy ,trzeba sobie zrobić lub ściągnąć słowniki ze słowami
w danym języku (angielski,polski...) Słownik przeważnie jest zwykłym plikiem tekstowym
ze słowami (każde słowo w osobnym wierszu) z rozszerzeniem *.dic . Szybki sposób ale
szukane hasło żeby go znaleźć musi być w słowniku.
Hybrid attack - odmiana Dictionary attack ,można ustawić szukanie cyfry przed i po
szukanym haśle. Pracochłonny też.
Mask attack - atak z użyciem znaków wprowadzanych z klawiatury np @!#$ . j/w
Lm tables (Pre calculated tables attack ,Rainbow tables) - rzadko używany ale dość szybki
i skuteczny.
Polega w sumie na tym ,że musimy wygenerować lub ściągnąć (na ebay nawet sprzedają
-16 płyt DVD ok 60GB za 30$) tzw. Rainbow tables czyli tablice z wszystkimi możliwymi
kombinacjami liter,cyfr,znaków.
Można wygenerować je sobie samemu ale tablice zajmują od 610MB do 64Gb zależy ile
liter znaków i cyfr użyjemy przy generowaniu - no i trwa to dośc długo.
http://www.antsight.com/zsl/rainbowcrack/#Rainbow (wersja DOS)
http://www.oxid.it/downloads/winrtgen.zip (wersja Windows)
Przez przypadek znalazłem sposób jak złamać LM Hash online za pomocą Rainbow tables.
Dzięki stronie http://www.plain-text.info/index/ możemy skorzystać z mocy 36
komputerów i 1,305841 Tb Rainbow tables ,które zrobią całą robotę za nas.
Wchodzimy na stronkę ,wpisujemy Security code z obrazka i wklejamy LM Hash z
programu pwdump2 i z menu wybieramy lm.
Czasami serwer jest zajęty - trzeba po paru minutach odświeżyć i spróbować ponownie.
Potrzebujemy pliku z hashami w formacie programu pwdump -->
http://www.bindview.com/Resources/RAZOR/Files/pwdump2.zip
użycie: w okienku DOS wpisać:
pwdump2 (a tu numer procesu PID lsass.exe) >hasla.txt
przykład:
pwdump2 924 >hasla.txt
co stworzy
plik txt z hashami haseł tam gdzie katalog z pwdump.exe
numer PID pokazuje np. program Process Explorer
ze strony http://www.sysinternals.com/utilities/processexplorer.html lub Procview
http://www.ltn.lv/~kblums/download/pview.exe
przykładowe hasło użytkownika test w formacie programu pwdump:
test:1006:2c3179eedbe3f21225ad3b83fa6627c7:5755d0293a06156da71335e8f954cdc5:::
gdzie
test-nazwa użytkownika
1006-nr RID
2c3179eedbe3f21225ad3b83fa6627c7-LM Hash
5755d0293a06156da71335e8f954cdc5-NT Hash
zamiast pwdump2 można więc użyć innego programu o ile pokaże nam te informacje
będziemy mogli złożyć sami zapytanie na stronę w formacie programu pwdump2
OK -powiedzmy ,że wkleiliśmy poprawny Lm Hash ,wybraliśmy z menu lm - naciskamy
więc guzik Crack
Jeśli nie mamy szczęścia strona przyjmie nasze zapytanie do obróbki i po jakimś czasie
poda nam hasło.
Czasami jednak ktoś przed nami dany Hash już liczył i mamy gotowy już wynik.
Wyniki są podzielone na części po 7 znaków. Najpierw 2 część hasła potem 1.
