Ocena wątku:
  • 0 głosów - średnia: 0
  • 1
  • 2
  • 3
  • 4
  • 5

Windows XP Łamanie hasła adminstratora lub użytkownika Windows jaki program aby poznać hasło

#1
witajcie Smile
jak odzyskac zapomniane haslo podczas logowania do win xp ?
cz winda ta zapisuje je w jakims pliku a moze macie jakis programik ktory to umozliwia
Pozdrawiam
Cry
#2
Odzyskać raczej Ci się nie uda (jest to bardzo, bardzo trudne i wymaga ogromnej wiedzy), ale możesz ustawić nowe hasło, wystarczy zalogować się jako Administrator lub użytkownik z uprawnieniami administratora, wybrać Panel sterowania -> Konta użytkowników -> wybierz konto i Zmień hasło.
Ponadto istnieje jeszcze dyskietka resetowania hasła czy coś w tym stylu, ale ją trzeba wykonać zanim zapomnisz hasło, także przypuszczam że jej nie masz, bo byś się w ogóle nie pytał Wink
#3
PablO napisz jak sie robi ta dyskietke.

A co do hasla to jest mozliwosc, ze tak powiem wlamania sie.
Musisz podlaczyc dysk do kogos i specjalnymi programami wyciagnac haslo z pliku.
Do tego sluzy lophtrack.
Program mozna sciagnac z nizej podanej strony.Ale nigdy jeszcze nie musialem robic czegos takiego wiec nie wiem czy to dziala i jak to dziala.

Element ukryty. Rejestracja zajmie tylko minutę!
#4
Weron -> Pomoc i obsługa techniszna -> w polu szukaj wpisz: Kreator przypominania hasła.
#5
Dzieki.
#6
No dobrze a jezeli jestem administratorem, i mam konto uzytkownika zwyklego i nie mam dyskietki odzyskiwania to czy da sie jakos znalezc owo haslo czy moge zapomniec juz i robic reinstalke??(nie mowie ze tak jest bo hasel mam kilka standaedowych wiec nie da sie bym zapomnial, no chyba ze jakis uraz glowy...)..
#7
Komputer jest zaplombowany i nie ma mozliwosci wyciagniecia dysku... ale dzieki znalazlem rozwiazanie... zrobic dyskietke trzeba i skopiowac plik SAM a potem za pomoca jednego programu odczytac z niego hasla... proscizna ale niestety wszelkie link do owego programu jakie znalazlem sa walniete.. Sad

Dzieki PablO, ide szukac dalej programu... aha a cala zabawa odbywa sie w dosie...
#8
Witam wszystkich.

Posiadam Notebooka z zainstalowanym Windowsem 2000  PL.
Komputer ten ma ustawione konto administratora i konto użytkownika. Komputer ten nalezy do mnie jednak system operacyjne nie. Problem w tym ze pewne zmiany w ustawieniach systemu jak i instalowanie pewnych aplikacji wymagaja dostępu do konta administratora. Czy ktos mi moze pomoc , to znaczy czy istnieje jakis sposob dostania sie na to konto , ewentualnie jak , złamać hasło i miec pelny dostęp do komputera.
Kontakt z administratorem nie wiele da poniewaz oni "administratorzy" nie chca ujawniac swoich hasel , z powodu tego ze obawiaja sie ze niedoswiadczeni uzytkownicy moga namieszac w konfiguracji i spowodowac zawieszeie systemu.
Bardzo prosze o pomoc jak wejsc na to konto administratora nie znajac hasla lub w jaki sposb je zlamac.
#9
Nie ma rzeczy niemożliwych, ale bywają nieetyczne.

Element ukryty. Rejestracja zajmie tylko minutę!
#10
Big Grin Big Grin Big Grin niezle ceny maja Big Grin Big Grin Big Grin . pozdrawiam


Office Password Recovery Key
US $125.00
[ Order Now! ]


--------------------------------------------------------------------------------

Office Key Ten Pack
(10 user licenses)
US $195.00
[ Order Now! ]


--------------------------------------------------------------------------------

Office Key Light
2-in-1: Excel, Word [ more... ]
US $65.00
[ Order Now! ]


--------------------------------------------------------------------------------

Passware Kit
Complete password recovery solution [ more... ]
US $395.00
[ Order Now! ]
#11
no wlasnie troche droga ta zabawa z Element ukryty. Rejestracja zajmie tylko minutę!
nie ma innego sposobu ?
#12
kid_a napisał(a):no wlasnie troche droga ta zabawa z Element ukryty. Rejestracja zajmie tylko minutę!
nie ma innego sposobu ?

Poczytaj ten artykuł, a może...?  Confused

Łamanie haseł w NT
 
Autor: Element ukryty. Rejestracja zajmie tylko minutę!
 

