|
|
|
|
Strumenti |
08-08-2004, 18:36 | #1 |
Senior Member
Iscritto dal: Sep 2003
Città: BN
Messaggi: 6989
|
XP / NT - Recuperare o resettare la password di Windows XP
Ultimo Aggiornamento all'11 Maggio 2005 Trovate le novità a fine primo post..! Premetto da subito alcune cose importanti per cui l’autore di questa guida e chi la ospita non si ritengono responsabili per eventuali utilizzi illeciti di questa guida che è stata sviluppata solo per l’utente che ne ha veramente bisogno.(si sa può capitare di scordarsi una password magari appena cambiata ) Altra cosa importante da dire che questo procedimento non è sicuro al 100% tutt’altro. Tutto dipende dalla password più semplice e breve sarà più avrete possibilità di ritrovarla in quanto non sempre la si riesce ad ottenere. Adesso dopo queste premesse passiamo alla guida. INIZIO DELLA GUIDA La prima cosa da dire è spiegare per bene ciò che vogliamo fare, che programmi utilizzeremo, su quali file interagiremo. Inutile dire che comunque servirà un secondo computer su cui elaborare successivamente dei dati ed è meglio che sia abbastanza potente se non vorrete attendere eccessivamete WINDOWS XP E FILE SAM Per prima cosa è importante sapere come è strutturato il nostro Windows e in base a come è stato programmato dove e come egli gestisca la situazione PASSWORD & ACCOUNT. Le password di tutti gli account sono contenuti in un file di nome SAM situato in C:/Windows/system32/Config naturalmente ben protetto dal nostro Windows quindi se avevate già pensato “Bene il gioco è fatto, prendo il file SAM e ricavo la password” bè scordatevelo il procedimento è molto lungo e richiede molta pazienza. COS’E’ E COME E’ FATTO IL FILE SAM Il nome SAM sta per “Security Account Manager”. Le password contenute dal file SAM sono criptate a 128BIT a secondo dei caratteri,segni e numeri contenuti nella password. Praticamente quando si arriva alla finestra di LOGON del nostro Windows noi mandiamo un HASH ossia la CHIAVE che andrà a confrontarsi con l’HASH contenuto nel SAM stabilito per il nostro account. Se gli HASH risulteranno uguali noi avremo il nostro accesso al sistema operativo. Come detto in precedenza il file SAM è ben protetto dal nostro Sistema operativo ed è impossibile copiarlo in quanto in uso dalla protezione che è il SISKEY. Ovvio che per copiarcelo dobbiamo trovare un modo per aggirare il SISKEY. COME COPIARE IL FILE SAM Per copiare quindi il nostro file SAM senza che il SISKEY ci dia problemi ci sono 5 metodi diversi. 1.Fare in modo di aver accesso al riavvio del computer al nostro Hard Disk senza che lo stesso faccia il Boot ossia senza fagli caricare il sistema operativo in modo che la protezione ossia il SISKEY non entri in azione in modo da poter agire liberamente. 2.Fare il Boot da un secondo sistema operativo installato in modo da non fare attivare il SISKEY e quindi prelevare il nostro file da quest'ultimo. 3.Prelevare una copia del file SAM non protetta da SISKEY che il nostro sistema operativo si genera come copia di backup situato in C:/Windows/Repair 4.Attraverso il metodo (questo è il più complicato) del MITM ovvero “Man in the Middle” sniffando le comunicazioni che si hanno tra server e client che avvengono secondo il protocollo “Challenge/Response”. 5.Tramite l’utilizzo del programma PWDUMP3 ANALIZZAMENTO DEI PUTI PER COPIARE IL FILE SAM Punto 1 Allora, ci sono due procedimenti distinti e separati a seconda di come sarà la partizione del vostro HD. FAT32: Per quanto riguarda la partizione FAT32 il procedimento è meno complicato. Infatti basta crearsi su un floppy un disco di boot DOS dal quale una volta fatto partire copiarsi il file tramite il comando " Copy C:/Windows/System32/SAM A:" NTFS: In ambito di partizione NTFS la cosa è leggermente più complicata ma non impossibile da svolgere. Il procedimento utilizzato per il FAT32 non lo si può utilizzare semplicemente perché il boot DOS non leggerà mai partizioni diverse dalla FAT. Indi ragion per cui ci serviremo di un semplice programmino di nome " NTFS Reader " reperibile qui: http://www.driveritalia.it/software/...asp?idSoft=188 Scaricate i file di programma, prendete un floppy inseritelo. Scompattate il file zip scaricato e fate doppio click su "NTFSFloppySETUP.exe" e premete su START. Adesso il programma vi ha formattato il dischetto includendo già i file di avvio che quelli del programma. Riavviate il pc e fate leggere i file di avvio da A: dopodichè avviate il programma NTFS Reader con il seguente comando " A:/READNTFS.EXE " e seguite le istruzioni a video. NB = Con NTFS Reader i file si possono copiare solo da una partizione NTFS ad una FAT32 come il floppy o penna usb. Punto 2 All’avvio del vostro computer far avviare il boot di un secondi sistema operativo che avere installato che sia integro. Dopodichè da quest’ultimo andare a localizzare il file SAM nella cartella C:/Windows/system32/Config del secondi sistema operativo per poi copiarlo dove volete. Punto 3 Da qualsiasi sistema operativo o stesso tramite DOS oppure con accesso tramite altro Account e possibile copiarsi il file SAM che il Windows genera come copia di backup nella cartella C:/Windows/Repair che non è protetto dal nostro SO. NB = Il file SAM della cartella repair potrebbe non contenere tutte le informazioni HASH ed ACCOUNT che ci possono servire in quanto questo file viene generato solo in caso di arresti anomali del sistema operativo quindi tutte le operazioni di cambiamento della password o di una registrazione di un nuovo account potranno non essere contenute in questo file. Punto 4 Il sistema MITM applicato al File SAM consiste nello sniffaggio di pacchetti SMB contenenti gli HASH con la chiave di identificazione. Per applicare questo tipo di attacco è possibile utilizzare il software 10PHTCrack, che tramite il comando "SMB Racket Capture" ci fornisce gli HASH di un utente che sta effettuando l’autenticazione. Punto 5 Con l’utilizzo del programma PWDUMP3 reperibile qui: http://www.webalice.it/frost.87/PWDUMP3E.zip che utilizza una serie di comandi scritti in una DLL per poter scrivere nella memoria di altri processi con autorizzazioni maggiori. Questo tipo di attacco consente a PWDUMP di nello spazio di memoria del sistema " LSASS " ovvero " Local Security Authority SubSystem " un codice eseguibile ottenendo cosi maggiori autorizzazioni che gli permettono di visualizzare i codici HASH nel file SAM. CRIPTAZIONE DEL FILE SAM CON ESTRAZIONE DELLA PASSWORD Per criptate il file SAM per trovare la password possiamo utilizzare un semplice ed efficace programma che ci puo anche aiutare in caso non ci si e’ riusciti a copiare il file SAM con uno dei procedimenti elencati sopra. Questo programma si chiama LC4 ed è reperibile in formato Trial 30GG qui: http://www.webalice.it/frost.87/lc4setup.exe Questo programma non solo ci decripta il file SAM ma inoltre lo può cercare stesso lui in quanto integra in se la funzionalità dei procedimenti per copiarci il richiestissimo file contenenti le password. GUIDA ALL’USO DI LC4 Prima cosa da fare naturalmente è installare il programma. Una volta fatto apritelo e questa sarà la schermata principale: http://www.webalice.it/frost.87/lc4image/lc4(1).JPG Facciamo click su avanti, in questa schermata il programma ci fa scegliere quale metodo vogliamo utilizzare per trovare la PASSWORD nel File SAM