Friskio TheBesT
08-08-2004, 18:36
Resettare la password di Windows: Click (http://www.hwupgrade.it/forum/showthread.php?t=1793227)
-----------
Ultimo Aggiornamento all'11 Maggio 2005 Trovate le novità a fine primo post..!
Premetto da subito alcune cose importanti per cui l’autore di questa guida e chi la ospita non si ritengono responsabili per eventuali utilizzi illeciti di questa guida che è stata sviluppata solo per l’utente che ne ha veramente bisogno.(si sa può capitare di scordarsi una password magari appena cambiata :p )
Altra cosa importante da dire che questo procedimento non è sicuro al 100% tutt’altro. Tutto dipende dalla password più semplice e breve sarà più avrete possibilità di ritrovarla in quanto non sempre la si riesce ad ottenere. Adesso dopo queste premesse passiamo alla guida.
INIZIO DELLA GUIDA
La prima cosa da dire è spiegare per bene ciò che vogliamo fare, che programmi utilizzeremo, su quali file interagiremo. Inutile dire che comunque servirà un secondo computer su cui elaborare successivamente dei dati ed è meglio che sia abbastanza potente se non vorrete attendere eccessivamete :p
WINDOWS XP E FILE SAM
Per prima cosa è importante sapere come è strutturato il nostro Windows e in base a come è stato programmato dove e come egli gestisca la situazione PASSWORD & ACCOUNT. Le password di tutti gli account sono contenuti in un file di nome SAM situato in C:/Windows/system32/Config naturalmente ben protetto dal nostro Windows quindi se avevate già pensato “Bene il gioco è fatto, prendo il file SAM e ricavo la password” bè scordatevelo il procedimento è molto lungo e richiede molta pazienza.
COS’E’ E COME E’ FATTO IL FILE SAM
Il nome SAM sta per “Security Account Manager”. Le password contenute dal file SAM sono criptate a 128BIT a secondo dei caratteri,segni e numeri contenuti nella password. Praticamente quando si arriva alla finestra di LOGON del nostro Windows noi mandiamo un HASH ossia la CHIAVE che andrà a confrontarsi con l’HASH contenuto nel SAM stabilito per il nostro account. Se gli HASH risulteranno uguali noi avremo il nostro accesso al sistema operativo. Come detto in precedenza il file SAM è ben protetto dal nostro Sistema operativo ed è impossibile copiarlo in quanto in uso dalla protezione che è il SISKEY. Ovvio che per copiarcelo dobbiamo trovare un modo per aggirare il SISKEY.
COME COPIARE IL FILE SAM
Per copiare quindi il nostro file SAM senza che il SISKEY ci dia problemi ci sono 5 metodi diversi.
1.Fare in modo di aver accesso al riavvio del computer al nostro Hard Disk senza che lo stesso faccia il Boot ossia senza fagli caricare il sistema operativo in modo che la protezione ossia il SISKEY non entri in azione in modo da poter agire liberamente.
2.Fare il Boot da un secondo sistema operativo installato in modo da non fare attivare il SISKEY e quindi prelevare il nostro file da quest'ultimo.
3.Prelevare una copia del file SAM non protetta da SISKEY che il nostro sistema operativo si genera come copia di backup situato in C:/Windows/Repair
4.Attraverso il metodo (questo è il più complicato) del MITM ovvero “Man in the Middle” sniffando le comunicazioni che si hanno tra server e client che avvengono secondo il protocollo “Challenge/Response”.
5.Tramite l’utilizzo del programma PWDUMP3
ANALIZZAMENTO DEI PUTI PER COPIARE IL FILE SAM
Punto 1
Allora, ci sono due procedimenti distinti e separati a seconda di come sarà la partizione del vostro HD.