 
Bezpieczeństwo systemów opartych na Windows NT/2000 jest bardzo często zaniedbywane przez administratorów. Dlaczego?
Według mnie właśnie dlatego, że Microsoft poprzez swój marketing wyrobił u użytkowników, a także (niestety) u części administratorów błędne przekonanie, że system jest tak przyjazny dla użytkownika, że wszystko robi się samo, a interwencja administratora potrzebna jest tylko w przypadku awarii lub braku wiedzy ze strony użytkowników.
Nic bardziej błędnego!
Administrator musi wykonać sporo "prostych czynności manualnych", zmierzających do uczynienia systemu odpornym na ataki i włamania. Jednym z problemów jest sposób szyfrowania i przechowywania haseł w Windows NT, a także w Windows 2000. Bezpieczne przechowywanie haseł przez system jest jednym z podstawowych warunków bezpieczeństwa zarówno pojedynczej stacji roboczej lub serwera, jak i całego, często bardzo złożonego systemu teleinformatycznego.
NT Security Accounts Manager, czyli SAM, przechowuje kluczowe dla Ciebie informacje - poniżej zostanie wyjaśnione, w jaki sposób włamywacz może doprowadzić do wydobycia i złamania haseł z Windows NT SAM.
SAM przechowuje listę kont użytkowników lokalnych i odpowiadających im haseł w formie zaszyfrowanej lub wszystkich użytkowników w konkretnej domenie (różni się to w zależności od funkcji spełnianej przez dany system). Łamanie SAM, czyli łamanie zaszyfrowanych haseł tam przechowywanych jest najszybszą drogą do przejęcia kontroli nad całą siecią.
Najnowszy algorytm szyfrowania zaimplementowany w  Microsoft Windows NT jest całkiem dobry, jednak istnieje tam pewna luka, wynikająca z potrzeby wstecznej kompatybilności. Można ją bardzo łatwo wykorzystać do złamania haseł. Wcześniej, Microsoft używał implementacji jednokierunkowego szyfrowania standardowego lub mieszanego (hash). Nowe wersje tego systemu muszą przechowywać stary hash wraz z nowym. Starsza funkcja hash została odkryta i jest łatwo dostępna dla crackerów.
L0phtcrack jest narzędziem wykorzystywanym do łamania haseł w Windows NT. Można go pobrać z http://www.l0pht.com/l0phtcrack L0phtcrack jest prawdopodobnie najłatwiejszym i najbardziej efektywnym programem tego typu. Może on importować dane SAM w wielu formach oraz wydobyć je ze zwykłych plików SAM, ze skompresowanych kopii plików SAM (SAM._), zdalnie poprzez dostęp administracyjny, a nawet poprzez podsłuchiwanie hashów przesyłanych siecią.
Zanim włamywacz zacznie używać L0phtCracka, musi uzyskać plik o nazwie SAM, który zawiera wszystkie istotne informacje o kontach. Można go znaleźć w katalogu:
%systemroot%\system32\config
Ten konkretny katalog jest zablokowany w czasie działania Windows NT. Informacja tam przechowywana została przeniesiona z rejestru. Oryginalne źródło tych danych jest przechowywane w kluczu rejestru:
HKEY_LOCAL_MACHINE\SAM
Dostęp do tego klucza jest zastrzeżony dla każdego konta (nawet administrator nie ma do niego praw). Jednak można to zabezpieczenie ominąć, a w rzeczywistości istnieje kilka sposobów wydobycia danych SAM, które zostaną opisane poniżej.
Zdobywanie SAM z katalogu Backup
Kiedy używasz narzędzia naprawczego w NT (rdisk) z parametrem /s, aby zachować kopię istotnych informacji dotyczących konfiguracji systemu na dyskietce, wtedy skompresowana kopia pliku SAM jest tworzona w katalogu %systemroot%\repair pod nazwą: SAM._
Dobry administrator systemu prawdopodobnie nie zapomni skasować tego pliku, jednak w niektórych przypadkach niedoświadczeni administratorzy mogą tego nie zrobić. Ponieważ kopia pliku SAM jest w postaci skompresowanej, włamywacz musi ją rozpakować przed wykorzystaniem. Może to uczynić za pomocą następującej komendy:
C:\>expand sam._ sam
