GRY-Online.pl --> Archiwum Forum

Windows XP - pliki NPT lub PWL ? ( chodzi o pliki z hasłami )

02.12.2005
00:27
smile
[1]

Toolism [ GameDev ]

Windows XP - pliki NPT lub PWL ? ( chodzi o pliki z hasłami )

Dobrywieczór:) Słuchajcie sprawa co prawda nie jest pilna ale chciałbym się pobawić. Zapomniałem hasła ADMINISTRATORA pod Windows XP.. sciagnalem pare fajnych ciekawych programikow które BRUTEFORCEM probuja zlamac haslo. Problem w tym ze najpierw tym programom muszę wskazac miejsce z plikiem *.pwl lub *.npt.. Czy ktoś ma jakieś pojęcie gdzie pod Windows XP znajdę te pliki? Chodzi o pliki w których zaszyfrowane są hasła użytkowników..? Czy ktoś wie?:)

02.12.2005
00:29
[2]

Toolism [ GameDev ]

No i oczywiscie pomylka.. jedno z rozszerzeń to NTP a nie NTP..;) Mam nadzieje ze mi wybaczycie:)

02.12.2005
00:44
[3]

Toolism [ GameDev ]

no cmoooooon.. nie ma tu nikogo kto by wiedzial ocb?

02.12.2005
01:03
[4]

maciek_ssi [ Electroma ]

chyba tu: C:\WINDOWS\system32\config\SAM

02.12.2005
09:28
[5]

Toolism [ GameDev ]

up

02.12.2005
09:40
smile
[6]

Widzący [ Senator ]

Toolism-> google...google...bum!!!
A tera cytata

******************************
"Systemy Windows 2000/XP/NT przechowują hasła użytkowników w specjalnym pliku, noszącym nazwę SAM. Jeśli tylko zadamy sobie trochę trudu i odnajdziemy ten zbiór na dysku, to okaże się, że nie możemy wykonać na nim żadnej operacji: próba podejrzenia jego zawartości, skopiowania albo skasowania pliku kończy się komunikatem o błędzie. Właśnie do zbioru SAM trzeba się w jakiś sposób dostać, aby zresetować hasło administratora.

Z dyskietki
Odwiedźmy internetową stronę https://home.eunet.no/~pnordahl/ntpasswd/ albo zajrzyjmy na CHIP-CD do działu Porady | Hasło. Znajdziemy tam program Offline NT Password & Registry Editor. Korzystając z aplikacji, spróbujemy "włamać się" na konto administratora Windows XP. Potrzebna będzie nam tylko sformatowana dyskietka.
Dwukrotnie klikamy plik install.bat. Podajemy symbol naszego napędu dyskietek i czekamy, aż zostanie utworzona dyskietka startowa zawierająca narzędzia do edytowania zbioru SAM. Przyjdzie nam teraz trochę popracować z Linuksem - bo to pod jego kontrolą działa Offline NT Password & Registry Editor.
Resetujemy komputer i startujemy go z naszego "flopa". Gdy załaduje się już jądro Linuksa, zobaczymy napis takiej mniej więcej treści:

Step ONE: Select disk where the
Windows installation is
Disks:
Disk /dev/ide/host0/bus0/
target0/lun0/disc: 62211 MB,
63242326224 bytes
NT partitions found:
1: /dev/ide/host0/bus0/
target0/lun0/part1 3048 MB
.
.
.
6: /dev/ide/host0/bus0/
target0/lun0/part6 6001MB Boot
Please select partition by number
or a = show all partitions, d =
load new disk drivers, l = relist
NTFS/FAT partitions, q = quit
Select: [1]

Rozmiar dysku i liczba partycji będą zapewne inne. Te przedstawione wyżej to opis mojego "twardziela". Jak widać, numeracja i nazewnictwo dysków logicznych różnią się od tych znanych z Windows.
Musimy wskazać numer tej partycji NTFS, na której zainstalowano Windows XP. Zazwyczaj powinniśmy podać wartość 1. Tutaj jednak należy wpisać 6. Dlaczego? Dlatego, że mój dysk zawiera sześć partycji. Właśnie na ostatniej zainstalowałem system Windows XP. Teraz na ekranie widzimy następny komunikat:

Step TWO: Select PATH and registry
files What is the path to the
registry directory? (relative to
windows disk)
[windows/system32/config]:
.
.
.
Select which part of registry to
load, use predefined choices or
list the files with space as
delimiter
1 - Password reset [sam system
security]
2 - RecoveryConsole parameters
[software]
q - quit - return to previous
[1]:

Ponieważ zamierzamy zresetować hasło, pozostawiamy domyślną wartość 1 i naciskamy [Enter]. Zobaczymy kolejne menu:

Step THREE: Password or registry edit
* SAM policy limits:
Loaded hives: <sam> <system>
<security>
1 - Edit user data and passwords
2 - Syskey status & change
.
.
.
9 - Registry editor, now with full
write support!
q - Quit (you will be asked if
there is something to save) What to
do? [1] -> 1

Wybieramy opcję 1. Przechodzimy do kolejnego menu. Określimy tutaj, które hasło zamierzamy zresetować:
chntpw Edit User Info & Passwords
.
.
.
RID: 01f4, Username: <Administrator> Select:! -
quit,. - list users, 0x<RID> - User with RID (hex) or
simply enter the username to change: [Administrator]

Znowu wybieramy wartość domyślną (Administrator). Pozostaje nam wpisanie nowego hasła. Najlepiej jednak po prostu je "wyzerować". Dlatego po przeczytaniu komunikatu:

Please enter new password: *

pozostawiamy domyślny znak (*). Pojawia się napis:

Blanking password!
Do you really wish to change it? (y/n) [n] y

Potwierdzamy chęć zmiany hasła (y) i z menu:

Select:! - quit,. - list users, 0x - User with RID
(hex) or simply enter the username to change:
[Administrator]!

wybieramy pozycję !. Powróciliśmy do głównego menu:

1 - Edit user data and passwords
.
.
.
9 - Registry editor, now with full write support!
q - Quit (you will be asked if there is something
to save) What to do? [1] -> q

Wybieramy domyślną opcję "q".

Bez odwrotu
Jeszcze mamy szansę, aby się rozmyślić i nie resetować hasła. Kiedy na ekranie pojawi się komunikat:

Step FOUR: Writing back changes
About to write file(s) back! Do it? [n]: y

powinniśmy odpowiedzieć, czy chcemy zmienić hasło. Jeżeli tak, to po prostu wciskamy [Enter]. Rozpoczyna się zapisywanie danych. Cała operacja trwa kilka minut; gdy już się zakończy, musimy wydać ostatnią komedę:

***** EDIT COMPLETE *****
You can try again if it somehow failed, or you
selected wrong
New run? [n]: n

I to już wszystko. Wyjmujemy dyskietkę i restartujemy komputer. Po uruchomieniu Windows automatycznie wystartuje program sprawdzający powierzchnię dysku. A nasze hasło administratora okaże się zupełnie puste. Zmieńmy je na nowe.

************************
I to na tyle

02.12.2005
09:51
[7]

Toolism [ GameDev ]

dziekuje za tego posta ale wydaje mi się , że nie zrozumiałeś co chce zrobić. Nie chcę resetować hasła, nie chcę go zmieniać chcę jedynie odpalić na plikach z hasłami program który Brute Forcem bedzie łamał hasło, ot tak zwyczajnie w celu popatrzenia na taką procedurę w działaniu.

02.12.2005
10:00
smile
[8]

Widzący [ Senator ]

Toolism-> na samym początku cytaty stoi gdzie hasło być.
****
Hasła w Windows XP przechowywane są w ukrytym pliku systemowym SAM znajdującym się w katalogu WINDOWS\system32\config. Plik jest częścią rejestru zapisaną w postaci binarnej i o jego podejrzeniu oczywiście nie ma mowy. Jeżeli jednak zainstalowaliśmy Windows na partycji FAT32 pomocnym może okazać się dysk bootujący Win 98. Startując z takiej dyskietki możemy w trybie DOS zmienić nazwę pliku SAM. Po przywróceniu ustawień w BIOS-ie i restarcie komputera zostanie utworzone nowe konto administratora z pustym hasłem. Nie wszystko zatem stracone. W przypadku partycji systemowej NTFS trzeba dysponować bootdiskiem NTFSDOS.

****

© 2000-2024 GRY-OnLine S.A.