dla przykładu kopjujemy 2c3179eedbe3f212 i z menu strony po lewej wybieramy
SEARCH-Query wklejamy Hash i odczytujemy 1 część liter hasła w rubryce "VALUE" - dla
naszego przykładu będzie to 20TEST2
potem kopjujemy 2 część 25ad3b83fa6627c7 i z menu strony po lewej wybieramy
SEARCH-Query wklejamy Hash i odczytujemy 1 część liter hasła w rubryce "VALUE" - dla
naszego przykładu będzie to 0
całe złamane hasło będzie zatem
20TEST20
http://lasecwww.epfl.ch/~oechslin/projects/ophcrack/
kolejna strona łamiąca za nas hasła
można za darmo ściągnąć bootowalną płytkę z wersją programu Ophcrack 1.0 i tabelą
ściągnij ophcrack-livecd (używa tabel SSTIC04-10k):
http://prdownloads.sourceforge.net/ophcrack/ophcrack-livecd-1.0.iso?download
http://mesh.dl.sourceforge.net/sourceforge/ophcrack/ophcrack-livecd-1.0.iso
Po uruchomieniu płytki samoczynnie włącza się program i pokazuje nam loginy
użytkowników w systemie ,załadowuje do pamięci RAM Rainbow Tables i rozpoczyna
szukanie haseł. Można mu też ręcznie wskazać pliki Rainbow Tables na dysku ,wskazać
gotowy hash do łamania w formacie programu pwdump2 lub wskazać katalog z plikami
SAM i SYSTEM.
Jest też wersja na Windows Ophcrack 2.2 ,która wymaga dodatkowo ściągniecia Rainbow
Tables :
http://lasecwww.epfl.ch/SSTIC04-10k.zip (388MB plik) komputer do łamania hasła musi
mieć co najmniej 256MB pamięci RAM.
http://lasecwww.epfl.ch/SSTIC04-5k.zip (720MB plik) komputer do łamania hasła musi
mieć co najmniej 512MB pamięci RAM.
Tabele WS-20k (pliki 7.5 GB ) są już płatne ,a komputer do łamania hasła musi mieć co
najmniej 1GB pamięci RAM.
Reputacja: 2
Posty: 4
Status: Offline
Odp: zmiana hasła administratora w XP
wejdz w uruchom napisz cmd. w okienku ktore wyskoczylo napisz:
at 88:88 /interactive "cmd.exe"
zamiast 88:88 napisz godzine ok za 2 lub 3 min. np jesli masz 15:30 to napisz 15:32
poczekaj az wyskoczy nowe okno.
wejz menadzer zadan, kliknij zakladke procesy i wylacz proces explorer.exe
w okienku ktore wyskoczylo po instrukcji at 88:88 /interactive "cmd.exe" wpisz explorer.exe i nacisnij enter.
gratulacje wlasnie weszles w konto system ktore ma wieksze uprawnienia od konta administrator.
teraz w uruchom piszesz
control userpasswords2
i zmieniasz haslo admina.
A ja mam najlepszy i najprostrzy sposob:
Proactive System Password Recovery
Nim mozna zmienic kazde haselko uzytkownika bez problemu (nawet nie trzeba znac starego chociaz i tak ten
zajefajny ruski programik pokaze ci wszystkie hasla uzytkownikow windowsa )
Zaufali mi juz:
-Michass23
-max158
-Kal CK
-namelessxxx
-borova19
-Avada Kedavra.
Wiec po co sie bawic w jakies "bootowanie" i inne pierdoly jak mozna to zrobic tak latwo i nawet szybciej niz
w 3 minuty
NOWE LINKI:
Wyzwanie dla naukowców
Kryptoanaliza z użyciem tęczowych tablic z pewnością będzie zyskiwała na popularności. Użytkownicy oraz
projektanci zabezpieczeń muszą więc brać ją pod uwagę. Najskuteczniejsza metoda obrony polega na
niewielkiej modyfikacji algorytmów haszujących i zastosowaniu tzw. soli. Sól to liczba losowa, która jest
dodatkowym parametrem funkcji wyliczającej skrót. Po zakończeniu obliczeń jest ona zapisywana obok haszu.
W rezultacie algorytm haszujący jest inny dla każdego hasła i wymaga osobnego zestawu tęczowych tablic. Ich
zbudowanie (przypomnijmy: trwa kilka miesięcy) do jednorazowego użytku mija się z celem. Co ciekawe, sól
jest powszechnie stosowana do skracania haseł użytkowników w Linuksie.
Z punktu widzenia użytkowników zagrożonych systemów sytuacja wygląda nieco gorzej. Idealnej metody
obrony po prostu nie ma. Jedyne co można zrobić, to tworzyć długie hasła i wykorzystywać w nich znaki
różnego typu. W ten sposób uda się zapobiec atakom z użyciem mniejszych tablic, uwzględniających np. tylko
znaki alfanumeryczne. W wypadku haseł do Windows XP można zastosować jeszcze jeden trik: użyć znaków
specjalnych, wpisywanych za pomocą kombinacji klawiszy lewy [Alt] + [cztery cyfry z bloku numerycznego].
Takich znaków jest kilkaset i nie występują one w żadnej powszechnie dostępnej tęczowej tablicy. Dużego
znaczenia nabiera także fizyczne bezpieczeństwo komputera - maszyny zawierające ważne informacje powinny
być chronione tak, aby niepowołana osoba nie mogła z nich korzystać bez nadzoru i skopiować haszy. W
wypadku pecetów stojących w miejscach publicznych warto w BIOS-ie włączyć sprawdzanie hasła przed
załadowaniem systemu operacyjnego. W ten sposób uchronimy się przed użyciem programu Ophcrack z płyty
CD. I to zabezpieczenie można jednak ominąć, otwierając komputer i kasując pamięć CMOS lub korzystając z
jednego z uniwersalnych haseł do BIOS-u.
Kryptoanaliza z użyciem tęczowych tablic stwarza poważne zagrożenie bezpieczeństwa wielu systemów.
Ruch należy teraz do projektantów i twórców systemów informatycznych, którzy powinni jak najszybciej
wprowadzić poprawki do mechanizmów haszujących. Użytkownikom pozostaje czekać ze świadomością, że
zaszyfrowane informacje wcale nie są tak bezpieczne, jak się niedawno wydawało.k
Człowieku ty po prostu potrzebujesz wirusa. Ale takiego ktory zapisuje znaki zapisane na klawiaturze w logu.
Są takie programiki specjalnie do tego stworzone. ladujesz takiego progosa, jesli masz farta to antywir go nie
wywali i pozniej sprawdzasz sobie co to ludzie na klawiaturce pisza. Gdzies tam bedzie haslo ktore
potrzebujesz. Pozniej bedziesz wiedzial co robic. Chyba sa jeszcze jakies programy do odczytywania i lamania
hasel ale nie zainstalujesz ich na ogrzniczonym koncie koncie Pogadaj z Ojcem zeby nadal Ci chociaz
czesciowo wieksze uprawniwnia START=>uruchom=>gpedit.exe chyba tak to bylo. moze tam ustawic
uprawnienia dla poszczegolnych uzytkoenikow.
Jak złamać hasło administratora
Ok, to tu jest dokladnie napisane jak zlamac haslo administratora :>
Odpowiedź typu: "Reinstalacja systemu i założenie nowego konta" oczywiście nikogo nie satysfakcjonuje. Tak
się jednak składa, że hasło administratora uda się zresetować bez konieczności wykonywania całej procedury
instalacyjnej Windows XP.
Co to za zbiór?
Systemy Windows 2000/XP/NT przechowują hasła użytkowników w specjalnym pliku, noszącym nazwę SAM.
Jeśli tylko zadamy sobie trochę trudu i odnajdziemy ten zbiór na dysku, to okaże się, że nie możemy wykonać
na nim żadnej operacji: próba podejrzenia jego zawartości, skopiowania albo skasowania pliku kończy się
komunikatem o błędzie. Właśnie do zbioru SAM trzeba się w jakiś sposób dostać, aby zresetować hasło
administratora.
Z dyskietki
Odwiedźmy internetową stronę http://home.eunet.no/~pnordahl/ntpasswd/ albo zajrzyjmy na CHIP-CD do
działu Porady | Hasło. Znajdziemy tam program Offline NT Password & Registry Editor. Korzystając z
aplikacji, spróbujemy "włamać się" na konto administratora Windows XP. Potrzebna będzie nam tylko
sformatowana dyskietka.
Dwukrotnie klikamy plik install.bat. Podajemy symbol naszego napędu dyskietek i czekamy, aż zostanie
utworzona dyskietka startowa zawierająca narzędzia do edytowania zbioru SAM. Przyjdzie nam teraz trochę
popracować z Linuksem - bo to pod jego kontrolą działa Offline NT Password & Registry Editor.
Resetujemy komputer i startujemy go z naszego "flopa". Gdy załaduje się już jądro Linuksa, zobaczymy napis
takiej mniej więcej treści:
Step ONE: Select disk where the
Windows installation is
Disks:
Disk /dev/ide/host0/bus0/
target0/lun0/disc: 62211 MB,
63242326224 bytes
NT partitions found:
1: /dev/ide/host0/bus0/
target0/lun0/part1 3048 MB
.
.
.
6: /dev/ide/host0/bus0/
target0/lun0/part6 6001MB Boot
Please select partition by number
or a = show all partitions, d =
load new disk drivers, l = relist
NTFS/FAT partitions, q = quit
Select: [1]
Rozmiar dysku i liczba partycji będą zapewne inne. Te przedstawione wyżej to opis mojego "twardziela". Jak
widać, numeracja i nazewnictwo dysków logicznych różnią się od tych znanych z Windows.
Musimy wskazać numer tej partycji NTFS, na której zainstalowano Windows XP. Zazwyczaj powinniśmy
podać wartość 1. Tutaj jednak należy wpisać 6. Dlaczego? Dlatego, że mój dysk zawiera sześć partycji.
Właśnie na ostatniej zainstalowałem system Windows XP. Teraz na ekranie widzimy następny komunikat:
Step TWO: Select PATH and registry
files What is the path to the
registry directory? (relative to
windows disk)
[windows/system32/config]:
.
.
.
Select which part of registry to
load, use predefined choices or
list the files with space as
delimiter
1 - Password reset [sam system
security]
2 - RecoveryConsole parameters
[software]
q - quit - return to previous
[1]:
Ponieważ zamierzamy zresetować hasło, pozostawiamy domyślną wartość 1 i naciskamy [Enter]. Zobaczymy
kolejne menu:
Step THREE: Password or registry edit
* SAM policy limits:
Loaded hives:
1 - Edit user data and passwords
2 - Syskey status & change
.
.
.
9 - Registry editor, now with full
write support!
q - Quit (you will be asked if
there is something to save) What to
do? [1] -> 1
Wybieramy opcję 1. Przechodzimy do kolejnego menu. Określimy tutaj, które hasło zamierzamy zresetować:
chntpw Edit User Info & Passwords
.
.
.
RID: 01f4, Username: Select:! quit,. - list users, 0x - User with RID (hex) or
simply enter the username to change: [Administrator]
Znowu wybieramy wartość domyślną (Administrator). Pozostaje nam wpisanie nowego hasła. Najlepiej jednak
po prostu je "wyzerować". Dlatego po przeczytaniu komunikatu:
Please enter new password: *
pozostawiamy domyślny znak (*). Pojawia się napis:
Blanking password!
Do you really wish to change it? (y/n) [n] y
Potwierdzamy chęć zmiany hasła (y) i z menu:
Select:! - quit,. - list users, 0x - User with RID
(hex) or simply enter the username to change:
[Administrator]!
wybieramy pozycję !. Powróciliśmy do głównego menu:
1 - Edit user data and passwords
.
.
.
9 - Registry editor, now with full write support!
q - Quit (you will be asked if there is something
to save) What to do? [1] -> q
Wybieramy domyślną opcję "q".
Bez odwrotu
Jeszcze mamy szansę, aby się rozmyślić i nie resetować hasła. Kiedy na ekranie pojawi się komunikat:
Step FOUR: Writing back changes
About to write file(s) back! Do it? [n]: y
powinniśmy odpowiedzieć, czy chcemy zmienić hasło. Jeżeli tak, to po prostu wciskamy [Enter]. Rozpoczyna
się zapisywanie danych. Cała operacja trwa kilka minut; gdy już się zakończy, musimy wydać ostatnią komedę:
***** EDIT COMPLETE *****
You can try again if it somehow failed, or you
selected wrong
New run? [n]: n
I to już wszystko. Wyjmujemy dyskietkę i restartujemy komputer. Po uruchomieniu Windows automatycznie
wystartuje program sprawdzający powierzchnię dysku. A nasze hasło administratora okaże się zupełnie puste.
Zmieńmy je na nowe.
Download

Hasła admina w NT