Zpět na seznam článků     Zpět na článek

Komentáře ke článku

 
 
 BBCode
jokoloki | 79.141.166.*14.8.2014 18:22
Nemohu si pomoct ale XP mi připomíná jistého smajlíka;)
No co asi na tom bude něco pravdy;)
Marek amatér | 89.102.119.*30.10.2009 15:07
tak jsem to zkoušel a všechno vypadalo že půjde všecno naskočilo a když se měli začít rozpoznávat ty hesla naběhlo asi 10% pak se to vyplo a skočila doprostřed obrazovky černá tabulka kde se dá celej program vypnout (enter pak Y a vypne se celej pc-...
tak co s tím?
Emkei | E-mail | Website | PGP30.10.2009 11:14
pouzij Ophcrack, viz napr. [link]
Marek amatér | 89.102.119.*30.10.2009 10:35
ahoj mam jeden velkej problém, mam doma HDD jsou na něm nainstalovaný win XP, ale neznam ani jedno heslo, a host je tam zrušenej, nechce se mi to celý formátovat a nahrávat tam znovu XP. (navíc ani je nemam.) můžu si to přidat do pc a načte se mi to přez jinej HDD takže přístup na něj mam (třeba k SAM) ale jinak se na něj nedostanu, zkoušel sem cain, ale místo hesel sem tam měl myslim *empty* takže mi to heslo nerozluštilo, nevim jestli se to musí někde zapnout nebo to stačí jen to tam přidat... poraďte prosim jak se tam mam dostat, jo klidně se z toho může vše smazat kromě systému, wordu exelu a takových... stejně to budu mazat
lol21.6.2005 21:04
Pro nas lamery...mala bible :)
.cCuMiNn,11.5.2005 9:52
Emkei: Jj, souhlasím s tebou, že se zobrazí Users a Hashe, ovšem tyto hashe jsou jiné při použití Syskey a bez něj. Jako by se v hashovací funkci používal právě nějakej šifrovací klíč Syskey lokálního počítače, bez kterého ti cracker tento hash nerozlouskne. Takže když pustíš Caina na některého z uživatelů, tak ti heslo prostě nezjistí, protože má hash jiný tvar než jaký používá cracker.
Závěrem bych tedy uvedl, že návody jak získat soubor SAM z WinXP jsou dost na nic. Jakékoliv bootování jiného OS totiž vede pouze k získání SAMu, který stejně nelze použít. Jedinou možnost vidím v použití exploitu na přidělení administrátorských práv a poté použití crackeru lokálně nebo PWDUMP2-3 pro export použitelného SAMu. Jiný způsob neznám a pokud by někdo o nějakém věděl, rád se přiučím.
Emkei11.5.2005 7:41
.cCuMiNn,: Z logického hlediska máš pravdu. Cain pracuje na stejném principu jako PWDUMP2 (pomocí DLL injection a LSAS). Pokud by bylo možné rozšifrovat SAM soubor z jiného počítače (což opravdu jak říkáš nelze), ztratil by SysKey smysl.
Přesto jsem si sehnal 4 SAM soubory (W2K, XPHome a 2x XPPro) zašifrované pomocí SysKey a načetl je Cainem. Věř mi nebo ne, ale mě se seznam uživatelů včetně hashů jejich hesel pokaždé zobrazil (ne vždy se mi ale objevily všechny účty, které na daném počítači byly). Hash admina jsem však získal pokaždé a rozhodně se nejednalo o ten můj (ověřeno pomocí funkce ‚Test password‘). Abych si byl jist, že se opravdu nenačítají hashe z lokálního počítače, nahrál jsem jeden SAM soubor z německé distribuce WinXP (německé distribuce jsou na rozdíl od českých lokalizovány do nejmenších detailů) a opravdu, účet hosta se jmenoval Gast. Ještě provedu pár testíků, abych ověřil, že se z mé strany nejedná o kiks a určitě ti dám vědět…
.cCuMiNn,9.5.2005 14:08
Emkei: Nesouhlasím s tebou. Pokud je na Win XP spuštěn SysKey a ty nabootuješ z diskety a zkopíruješ SAM soubor, pak je ti k ničemu. Cain&Abel ani jiný cracker si s ním neporadí. vládnou si s ním poradit pouze v případě, že spouštíš cracker lokálně na stroji, jehož hesla chceš získat. Zkus si to v praxi a uvidíš. Jestli se ti to přeci jen podaří, tak dej vědět, ale zatím jsem přesvědčen, že ti je takto získaný SAM na ...
Emkei6.5.2005 11:24
Jeste doplnim, ze pokud se snazis dostat do zaheslovanyho BIOSu a na jinym pocitaci mas stejnou verzi BIOSu bez hesla, tak nastav v BIOSu (bez hesla) co mozna nejvic polozek na autodetekci (hlavne pevny disky) a pomoci nejakyho programu (treba BIOS320) vytvor zalohu pameti. Zkopiruj si soubor se zalohou na disketu a presun se k pocitaci s heslem. Ve windows spust opet ten program, s kterym jsi delal zalohu a nechej aktualizovat nastaveni BIOSu z toho souboru na diskete a heslo je pryc =)
Emkei6.5.2005 11:09
Dost v oblibe jsou tzv. univerzalni hesla (jestli mas zajem, muzu ti zaslat svoji pomerne rozsahlou sbirku), dalsi moznosti je vymazat CMOS pamet hardwarove (vyjmout baterii na zakladni desce), nebo jeste lepe softwarove... Hodne programu ale vyzaduje prava administratora, najdou se ale i vyjimky (KillCmos). Cim novejsi verze BIOSu, tim hure. Na starsi verze ti dokonce staci dobre napsanej davkovej soubor =) Pred smazanim hesla si ale nezapomen udelat zalohu pameti, lehce pak vse vratis do puvodniho stavu (vcetne hesla) a nikdo se o tve "navsteve" nedozvi...
Upozornuju jeste na to, ze mnoho z techto programu je detekovano firewally, takze nezapomen ten programek prohnat treba UPXem a nejlepe ho jeste zasifrovat.

Stránky: 1 2 3