FAT32: Per quanto riguarda la partizione FAT32 il procedimento è meno complicato. Infatti basta crearsi su un floppy un disco di boot DOS dal quale una volta fatto partire copiarsi il file tramite il comando " Copy C:/Windows/System32/SAM A:"
NTFS: In ambito di partizione NTFS la cosa è leggermente più complicata ma non impossibile da svolgere. Il procedimento utilizzato per il FAT32 non lo si può utilizzare semplicemente perché il boot DOS non leggerà mai partizioni diverse dalla FAT. Indi ragion per cui ci serviremo di un semplice programmino di nome " NTFS Reader " reperibile qui:
http://www.driveritalia.it/software/download/scheda.asp?idSoft=188
Scaricate i file di programma, prendete un floppy inseritelo. Scompattate il file zip scaricato e fate doppio click su "NTFSFloppySETUP.exe" e premete su START. Adesso il programma vi ha formattato il dischetto includendo già i file di avvio che quelli del programma. Riavviate il pc e fate leggere i file di avvio da A: dopodichè avviate il programma NTFS Reader con il seguente comando " A:/READNTFS.EXE " e seguite le istruzioni a video.
NB = Con NTFS Reader i file si possono copiare solo da una partizione NTFS ad una FAT32 come il floppy o penna usb.
Punto 2
All’avvio del vostro computer far avviare il boot di un secondi sistema operativo che avere installato che sia integro. Dopodichè da quest’ultimo andare a localizzare il file SAM nella cartella C:/Windows/system32/Config del secondi sistema operativo per poi copiarlo dove volete.
Punto 3
Da qualsiasi sistema operativo o stesso tramite DOS oppure con accesso tramite altro Account e possibile copiarsi il file SAM che il Windows genera come copia di backup nella cartella C:/Windows/Repair che non è protetto dal nostro SO.
NB = Il file SAM della cartella repair potrebbe non contenere tutte le informazioni HASH ed ACCOUNT che ci possono servire in quanto questo file viene generato solo in caso di arresti anomali del sistema operativo quindi tutte le operazioni di cambiamento della password o di una registrazione di un nuovo account potranno non essere contenute in questo file.
Punto 4
Il sistema MITM applicato al File SAM consiste nello sniffaggio di pacchetti SMB contenenti gli HASH con la chiave di identificazione. Per applicare questo tipo di attacco è possibile utilizzare il software 10PHTCrack, che tramite il comando "SMB Racket Capture" ci fornisce gli HASH di un utente che sta effettuando l’autenticazione.
Punto 5
Con l’utilizzo del programma PWDUMP3 reperibile qui:
http://www.webalice.it/frost.87/PWDUMP3E.zip
che utilizza una serie di comandi scritti in una DLL per poter scrivere nella memoria di altri processi con autorizzazioni maggiori. Questo tipo di attacco consente a PWDUMP di nello spazio di memoria del sistema " LSASS " ovvero " Local Security Authority SubSystem " un codice eseguibile ottenendo cosi maggiori autorizzazioni che gli permettono di visualizzare i codici HASH nel file SAM.
CRIPTAZIONE DEL FILE SAM CON ESTRAZIONE DELLA PASSWORD
Per criptate il file SAM per trovare la password possiamo utilizzare un semplice ed efficace programma che ci puo anche aiutare in caso non ci si e’ riusciti a copiare il file SAM con uno dei procedimenti elencati sopra. Questo programma si chiama LC4 ed è reperibile in formato Trial 30GG qui:
http://www.webalice.it/frost.87/lc4setup.exe
Questo programma non solo ci decripta il file SAM ma inoltre lo può cercare stesso lui in quanto integra in se la funzionalità dei procedimenti per copiarci il richiestissimo file contenenti le password.
GUIDA ALL’USO DI LC4
Prima cosa da fare naturalmente è installare il programma. Una volta fatto apritelo e questa sarà la schermata principale:
http://www.webalice.it/frost.87/lc4image/lc4(1).JPG
Facciamo click su avanti, in questa schermata il programma ci fa scegliere quale metodo vogliamo utilizzare per trovare la PASSWORD nel File SAM
http://www.webalice.it/frost.87/lc4image/lc4(2).JPG
Con il primo procedimento si decide di far cercare il file SAM nella macchina che si sta usando.
Con il secondo procedimento si decide di far cercare il file SAM ad una macchina remota sul proprio dominio. Per questa è richiesto l’accesso da Amministratore
Con il terzo procedimento si decide di far cercare il file SAM dal disco di ripristino creato dal sistema NT 4.0 contenente il file SAM.
Infine con il quarto procedimento si decide di eseguire il procedimento sopra descritto ossia quello dello sniffaggio di pacchetti SMB tramite rete.
- - - - - - - - - - - - - -
Adesso vi chiederete ma se io ho già recuperato il file SAM oppure gli HASH e glieli voglio far solamente decriptare come faccio??
No Problem, basta chiudere il Wizard arrivando cosi a questa schermata:
http://www.webalice.it/frost.87/lc4image/lc4(3).JPG
Poi bisogna clikkare nella barra delle applicazioni sulla voce “ Import “ ossia Importa.
http://www.webalice.it/frost.87/lc4image/lc4(4).JPG
In caso di file SAM clikkare su:
“ Import from SAM “
In caso di pacchetti recuperati tramite sniffaggio clikkare su:
“ Import from sniffer “
In caso di file recuperati con PWDUMP3 clikkare su:
“ Import from PWDUMP “
Poi inoltre il programma ci offre di poter caricare il file SAM o gli HASH direttamente dal Registro di Sistema della macchina in suo " Import from Remote Registry " oppure tramite il file SAM della macchina in uso stessa " Import from Local Machine ".
Una volta caricato il file SAM o gli HASH apparirà così una schermata contenente tutti gli Account esistenti:
http://www.webalice.it/frost.87/lc4image/lc4(5).JPG
Prima pero di iniziare a decriptare ci sono altre cose da impostare e da sapere. Il programma per decriptare usa vari diversi metodi:
1)Uso di Dizionari
2)Brute Hybrid Attack
3)Brute Force Attack
I tipi di decriptaggio da decidere di usare e dove impostarli si trovano sulla barra delle applicazioni alla voce “ Session “ da cui ciccare dal menù a tendina “ Session Option ” come visibile qui:
http://www.webalice.it/frost.87/lc4image/lc4(6).JPG
Molto importante nella riuscita della decriptazione è l’uso di molti e buoni Dizionari. Questi dizionari sono altro che file di testo con estensione TXT contententi tutte le parole di una lingua.
Per importare i vostri file TXT contenenti i dizionari basta che clikkiate su " Dictionary List " successivamente nella finestra apparsa clikkare su " Add " andare a localizzare il file *.TXT e clikkare su " OK " come visionabile dallo screen qui sotto:
http://www.webalice.it/frost.87/lc4image/lc4(7).JPG
Si consiglia di ricorrere al Brute Force Attack solo ed esclusivamente se i primi due procedimenti non abbiano portato risultati poiché il tempo di elaborazione con questo metodo potrebbe arrivare anche a più di 24 Ore
NB = Il procedimento Brute Force Attack non è eseguibile dal programma in quanto bloccato in versione trial.
Dopo aver impostato i procedimenti da usare ed i loro valori si può procedere con l’avvio della decriptazione premendo sulla seconda barra d menù la freccetta play di colore BLU visionabile nello screen qui sotto:
http://www.webalice.it/frost.87/lc4image/lc4(8).JPG
In caso di successo vedremo apparire la nostra tanto ricercata password come visionabile nello screen qui sotto:
http://www.webalice.it/frost.87/lc4image/lc4(9).JPG
------------------------------------------------------------------------------------------------------------
- AGGIORNAMENTO IMPORTANTE AL 7 MAGGIO 05 –
1. Aggiorno la guida aggiungendo che è necessario al fine di riuscire a trovare la password " copiarsi " oltre al file SAM anche il file SYSTEM che poi quando andrete ad elaborare con un qualsiasi programma vi verrà chiesta. Preciso che non è necessaria in quanto il programma cmq incomincia a spulciare sul file SAM ma si hanno molto probabilità in + di riuscita.
2. In tal caso siccome già il file SAM alcune volte può presentarsi di svariati MB ed unito al file System può non andare in un floppy potete usare una penna usb formattata in FAT32 poichè ricordo che che vengono lette solo unità in FAT32.
