Don't ever loose your faith
Главная Написать
Как узнать пароль от Windows?
Данный материал является своеобразным опытом из проведенного нами исследования, он описывает систему хранения паролей в виде файлов операционной системы Windows, а также уровень их защищенности. Наибольшей ценностью данного материала является тот факт, что он отвечает на вопрос: "Реально ли Windows способен защитить мою личную информацию и файлы от рук злоумышленника, не располагающего моим паролем от учетной записи?"
Общая суть проблемы Дело в том, что вам не нужно знать пароль от операционной системы(ОС) Windows для того, чтобы получить доступ к пользовательским файлам. Если шифрование файлов не включено, тогда, как и в случае любой другой операционной системы, вы можете воспользоваться ОС, установленной на флеш-накопитель или используя установочный диск Windows войти в консоль и беспрепятственно получить доступ к файлам. С другой же стороны, всегда существуют определенные ситуации, которые могут потребовать непосредственного входа в операционную систему и работы с ней с помощью визуального интерфейса. Хранение паролей в Windows Указанная операционная система размещает пароли в Системе Управления Аккаунтами (System Account Managment), так-называемые "SAM-файлы реестра". Тем не менее, существует одно исключение - Active Directory, представляющее из себя отдельную систему аутентификации, которая хранит пароли в LDAP. SAM-файлы хранят не пароли, а их хеши, добытые с помощью алгоритмов LM и NTLM, сами же файлы SAM распологаются в следующих папках: C:\Windows\System32\config C:\Windows\sys32\config Сброс пароля Прежде всего, нужно заметить, что Windows предварительно должен быть выключен без каких-либо ошибок, опцию быстрого запуска также следовало бы деактивировать. В первом случае, Windows, благодаря своей кривости по-просту заблокирует доступ к разделам жесткого диска(ЖД), во втором - система будет в режиме гибернации, что также не позволит работать с ЖД. Теперь, представим, что вы забыли пароль и не имеете возможности зайти в ОС, тогда вам необходимо выполнить следующее: 1. Установите ОС на какой-либо накопитель, затем выполните загрузку с этого Live-диска. 2. Получив доступ к файлам Windows следуйте в каталог C:\Windows\System32 3. Создайте бекап seth.exe или osk.exe. Затем, создайте новую копию cmd.exe и присвойте ей имя одного из указанных выше файлов(бекап которого вы предварительно создали). 4. Выполните запуск основной ОС. 5. Теперь, в зависимости от выбранного названия файла проделайте следующее: sethc.exe Нажмите пять раз SHIFT osk.exe Выполните запуск экранной клавиатуры 6. Отлично, мы получили доступ к командной строке, вводим такую команду и выполняем сброс пароля: net user ваше_имя * Получаем пароль пользователя 1. Выполняем загрузку с помощью другой ОС 2. Необходимо смонтировать Windows: - Используем команду для просмотра и идентификации типа разделов: fdisk -l - Получаем следующий результат: Device Boot Start End Blocks Id System /dev/hdb1* 1 2432 19535008+ 86 NTFS /dev/hdb2 2433 2554 979965 82 Linux swap/Solaris /dev/hdb3 2555 6202 29302560 83 Linux - Создаем точку монтирования: mkdir /mnt/windows - Монтируем системный раздел: mount -t ntfs-3g /dev/hdb1/mnt/windows - Копируем файлы SAM и хайвы SYSTEM в какую-либо директорию: cp SAM SYSTEM /pentest/SAMSYS - Восстанавливаем загрузочный ключ из SYSTEM используя bkreg или bkhive - Дампим файл SAM с помощью PwDumpand Cain, Abel и samdump - Проводим взлом оффлайн взлом хешей с помощью John the Ripper В заключение... Во-первых, выполнить сброс пароля ОС Windows может любой пользователь, владеющий минимальными техническими навыками. В отличие от сброса, получение самого пароля является довольно-таки сложной задачей. Во-вторых, если вы действительно хотите защитить содержимое вашего ЖД, необходимо зашифровать его. Пароль для шифрования нужно использовать стойкий, как создать такой пароль описано здесь. Кроме того, специалисты в области безопасности предпочитают хранить зашифрованные данные на отдельных носителях(например, USB), используя стеганографию, благодаря чему они могут хранить свою информацию в аудиофайле или инжектить в изображение. Так или иначе, никогда не доверяйте Windows и посторонним сервисам(облакам, мессенджерам) хранение важной информации.
Следующая запись
Предыдущая запись
RELATED POSTS
COMMENTS
LEAVE A COMMENT
Никнейм:
Комментарий: