Одна из самых распространенных задач хакера - взлом локального пароля операционной системы. С появлением Windows Vista обновилось и понимание задачи - старые методы и инструменты для взлома локального пароля Vista не подходят, наиболее распространенные системы не понимают ульи SAM и SYSTEM.
Например Ophcrack пишет "Error: no valid hash was found in this file", а Cain "Couldn't find lsa subkey in the hive file.". Но в то же время программа Sala Password Renew из системы Bart PE может быть благополучно использована для замены любого пароля или же создания нового администраторского аккаунта. В некоторых ситуациях такое решение не применимо, вряд ли кто захочет выставлять напоказ свое присутствие в системе или же логин с паролем могут использоваться для сетевой работы и сброс пароля приведет к потере полноценной работы. Еще один повод все-таки узнать настоящий пароль - Windows EFS (Encrypted File System). В случае сброса пароля данные могут потеряться, не факт, но ситуация вероятна, так что экспериментировать с потерей важных данных могут лишь особо отважные герои.
Казалось бы ситуация безвыходная, но как и в случае с большинством продуктов Microsoft все оказалось достаточно просто - главное знать правильный подход. В этом случае казалось бы неприступная система окажется дырявой как решето. Оказалось, что наши любимые ребята из ElcomSoft уже вроде как добавили поддержку SAM и SYSTEM файлов Vusta в утилиту Proactive Password Auditor 1.61. Пока что она платная, но во-первых в ней есть период бесплатного использования, а во-вторых если они смогли, я думаю и выхода бесплатных версий других взломщиков паролей с поддержкой Vista ждать не долго. Тем не менее пока этого не случилось работать будем с Proactive Password Auditor.
Для получения файла с паролями нам понадобится доступ к диску. Я использовал Knoppix и PE Builder для доступа к NTFS диску. Копируем SAM и SYSTEM из C:\WINDOWS\system32\config. На дискету они в прямом виде не уместятся, но со сжатием вполне влезут, можно так же спихунть их на доступное FTP хранилище. В общем утаскиванию файлов я тебя особо учить не буду, сам разберешься.
Имея копию файлов можно приступить к перебору. В Proactive Password Auditor: Выбираем пункт "Registry files (SAM, SYSTEM)". Выбираем стыренные файлы и давим в меню "Dump" В ходе дампа PPA автоматически пытается устроить простейшую брут-форс атаку, так что пароль может быть взломан уже на этом этапе. Если нет надо выбрать тип атаки, тип хеша в "NTLM attack", выбрать словарь как в моем случае когда я выбрал перебор по словарю. Убедитесь, что отмечен аккаунт который вы хотите поломать. Осталось начать восстановление пароля: "Recovery->Start recovery".
Проги:
Sala Password Renew http://www.sala.pri.ee/
Bart Pe Builder: http://www.nu2.nu/pebuilder/ Oxid.it Cain: http://www.oxid.it/cain.html
Ophcrack: http://ophcrack.sourceforge.net/
Proactive Password Auditor 1.61: http://www.elcomsoft.com/ppa.html
|