3. Alcuni link dove potete trovare qualche dizonario utile.
a. Link 1 (http://www.translatum.gr/dics/it.htm)
b. Link 2 (http://www.webalice.it/frost.87/lc4image/dictionary.zip)
c. Link 3 (http://www.insidepro.com/download/dictionary_big.rar)
d. Link 4 (ftp://ftp.ox.ac.uk/pub/wordlists)
e. Link 5 (http://www.navy-reserve-jobs.com/dictionary/password-dictionary.html)
Appena ne trovo altri aggiorno subito.
4. Altro programma per la decriptazione del file sam " SAMInside "
a. Link 1 (http://www.insidepro.com/download/saminside.zip)
------------------------------------------------------------------------------------------------------------
- AGGIORNAMENTO IMPORTANTE ALL'11 MAGGIO 05 –
by daikengorobot
qualche precisazione che può tornare utile.Da Windows NT4 SP3 in poi non è possibile trovare le password tramite programmi tipo SamInside o L0ftcrack e il file SAM.Da windos 2000 in poi tutti i sistemi operativi microsoft utilizzano un livello di criptazione a 128 bit chiamato syskey, sui sistemi NT deve essere abilitato manualmente.Per tentare di recuperare le password bisogna avere accesso fisico alla macchina, accedere alla partizione del s.o e prelevare sia il file SAM che il file System (SystemRoot\System32\Config\SYSTEM ) che sarebbe il registro di sistema.Spesso il registro è molto grande quindi sempre meglio portarsi dietro un software per comprimerlo tramite linea di comando (per esempio ARJ.EXE).Comunque se la password è moooolto complessa possono volerci anche settimane, mesi per decriptarla.Non ci sono speranze di trovare le password solo prelevando il file SAM nei s.o dopo Windows 2000....al limite è possibile resettarla ma è molto diverso.
------------------------------------------------------------------------------------------------------------
-FINE DELLA GUIDA –
Per qualsiasi errore o imprecisione che notate nella guida potete segnalarmelo qui o a questa mail: frost.87@aliceposta.it... Per segnalazioni o precisazioni su quanto scritto nella guida, news e quant'altro postate direttamente qui e e provvederò a correggerlo col vostro nick naturalmente
Conclusioni:
Ragazzi questa è la mia prima guida quindi se ci sono molti errori vi prego di avere pietà..cmq spero che questa guida possa essere utile a qualcuno di voi..GRAZIE
-----------
Ultimo Aggiornamento all'11 Maggio 2005 Trovate le novità a fine primo post..!
Premetto da subito alcune cose importanti per cui l’autore di questa guida e chi la ospita non si ritengono responsabili per eventuali utilizzi illeciti di questa guida che è stata sviluppata solo per l’utente che ne ha veramente bisogno.(si sa può capitare di scordarsi una password magari appena cambiata :p )
Altra cosa importante da dire che questo procedimento non è sicuro al 100% tutt’altro. Tutto dipende dalla password più semplice e breve sarà più avrete possibilità di ritrovarla in quanto non sempre la si riesce ad ottenere. Adesso dopo queste premesse passiamo alla guida.
INIZIO DELLA GUIDA
La prima cosa da dire è spiegare per bene ciò che vogliamo fare, che programmi utilizzeremo, su quali file interagiremo. Inutile dire che comunque servirà un secondo computer su cui elaborare successivamente dei dati ed è meglio che sia abbastanza potente se non vorrete attendere eccessivamete :p
WINDOWS XP E FILE SAM
Per prima cosa è importante sapere come è strutturato il nostro Windows e in base a come è stato programmato dove e come egli gestisca la situazione PASSWORD & ACCOUNT. Le password di tutti gli account sono contenuti in un file di nome SAM situato in C:/Windows/system32/Config naturalmente ben protetto dal nostro Windows quindi se avevate già pensato “Bene il gioco è fatto, prendo il file SAM e ricavo la password” bè scordatevelo il procedimento è molto lungo e richiede molta pazienza.
COS’E’ E COME E’ FATTO IL FILE SAM
Il nome SAM sta per “Security Account Manager”. Le password contenute dal file SAM sono criptate a 128BIT a secondo dei caratteri,segni e numeri contenuti nella password. Praticamente quando si arriva alla finestra di LOGON del nostro Windows noi mandiamo un HASH ossia la CHIAVE che andrà a confrontarsi con l’HASH contenuto nel SAM stabilito per il nostro account. Se gli HASH risulteranno uguali noi avremo il nostro accesso al sistema operativo. Come detto in precedenza il file SAM è ben protetto dal nostro Sistema operativo ed è impossibile copiarlo in quanto in uso dalla protezione che è il SISKEY. Ovvio che per copiarcelo dobbiamo trovare un modo per aggirare il SISKEY.
