Nagits's Blog

programming, fizfak science, etc…

Методы входа в Windows в случае утери пароля

leave a comment »

Сейчас я рассмотрю несколько ситуаций, с некоторыми вы наверняка встречались, когда утерян пароль от учетной записи. Нашей задачей будет войти в Windows, а также узнать пароль от учетной записи.

Сразу заверю, что статья никак не претендует на свою полноту, я лишь опишу те методы, с которыми я знаком лично…

1) Ситуация номер РАЗ или level down вашего начальника..

Дано  : Есть администраторская учетная запись с паролем, мы можем войти в Windows на том же компьютере (с помощью обычной гостевой записи, например)

Задача:  а. Получить доступ к системным папкам и рабочему столу администратора. б. Узнать пароль админа.

Итак, для повышения прав будем пользоваться сплоитом KiTrap0d. Я про него вкратце рассказал в статье userLevel2system. Сплоит поднимает права до SYSTEM\NT AUTHORITY. Щелкаем по исполняемому файлу сплоита, запускается cmd.exe с системными правами — на этом задача под буковкой а) решена!

Чтобы узнать пароль, можно заюзать несколько способов.

Способ 1. Дамп хешей паролей. Здесь я вас направлю на первую свою статью в этой серии userLevel2system — в ней приводится пример крака пароля с помощью дампера хешей PWdump и брутфорсера L0phtCrack.

Также можно воспользоваться замечательной freeware программой, снифером, а также великолепным инструментом для лома паролей —  Cain&Abel. Скачиваем ее с сайта http://www.oxid.it/. Не забудьте усмирить ваш антивирус, если он хороший — обязательно начнет бить тревогу!

Устанавливаем и запускаем программу из под cmd.exe с системными правами.

Переходим на вкладку Crackers и в дереве выбираем пункт NTLM-хеши.

Далее в контекстном меню пустой на данный момент таблицы выбираем пункт AddToList или нажимаем Insert. В диалоговом окне оставляем отмеченным пункт Import Hashes from local system и давим Next..

В моем списке отобразились 2 учетные записи виртуальной машины: Обычный пользователь Uzver без пароля и Администратор VirtualNagits, хеш пароля которого известен.

Вызываем контекстное меню, щелкая на имени Администратора и выбираем тип атаки:

Если у вас есть словари, то стоит попробовать вначале с помощью них.

Я указал взлом обычным брутом, поскольку наперед знаю, что пароль — самый тупой, что есть на всем свете:

Итак, пароль получен — 123456! Задачу считаем выполненной!

Способ 2. Следующий способ состоит в копировании файла SAM из директории system32\config. Подробнее о нем читайте в статье userLevel2system. Поскольку файл «занят» системой, копируем его на низком уровне с помощью утилиты RawRead.exe с сайта wasm.ru.

После получения файла, ввиду дополнительной защиты SYSKEY (в NT 4 начиная с Service Pack 3, в 2000,XP и более поздних версиях — по умолчанию), необходимо получить т.н. ключ HEX BootKey.

Про это очень разборчиво написано на сайте xakep.ru  в статье Как нам реорганизовать Syskey.

Однако, в нашем случае это не понадобится, т.к. Cain&Abel все сделает за нас. В том же контекстном меню нажимаем AddToList и указываем импорт из SAM-файла:

Далее атакуем пароли в точности также, как и в 1 способе.

Ситуация №2, когда нет возможности попасть в Windows на том же компьютере

В случае, когда все учетные записи под паролем, нам не обойтись без LiveCD — загрузочного диска.

С помощью него нам нужно скопировать файл SAM на флешку или дискету. Далее нужно с LiveCD залесть в реестр и прочитать там ключ SYSKEY. По данным статьи Как нам реорганизовать Syskey:

 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\JD
 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\Skew1
 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\Data
 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\GBG

Теперь остается опять воспользоваться Cain&Abel.

Программы, описанные в статье

Сплоит KiTrap0d https://www.box.net/shared/1hjy8x6ry3

Cain&Abel http://www.oxid.it/

Словари для перебора паролей http://www.passwords.ru/dic.htm

RawRead.exe с сайта wasm.ru, для низкоуровнего копирования http://wasm.ru/pub/21/files/lockfileswork/RawRead.rar

LiveCD с доступом к данным харда и к реестру http://www.bartpe.ru/

Advertisements

Written by nagits

Апрель 8, 2010 в 16:11

Опубликовано в Программирование, Софт

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s

%d такие блоггеры, как: