krazen.jogger.pl
Łamanie hasła w Windows 2000/XP/2003 - zrób to SAM!
Oto artykuł o "łamaniu" haseł w Windowsach, który napisałem jeszcze za czasów współpracy z nieistniejącym już zinem AM Komputery. Tekst może już leciwy, ale na aktualności nie stracił, a opisane w nim metody nadal działają na tych najpopularniejszych systemach. Postaram się je wyłożyć jak najjaśniej.
Nie bez powodu w tytule artykułu słowo SAM zostało wyszczególnione, otóż tak nazywa się plik zawierający zaszyfrowane hasła do kont użytkowników. Znajduje się on w katalogu %SYSTEMROOT%\SYSTEM32\CONFIG (najczęściej C:\WINDOWS\SYSTEM32\CONFIG). Począwszy od Service Packa 2 dla Windows 2000 ten plik jest szyfrowany 128-bitowym algorytmem MD4 za pomocą programu Syskey. Wcześniej było to szyfrowanie 56-bitowe. Do pliku SAM (Security Account Manager) nie ma żadnych uprawnień żaden użytkownik komputera. Konwencjonalnymi metodami nie da się go ani otworzyć, ani skopiować, ani tym bardziej nadpisać.
Istnieją jednak metody pozwalające na rozkodowanie/zmianę danych zapisanych w pliku. Można to robić wieloma metodami, posługując się kilkoma narzędziami na raz, jednak udało mi się znaleźć narzędzie pozwalające dokonać tego w prosty sposób, nosi ono nazwę SAMInside. Posiada przejrzysty, graficzny interface, ma dużo opcji przyśpieszających proces łamania hasła. Program ma polską wersję językową, więc jego obsługa nie powinna nikomu przysporzyć większych problemów. Mimo to omówię jego obsługę i konfigurację na przykładzie wersji 2.2.6.0, by wszystko stało się jasne :)
Pierwszy przycisk (patrząc od lewej) na górnym pasku służy do importu hashy (czyli zakodowanych haseł) z plików różnych typów (SAM i SYSTEM, pliki programu PWDump itd.) Drugi przycisk umożliwia import informacji o użytkownikach z lokalnego komputera. Trzeci pozwala samemu wprowadzić hashe, które po rozkodowaniu dadzą nam hasło. Czwarty usuwa wszystkich użytkowników z listy. Piąty służy do sprawdzania hasła. Szósty generuje hashe dla aktualnie zalogowanego użytkownika. Pod siódmym kryją się wszelkie ustawienia najważniejszej części programu, czyli rozszyfrowywania hasła. Ósmy, i zarazem ostatni służy do startowania i wstrzymywania procesu rozkodowywania.
Teraz trochę o ustawieniach dotyczących rozszyfrowywania. Pierwszą zakładkę pomijam, druga pozwala nam określić, jakie znaki będą brane pod uwagę przy ataku brute-force. Pozwala też określić długość odgadywanego hasła. Trzecia pozwala skorzystać ze słownika. Czwarta zakładka pozwala zmienić ustawienia ataku rozproszonego. Cała jego magia tkwi w tym, że bierze w nim udział kilka komputerów, co znakomicie przyśpiesza znajdowanie hasła. Po prostu ustawiasz SAMInside na kilku kompach z identycznymi opcjami i hashami do odgadnięcia, włączasz we wszystkich atak rozproszony na taką liczbę kompów, jaką masz do dyspozycji, i każdej maszynie przydzielasz inny numer. W piątej zakładce można ustawuć maskę dla hasła, jest to przydatne, jeśli mamy jakieś informacje o haśle (np. maska aaaNNN oznacza, że w haśle występują 3 małe litery pod rząd, a po nich bezpośrednio 3 cyfry) Wiem, że to trochę powikłane, ale mając program przed oczami na pewno połapiecie się, o co chodzi.
W następnej części arta opiszę, jak poznać hasło zarówno do konta użytkownika na zarówno na swoim, jak i innym kompie.
Aby poznać hasło dostępu do dowolnego konta na swoim kompie uruchom SAMInside, użyj opcji importu z lokalnego komputera. Powinna pokazać się lista użytkowników. Zaznacz pola przy tych, których hasła chcesz poznać. Skonfiguruj program wg własnych potrzeb (jeśli nie umiesz, posłuż się opisem dwa akapity wyżej, może on ci pomoże). Naciśnij start, i czekaj na wyniki. Nie zniechęcaj się, szukanie może trwać baaaaaaardzo długo, w zależności od długości hasła i wybranej metody deszyfracji. (najskuteczniejszą, ale niestety najwolniejszą metodą jest brute-force).