COME COPIARE IL FILE SAM
Per copiare quindi il nostro file SAM senza che il SISKEY ci dia problemi ci sono 5 metodi diversi.
1.Fare in modo di aver accesso al riavvio del computer al nostro Hard Disk senza che lo stesso faccia il Boot ossia senza fagli caricare il sistema operativo in modo che la protezione ossia il SISKEY non entri in azione in modo da poter agire liberamente.
2.Fare il Boot da un secondo sistema operativo installato in modo da non fare attivare il SISKEY e quindi prelevare il nostro file da quest'ultimo.
3.Prelevare una copia del file SAM non protetta da SISKEY che il nostro sistema operativo si genera come copia di backup situato in C:/Windows/Repair
4.Attraverso il metodo (questo è il più complicato) del MITM ovvero “Man in the Middle” sniffando le comunicazioni che si hanno tra server e client che avvengono secondo il protocollo “Challenge/Response”.
5.Tramite l’utilizzo del programma PWDUMP3
ANALIZZAMENTO DEI PUTI PER COPIARE IL FILE SAM
Punto 1
Allora, ci sono due procedimenti distinti e separati a seconda di come sarà la partizione del vostro HD.
FAT32: Per quanto riguarda la partizione FAT32 il procedimento è meno complicato. Infatti basta crearsi su un floppy un disco di boot DOS dal quale una volta fatto partire copiarsi il file tramite il comando " Copy C:/Windows/System32/SAM A:"
NTFS: In ambito di partizione NTFS la cosa è leggermente più complicata ma non impossibile da svolgere. Il procedimento utilizzato per il FAT32 non lo si può utilizzare semplicemente perché il boot DOS non leggerà mai partizioni diverse dalla FAT. Indi ragion per cui ci serviremo di un semplice programmino di nome " NTFS Reader " reperibile qui:
http://www.driveritalia.it/software/download/scheda.asp?idSoft=188
Scaricate i file di programma, prendete un floppy inseritelo. Scompattate il file zip scaricato e fate doppio click su "NTFSFloppySETUP.exe" e premete su START. Adesso il programma vi ha formattato il dischetto includendo già i file di avvio che quelli del programma. Riavviate il pc e fate leggere i file di avvio da A: dopodichè avviate il programma NTFS Reader con il seguente comando " A:/READNTFS.EXE " e seguite le istruzioni a video.
NB = Con NTFS Reader i file si possono copiare solo da una partizione NTFS ad una FAT32 come il floppy o penna usb.
Punto 2
All’avvio del vostro computer far avviare il boot di un secondi sistema operativo che avere installato che sia integro. Dopodichè da quest’ultimo andare a localizzare il file SAM nella cartella C:/Windows/system32/Config del secondi sistema operativo per poi copiarlo dove volete.
Punto 3
Da qualsiasi sistema operativo o stesso tramite DOS oppure con accesso tramite altro Account e possibile copiarsi il file SAM che il Windows genera come copia di backup nella cartella C:/Windows/Repair che non è protetto dal nostro SO.
NB = Il file SAM della cartella repair potrebbe non contenere tutte le informazioni HASH ed ACCOUNT che ci possono servire in quanto questo file viene generato solo in caso di arresti anomali del sistema operativo quindi tutte le operazioni di cambiamento della password o di una registrazione di un nuovo account potranno non essere contenute in questo file.
Punto 4
Il sistema MITM applicato al File SAM consiste nello sniffaggio di pacchetti SMB contenenti gli HASH con la chiave di identificazione. Per applicare questo tipo di attacco è possibile utilizzare il software 10PHTCrack, che tramite il comando "SMB Racket Capture" ci fornisce gli HASH di un utente che sta effettuando l’autenticazione.