UWAGA: jeśli używa on najnowszej wersji narzędzia L0phtCrack, nie musi przeprowadzać dekompresji kopii pliku SAM, ponieważ zawiera on odpowiednią opcję, która zrobi to automatycznie.
Zdobywanie SAM poprzez inny system operacyjny
Z tego sposobu korzysta się dość często, ponieważ plik SAM jest zablokowany przez system Windows NT w trakcie działania. Tak więc wszystko, co należy zrobić, to uruchomić na tym komputerze inny system operacyjny, najczęściej DOS z dyskietki z narzędziem COPY. Należy utworzyć dyskietkę bootującą, która uruchamiać będzie DOSa, a następnie należy zmienić w BIOSie ustawienie, które włączy uruchamianie komputera z dyskietki. Po uruchomieniu DOSa z dyskietki, włamywacz użyje narzędzia Copy do zdobycia pliku SAM.
Jednak proces ten jest tylko pozornie taki prosty. Dość często Windows NT jest zainstalowany na partycji sformatowanej w systemie plików NTFS. Dlatego trzeba zdać sobie sprawę, że taka dyskietka nie umożliwi odczytywania partycji NTFS. Istnieje jednak sterownik systemu plików NTFS dla DOSa. NTFSDOS, bo właśnie o nim mowa, załatwi ten problem. Działa on poprzez podmontowanie partycji NTFS, jako dysku logicznego, a w rezultacie udostępnia wszystkie pliki bez względu na uprawnienia (łącznie z SAM).
Oprogramowanie NTFSDOS w trybie tylko do odczytu można pobrać za darmo Element ukryty. Rejestracja zajmie tylko minutę!. Za możliwość zapisywania trzeba zapłacić.
Istnieje również inny sposób - można uruchomić Linuxa z dyskietki, który wykona tę samą procedurę.
Wydobywanie hashów z SAM
Jeśli włamywacz ma prawa administracyjne w systemie Windows NT, może wydobyć hashe haseł z ula SAM, znajdującego się w rejestrze do pliku w formacie haseł UNIX (format zgodny z plikiem /etc/passwd).
Najczęściej używane narzędzie, które może wykonać to zadanie, nosi nazwę pwdump. Nowe wersje programu L0phtCrack również zawierają wbudowaną funkcję, która może wydobyć hashe bezpośrednio z rejestru.
Jak można chronić ul SAM przed takimi działaniami? Dopóki Service Pack 2 nie został wydany, Windows NT używało 40-bitowej enkrypcji. Jednak był on stosunkowo łatwo i szybko łamany. Wraz z wydaniem Service Pack 2, wprowadzono nową funkcję, która wzmocniła szyfrowanie SAM. Nazwano ją SYSKEY. Wymieniła ona oryginalną 40-bitową enkrypcję z 128-bitoweym kluczem. SYSKEY można uruchomić następującą procedurą:
Kliknij Start > Run
Wpisz ‘syskey’ (bez cudzysłowia).
Zarówno pwdump, jak i L0phtCrack nie potrafią obejść szyfrowania osiągniętego za pomocą SYSKEY. Ale czy system jest bezpieczny dzięki SYSKEY? Niestety nie. Pwdump2, który jest swego rodzaju kontynuacją pwdump potrafi sobie poradzić z zaawansowanym szyfrowaniem SYSKEY.
UWAGA: L0phtcrack nie pokazuje niedrukowalnych znaków ASCII. Jeśli takowe znajdują się w haśle, to L0phtcrack ich nie wyświetli. Przykładowo mogą to być: ALT+255 lub ALT+129 przy włączonym klawiszu Num Lock.
Inne popularne luki w NT
Poza wydobywaniem SAM, najczęściej używanym exploitem w NT był getadmin. Narzędzie to dodaje użytkownika do grupy lokalnych administratorów. Używa procesu zwanego "wstrzyknięciem" DLL, aby zmodyfikować proces winlogin, który ma możliwość dodawania użytkowników do grupy administratorów. Aby uzyskać więcej informacji o wykorzystaniu getadmina, Element ukryty. Rejestracja zajmie tylko minutę!.
Jedna z poprawek wydana po SP-3 uniemożliwiła wykorzystywanie luki ‘getadmin’. Więcej informacji można uzyskać w artykule Knowledge Base Q146965.
Jeszcze inna popularna luka Windows NT, to ‘sechole’. Działa ona na podobnej zasadzie, co ‘getadmin’ i dodaje użytkownika do grupy administratorów. Szczegółowo została opisana pod Element ukryty. Rejestracja zajmie tylko minutę!, a sposób zabezpieczenia się przed wykorzystaniem tej luki został opisany w artykule Knowledge Base Q190288.

