Witam!
Znalazłem inny sposób na złamanie hasełek w XP/2k/2k3 niż użycie programu Proactive Windows Security Explorer.
Co musimy posiadać:
Cain 2.6x
PeBuilder 3.13
GetSyskey 1.1
GetHashes 1.1.1
Pliczki SAM & SYSTEM z katalogu C:\Windows\system32\config
Płytke z Windows'emXP/2k/2k3
i troche chęci
Najpierw stworzymy płytke WindowsXP LiveCD przy użyciu programu PeBuilder.
Instrukcja jak to zrobić [in english

]:
Cytat:
This section will help you create a basic BartPE CD quickly.
- Download the latest self-installing package of PE Builder and install it. See the Download section on this page.
- Start PE Builder (pebuilder.exe). At the main PE Builder dialog, enter the source path to your original Windows XP/2003 Installation/Setup CD. You can use the "..." button to navigate. If your Windows XP is not integrated with service pack 1 or 2, you must slipstream your files first.
Please read Slipstreaming files from the help files to do this.
- At the main PE Builder dialog, enable the "Create ISO image" and "Burn to CD" option. Select your CD writer device from the Device listbox.
If you use a CDRW media, also check the "Erase CDRW" option.
- At the main PE Builder dialog, hit the "build" button (or press F7). PE Builder will now ask you to create a directory, answer with "yes".
- The license for your Windows XP/2003 product is shown. Read it and agree to it to continue.
- PE Builder will now start building BartPE. This will take a few minutes.
You will see a lot of files getting copied and/or decompressed, the ISO image build and the data recorded to your CD writer.
While burning to your CD writer you will not see any screen changes, just wait for it to finish...
- When burned OK, boot from the CD!
|
Po stworzeniu płytki odpalamy z niej kompa i zgrywamy na dysk pliki SAM & SYSTEM z katalogu C:\Windows\system32\config\
Teraz odpalamy program GetSyskey:
GetSyskey <Plik SYSTEM> [Plik wyjściowy który będzie zawierał Bootkey'a np. Bootkey.txt]
Nastepnie odpalamy program GetHasheh:
GetHashes <Plik SAM> [Wcześniej utworzony plik Bootkey.txt] >> Hashe.txt
Po tych operacjach w pliku Hashe.txt mamy skróty[hashe] haseł użytkowników systemu
Odpalamy program Cain 2.6x. Przechodzimy na zakładke Cracker i naciskamy niebieski plusik. Pokaże się okno gdzie wybieramy:
"Import NT Hashes from a text or SAM file" i podajemy lokalizacje do naszego pliku Hashe.txt.
Jeżeli wszystko wykonaliśmy dobrze to na liście pojawią sie użytkownicy ze skrótami ich hasełek. Wystarczy kliknąć na jakimś PPM i wybieramy sposób łamania