Punto 5
Con l’utilizzo del programma PWDUMP3 reperibile qui:
http://www.webalice.it/frost.87/PWDUMP3E.zip
che utilizza una serie di comandi scritti in una DLL per poter scrivere nella memoria di altri processi con autorizzazioni maggiori. Questo tipo di attacco consente a PWDUMP di nello spazio di memoria del sistema " LSASS " ovvero " Local Security Authority SubSystem " un codice eseguibile ottenendo cosi maggiori autorizzazioni che gli permettono di visualizzare i codici HASH nel file SAM.
CRIPTAZIONE DEL FILE SAM CON ESTRAZIONE DELLA PASSWORD
Per criptate il file SAM per trovare la password possiamo utilizzare un semplice ed efficace programma che ci puo anche aiutare in caso non ci si e’ riusciti a copiare il file SAM con uno dei procedimenti elencati sopra. Questo programma si chiama LC4 ed è reperibile in formato Trial 30GG qui:
http://www.webalice.it/frost.87/lc4setup.exe
Questo programma non solo ci decripta il file SAM ma inoltre lo può cercare stesso lui in quanto integra in se la funzionalità dei procedimenti per copiarci il richiestissimo file contenenti le password.
GUIDA ALL’USO DI LC4
Prima cosa da fare naturalmente è installare il programma. Una volta fatto apritelo e questa sarà la schermata principale:
http://www.webalice.it/frost.87/lc4image/lc4(1).JPG
Facciamo click su avanti, in questa schermata il programma ci fa scegliere quale metodo vogliamo utilizzare per trovare la PASSWORD nel File SAM
http://www.webalice.it/frost.87/lc4image/lc4(2).JPG
Con il primo procedimento si decide di far cercare il file SAM nella macchina che si sta usando.
Con il secondo procedimento si decide di far cercare il file SAM ad una macchina remota sul proprio dominio. Per questa è richiesto l’accesso da Amministratore
Con il terzo procedimento si decide di far cercare il file SAM dal disco di ripristino creato dal sistema NT 4.0 contenente il file SAM.
Infine con il quarto procedimento si decide di eseguire il procedimento sopra descritto ossia quello dello sniffaggio di pacchetti SMB tramite rete.
- - - - - - - - - - - - - -
Adesso vi chiederete ma se io ho già recuperato il file SAM oppure gli HASH e glieli voglio far solamente decriptare come faccio??
No Problem, basta chiudere il Wizard arrivando cosi a questa schermata:
http://www.webalice.it/frost.87/lc4image/lc4(3).JPG
Poi bisogna clikkare nella barra delle applicazioni sulla voce “ Import “ ossia Importa.
http://www.webalice.it/frost.87/lc4image/lc4(4).JPG
In caso di file SAM clikkare su:
“ Import from SAM “
In caso di pacchetti recuperati tramite sniffaggio clikkare su:
“ Import from sniffer “
In caso di file recuperati con PWDUMP3 clikkare su:
“ Import from PWDUMP “
Poi inoltre il programma ci offre di poter caricare il file SAM o gli HASH direttamente dal Registro di Sistema della macchina in suo " Import from Remote Registry " oppure tramite il file SAM della macchina in uso stessa " Import from Local Machine ".
Una volta caricato il file SAM o gli HASH apparirà così una schermata contenente tutti gli Account esistenti:
http://www.webalice.it/frost.87/lc4image/lc4(5).JPG
Prima pero di iniziare a decriptare ci sono altre cose da impostare e da sapere. Il programma per decriptare usa vari diversi metodi:
1)Uso di Dizionari
2)Brute Hybrid Attack
3)Brute Force Attack
I tipi di decriptaggio da decidere di usare e dove impostarli si trovano sulla barra delle applicazioni alla voce “ Session “ da cui ciccare dal menù a tendina “ Session Option ” come visibile qui:
http://www.webalice.it/frost.87/lc4image/lc4(6).JPG
Molto importante nella riuscita della decriptazione è l’uso di molti e buoni Dizionari. Questi dizionari sono altro che file di testo con estensione TXT contententi tutte le parole di una lingua.