it-faq.pl/itfaqarticle.asp?id=18
#13
kid_a napisał(a):no wlasnie troche droga ta zabawa z Element ukryty. Rejestracja zajmie tylko minutę!
nie ma innego sposobu ?

Pewnie ze sa > startujesz z dyskietki dosowej > format c:, i instalujesz system od nowa jako administrator.

Do konrad

Pytanie bylo o narzedzie, a nie o ceny Wink Smile
#14
jest jeszcze sposob obejscia, zajrzyj tu: Element ukryty. Rejestracja zajmie tylko minutę!
ale moglo to zostac naprawione przez twojego admina. pozdrawiam
#15
dzieki za wszystkie podpowiedzi na temat tego haselka , jedank najwieksze podziekowania skladam panu Andy_K. Jeszcze raz wielkie dzieki.

mam pewne jeszcze pytanko , wszystko w smumie dziala ok Andy_K to znaczy wyciagam ten plik SAM z haslami i tak dalej traktujego tym programikiem do odszyfrowywania hasla najnowsza wersja to "@stake LC4". i Tu pojawiaja sie problemy bo kurka na moim celeronku 400 proces ten bedzie trwal jakies 2 dni i to w najlepszym przypadku gdzie zakres uzywanych znakow jes od A-Z i od 0-9. Gdy zwieksze zakres znakow do tych wszystkich specjalnmych typu !@#$%^&*() to proces poszukiwania wydluza sie do 20 dni !!!!!. to jest kurka jakis obled. Nie wiem w ile poradzil by sobie p4. Ale pytanie mam innej tresci czy nie da sie tergo jakos przyspieszyc nie zmieniajac kompa ??
#16
kid_a napisał(a):dzieki za wszystkie podpowiedzi na temat tego haselka , jedank najwieksze podziekowania skladam panu Andy_K. Jeszcze raz wielkie dzieki.

Big Grin Odpowiem bardzo skromnie Wink , wszyscy staraliśmy się Ci pomóc, mnie udało się trafić w "dziesiątkę". Wink

kid_a napisał(a):Ale pytanie mam innej tresci czy nie da sie tergo jakos przyspieszyc nie zmieniajac kompa ??

Sądzę, że nie. W tego typu procesach potrzebna jest jak nawiększa moc obliczeniowa i procesor P4 1.5/2.0Ghz nieporównywalnie szybciej z tym sobie poradzi.
#17
Witam mam pytanko.

W jaki sposob mozna zczytac haslo danego uzytkownika w XP. Nie chodzi mi o zdjecie, ltyko sie dowiedzenie danego hasla na konto.


Prosze bardzo o pomoc
#18
wliczek napisał(a):w jaki sposob mozna zczytac haslo danego uzytkownika w XP. Nie chodzi mi o zdjecie, ltyko sie dowiedzenie danego hasla na konto.


Prosze bardzo o pomoc

Nie można normalnie - trzeba się posłużyć narzędziami do łamania haseł i wyciągnąć je z bazy SAM.
#19
Dobra. To mozna prosic o jakis adres z instrukcja jka toz robic ?
#20
Np. > Element ukryty. Rejestracja zajmie tylko minutę!
> Element ukryty. Rejestracja zajmie tylko minutę!
> Element ukryty. Rejestracja zajmie tylko minutę!
Program do odzyskiwania hasła administratora  SAMInside: Element ukryty. Rejestracja zajmie tylko minutę!
  


Podobne wątki
Wątek: Autor Odpowiedzi: Wyświetleń: Ostatni post
  Windows 10 odzyskanie lub zmiania hasła wasyll 1 130 17.04.2023 19:11
Ostatni post: wfm
  Windows XP Po zmianie ustawień panelu sterowanie pyta o użytkownika i hasło. Co wpisać w okno? Mariio28 4 530 02.06.2011 17:10
Ostatni post: Mariio28
  Windows XP Coś lub ktoś założył mi hasło na jedyne konto użytkownika na komputerze Aktualizacja? scorpi7383 4 690 15.02.2011 19:43
Ostatni post: vacu
  Jak poznać hasło córki chcę zobaczyć o czym pisze kontrola rodzicielska :) karolkul 5 649 01.01.2011 12:59
Ostatni post: Frank Holman
  Windows XP Usuwanie Konta Użytkownika powoduje restart komputera jak usunąć ręcznie użytkownika Arias 2 448 19.09.2009 08:35
Ostatni post: Frank Holman
  Windows Vista Córka zapomniała hasła administratora. W jaki sposób odzyskać konto na komputerze? piter.rybak 7 771 21.07.2008 21:26
Ostatni post: Frank Holman
  Windows XP Zmiana hasła co określoną ilość dni i inne ustawienia dla użytkownika po instalacji tangus 6 989 26.01.2006 21:47
Ostatni post: netvalker
  Windows XP Logowanie do Windows gdy nie znamy hasła żadnego użytkownika jak obejść logowanie? Blockers 9 801 09.11.2005 19:29
Ostatni post: Frank Holman
  Podłączenie 2 myszek i klawiatur do 1 komputra, aby mogły pracować naraz dwie osoby Kanapon 11 844 02.12.2004 20:15
Ostatni post: einstein-malysz
  Windows XP Jawne hasło hasło użytkownika XP w rejestrze Rozwiązanie: TweakXP einstein-malysz 15 997 26.11.2004 11:40
Ostatni post: einstein-malysz

Skocz do:


Użytkownicy przeglądający ten wątek:
1 gości