W przypadku chęci poznania hasła do innego kompa metod jest kilka. Jeżeli mamy do niego nieograniczony dostęp, to postępujemy analogicznie do sposobów opisanych akapit wyżej. Jednak jeżeli mamy mało czasu, nie możemy sobie pozwolić na długotrwałe szukanie musimy zdobyć dane potrzebne do rozkodowania hasła, które wprowadzimy w domu, gdzie spokojnie poczekamy na rozszyfrowanie hasła. Jeżeli mamy dostęp do kompa z zalogowanym jakimkolwiek userem w Windowsie, to uruchamiamy nasz magiczny programik, importujemy listę użytkowników z lokalnego kompa, spisujemy OBA hashe (LMHash i NTHash) interesującego nas usera/userów, w domu używamy opcji "Dodaj LMhash/NTHash", wpisujemy hashe ofiary, i rozszyfrowujemy hasło. Natomiast jeśli nie mamy dostępu do Windy musimy z kompa ofiary skopiować na dyskietkę pliki SAM i SYSTEM (oba znajdują sie w tym samym folderze, którego lokalizacja jest wymieniona gdzieś na początku arta). Do tego celu można użyc np. dystrybucji Linuxa uruchamianej z dyskietki, lub płyty. Jeśli Windows jest zainstalowany na partycji z systemem FAT32 to możemy użyć najzwyklejszej dyskietki startowej Windowsa 98, jeśli natomiast Winda stoi na partycji NTFS, to trzeba posłużyć się narzędziem NTFSDOS, które utworzy dyskietkę bootowalną z obsługą NTFS. Gdy już mamy pliki SAM i SYSTEM ofiary na swoim kompie, to używamy opcji "Import z plików SAM i SYSTEM" i postępujemy w sposób opisany wcześniej. Z tego co wiem w ten sposób (odczytania danych z pliku SAM i SYSTEM skopiowanych od ofiary) można poznać hasło tylko do konta administratora.
Co do poznawania hasła to by było na tyle, ale co, jeśli potrzebny jest nam szybki dostęp. Ano można po prostu zresetować hasło. Służy do tego program Offline NT Password & Registry Editor. Po jego rozpakowaniu uruchamiamy plik install.bat, wkładamy sformatowaną dyskietkę do flopa, podajemy literę naszej stacji dyskietek (najczęściej A:). Program utworzy dysk startowy. Po uruchomieniu z niego kompa wybieramy partycję, na której jest zainstalowany Windows, potem opcję "Password reset [sam system security]", potem "Edit user data and passwords", zostawiamy domyślną nazwę użytkownika (Administrator), wpisujemy nowe hasło (jeśli chcemy je wyzerować to zostawiamy gwiazdkę), potwierdzamy zmianę hasła. Wybieramy opcję "q", po czym ponownie potwierdzamy chęć zmiany hasła. Potem wpisujemy jeszcze "n" i hasełko jest zmienione.
Jak widać hasła nawet w "bezpiecznych" systemach opartych na technologii NT są do złamania nawet dla szarego człowieka. Nie jest to trudne, wystarczy mieć odpowiednie narzędzia oraz odrobinę szczerych chęci.
http://rapidshare.com/files/367703080/systemik7pl.part02.rar
http://rapidshare.com/files/367691247/systemik7pl.part03.rar
http://rapidshare.com/files/367686075/systemik7pl.part04.rar
http://rapidshare.com/files/367687235/systemik7pl.part05.rar
http://rapidshare.com/files/367703994/systemik7pl.part06.rar
http://rapidshare.com/files/367691623/systemik7pl.part07.rar
http://rapidshare.com/files/367686173/systemik7pl.part08.rar
http://rapidshare.com/files/367691021/systemik7pl.part09.rar
http://rapidshare.com/files/367704011/systemik7pl.part10.rar
http://rapidshare.com/files/367690911/systemik7pl.part11.rar
http://rapidshare.com/files/367703082/systemik7pl.part12.rar
http://rapidshare.com/files/367703083/systemik7pl.part13.rar
http://rapidshare.com/files/367685212/systemik7pl.part14.rar
http://rapidshare.com/files/367703077/systemik7pl.part15.rar
http://rapidshare.com/files/367691185/systemik7pl.part16.rar
http://rapidshare.com/files/367690490/systemik7pl.part17.rar
http://rapidshare.com/files/367685697/systemik7pl.part18.rar
http://moto.gratka.pl/ogloszenie/edycja/tresc.html?kod_ogloszenia=1272442470d1b69e48f06394ed4182d0