Per importare i vostri file TXT contenenti i dizionari basta che clikkiate su " Dictionary List " successivamente nella finestra apparsa clikkare su " Add " andare a localizzare il file *.TXT e clikkare su " OK " come visionabile dallo screen qui sotto:
http://www.webalice.it/frost.87/lc4image/lc4(7).JPG
Si consiglia di ricorrere al Brute Force Attack solo ed esclusivamente se i primi due procedimenti non abbiano portato risultati poiché il tempo di elaborazione con questo metodo potrebbe arrivare anche a più di 24 Ore
NB = Il procedimento Brute Force Attack non è eseguibile dal programma in quanto bloccato in versione trial.
Dopo aver impostato i procedimenti da usare ed i loro valori si può procedere con l’avvio della decriptazione premendo sulla seconda barra d menù la freccetta play di colore BLU visionabile nello screen qui sotto:
http://www.webalice.it/frost.87/lc4image/lc4(8).JPG
In caso di successo vedremo apparire la nostra tanto ricercata password come visionabile nello screen qui sotto:
http://www.webalice.it/frost.87/lc4image/lc4(9).JPG
------------------------------------------------------------------------------------------------------------
- AGGIORNAMENTO IMPORTANTE AL 7 MAGGIO 05 –
1. Aggiorno la guida aggiungendo che è necessario al fine di riuscire a trovare la password " copiarsi " oltre al file SAM anche il file SYSTEM che poi quando andrete ad elaborare con un qualsiasi programma vi verrà chiesta. Preciso che non è necessaria in quanto il programma cmq incomincia a spulciare sul file SAM ma si hanno molto probabilità in + di riuscita.
2. In tal caso siccome già il file SAM alcune volte può presentarsi di svariati MB ed unito al file System può non andare in un floppy potete usare una penna usb formattata in FAT32 poichè ricordo che che vengono lette solo unità in FAT32.
3. Alcuni link dove potete trovare qualche dizonario utile.
a. Link 1 (http://www.translatum.gr/dics/it.htm)
b. Link 2 (http://www.webalice.it/frost.87/lc4image/dictionary.zip)
c. Link 3 (http://www.insidepro.com/download/dictionary_big.rar)
d. Link 4 (ftp://ftp.ox.ac.uk/pub/wordlists)
e. Link 5 (http://www.navy-reserve-jobs.com/dictionary/password-dictionary.html)
Appena ne trovo altri aggiorno subito.
4. Altro programma per la decriptazione del file sam " SAMInside "
a. Link 1 (http://www.insidepro.com/download/saminside.zip)
------------------------------------------------------------------------------------------------------------
- AGGIORNAMENTO IMPORTANTE ALL'11 MAGGIO 05 –
by daikengorobot
qualche precisazione che può tornare utile.Da Windows NT4 SP3 in poi non è possibile trovare le password tramite programmi tipo SamInside o L0ftcrack e il file SAM.Da windos 2000 in poi tutti i sistemi operativi microsoft utilizzano un livello di criptazione a 128 bit chiamato syskey, sui sistemi NT deve essere abilitato manualmente.Per tentare di recuperare le password bisogna avere accesso fisico alla macchina, accedere alla partizione del s.o e prelevare sia il file SAM che il file System (SystemRoot\System32\Config\SYSTEM ) che sarebbe il registro di sistema.Spesso il registro è molto grande quindi sempre meglio portarsi dietro un software per comprimerlo tramite linea di comando (per esempio ARJ.EXE).Comunque se la password è moooolto complessa possono volerci anche settimane, mesi per decriptarla.Non ci sono speranze di trovare le password solo prelevando il file SAM nei s.o dopo Windows 2000....al limite è possibile resettarla ma è molto diverso.
------------------------------------------------------------------------------------------------------------
-FINE DELLA GUIDA –
Per qualsiasi errore o imprecisione che notate nella guida potete segnalarmelo qui o a questa mail: frost.87@aliceposta.it... Per segnalazioni o precisazioni su quanto scritto nella guida, news e quant'altro postate direttamente qui e e provvederò a correggerlo col vostro nick naturalmente
Conclusioni:
Ragazzi questa è la mia prima guida quindi se ci sono molti errori vi prego di avere pietà..cmq spero che questa guida possa essere utile a qualcuno di voi..GRAZIE