http://www.webalice.it/frost.87/lc4image/lc4(2).JPG Con il primo procedimento si decide di far cercare il file SAM nella macchina che si sta usando. Con il secondo procedimento si decide di far cercare il file SAM ad una macchina remota sul proprio dominio. Per questa è richiesto l’accesso da Amministratore Con il terzo procedimento si decide di far cercare il file SAM dal disco di ripristino creato dal sistema NT 4.0 contenente il file SAM. Infine con il quarto procedimento si decide di eseguire il procedimento sopra descritto ossia quello dello sniffaggio di pacchetti SMB tramite rete. - - - - - - - - - - - - - - Adesso vi chiederete ma se io ho già recuperato il file SAM oppure gli HASH e glieli voglio far solamente decriptare come faccio?? No Problem, basta chiudere il Wizard arrivando cosi a questa schermata: http://www.webalice.it/frost.87/lc4image/lc4(3).JPG Poi bisogna clikkare nella barra delle applicazioni sulla voce “ Import “ ossia Importa. http://www.webalice.it/frost.87/lc4image/lc4(4).JPG In caso di file SAM clikkare su: “ Import from SAM “ In caso di pacchetti recuperati tramite sniffaggio clikkare su: “ Import from sniffer “ In caso di file recuperati con PWDUMP3 clikkare su: “ Import from PWDUMP “ Poi inoltre il programma ci offre di poter caricare il file SAM o gli HASH direttamente dal Registro di Sistema della macchina in suo " Import from Remote Registry " oppure tramite il file SAM della macchina in uso stessa " Import from Local Machine ". Una volta caricato il file SAM o gli HASH apparirà così una schermata contenente tutti gli Account esistenti: http://www.webalice.it/frost.87/lc4image/lc4(5).JPG Prima pero di iniziare a decriptare ci sono altre cose da impostare e da sapere. Il programma per decriptare usa vari diversi metodi: 1)Uso di Dizionari 2)Brute Hybrid Attack 3)Brute Force Attack I tipi di decriptaggio da decidere di usare e dove impostarli si trovano sulla barra delle applicazioni alla voce “ Session “ da cui ciccare dal menù a tendina “ Session Option ” come visibile qui: http://www.webalice.it/frost.87/lc4image/lc4(6).JPG Molto importante nella riuscita della decriptazione è l’uso di molti e buoni Dizionari. Questi dizionari sono altro che file di testo con estensione TXT contententi tutte le parole di una lingua. Per importare i vostri file TXT contenenti i dizionari basta che clikkiate su " Dictionary List " successivamente nella finestra apparsa clikkare su " Add " andare a localizzare il file *.TXT e clikkare su " OK " come visionabile dallo screen qui sotto: http://www.webalice.it/frost.87/lc4image/lc4(7).JPG Si consiglia di ricorrere al Brute Force Attack solo ed esclusivamente se i primi due procedimenti non abbiano portato risultati poiché il tempo di elaborazione con questo metodo potrebbe arrivare anche a più di 24 Ore NB = Il procedimento Brute Force Attack non è eseguibile dal programma in quanto bloccato in versione trial. Dopo aver impostato i procedimenti da usare ed i loro valori si può procedere con l’avvio della decriptazione premendo sulla seconda barra d menù la freccetta play di colore BLU visionabile nello screen qui sotto: http://www.webalice.it/frost.87/lc4image/lc4(8).JPG In caso di successo vedremo apparire la nostra tanto ricercata password come visionabile nello screen qui sotto: http://www.webalice.it/frost.87/lc4image/lc4(9).JPG ------------------------------------------------------------------------------------------------------------ - AGGIORNAMENTO IMPORTANTE AL 7 MAGGIO 05 – 1. Aggiorno la guida aggiungendo che è necessario al fine di riuscire a trovare la password " copiarsi " oltre al file SAM anche il file SYSTEM che poi quando andrete ad elaborare con un qualsiasi programma vi verrà chiesta. Preciso che non è necessaria in quanto il programma cmq incomincia a spulciare sul file SAM ma si hanno molto probabilità in + di riuscita. 2. In tal caso siccome già il file SAM alcune volte può presentarsi di svariati MB ed unito al file System può non andare in un floppy potete usare una penna usb formattata in FAT32 poichè ricordo che che vengono lette solo unità in FAT32. 3. Alcuni link dove potete trovare qualche dizonario utile. a. Link 1 b. Link 2 c. Link 3 d. Link 4 e. Link 5 Appena ne trovo altri aggiorno subito. 4. Altro programma per la decriptazione del file sam " SAMInside " a. Link 1 ------------------------------------------------------------------------------------------------------------ - AGGIORNAMENTO IMPORTANTE ALL'11 MAGGIO 05 – by daikengorobot qualche precisazione che può tornare utile.Da Windows NT4 SP3 in poi non è possibile trovare le password tramite programmi tipo SamInside o L0ftcrack e il file SAM.Da windos 2000 in poi tutti i sistemi operativi microsoft utilizzano un livello di criptazione a 128 bit chiamato syskey, sui sistemi NT deve essere abilitato manualmente.Per tentare di recuperare le password bisogna avere accesso fisico alla macchina, accedere alla partizione del s.o e prelevare sia il file SAM che il file System (SystemRoot\System32\Config\SYSTEM ) che sarebbe il registro di sistema.Spesso il registro è molto grande quindi sempre meglio portarsi dietro un software per comprimerlo tramite linea di comando (per esempio ARJ.EXE).Comunque se la password è moooolto complessa possono volerci anche settimane, mesi per decriptarla.Non ci sono speranze di trovare le password solo prelevando il file SAM nei s.o dopo Windows 2000....al limite è possibile resettarla ma è molto diverso. ------------------------------------------------------------------------------------------------------------ -FINE DELLA GUIDA – Per qualsiasi errore o imprecisione che notate nella guida potete segnalarmelo qui o a questa mail: frost.87@aliceposta.it... Per segnalazioni o precisazioni su quanto scritto nella guida, news e quant'altro postate direttamente qui e e provvederò a correggerlo col vostro nick naturalmente Conclusioni: Ragazzi questa è la mia prima guida quindi se ci sono molti errori vi prego di avere pietà..cmq spero che questa guida possa essere utile a qualcuno di voi..GRAZIE Ultima modifica di ezio : 17-11-2009 alle 19:25. Motivo: inserito link a thread significativo |
08-08-2004, 20:56 | #2 |
Senior Member
Iscritto dal: Jun 2003
Città: latina
Messaggi: 2363
|
guida interessante cosi come e interessante quel programmino anche se trial,benfatto,ciao.
|
11-08-2004, 19:41 | #3 | |
Senior Member
Iscritto dal: Sep 2003
Città: BN
Messaggi: 6989
|
Quote:
|
|
12-08-2004, 08:12 | #4 |
Senior Member
Iscritto dal: Oct 2000
Città: Salerno [Fisciano] **** Moto: Yamaha FZ1-N **** Cell.: Samsung S24ultra **** Auto: Range Rover Evoque Notebook: Apple Macbook Pro PC: vedi sign
Messaggi: 8883
|
Con questa guida posso trovare o cambiare anche la password dell'account administrator sotto windows 2000 professional??
Grazie.
__________________
Case CoolerMaster HAF X PSU SILENT PRO GOLD 1000W MB Asus Rampage V Extreme x99 RAM 4x4 16gb Corsair 2800 @ 3000 CPU Intel I7 5930K@4500 1.27Vcore 4000 1.15Vcache daily Dissy Noctua NH-D14 Rheobus Lamptron Touch Fan Controller HDD SSD Samsung Nvme M2 970 PRO 1 tb Master. Asus DRW-24B3LT SVGA MSI Gaming Trio 2080TI AUDIO Creative X3 Monitor Acer 43" CG437KP Tastiera Logitech G915 Mouse Logitech MX Master 2s |
12-08-2004, 13:32 | #5 | |
Senior Member
Iscritto dal: Sep 2003
Città: BN
Messaggi: 6989
|
Quote:
|
|
12-08-2004, 13:35 | #6 | |
Senior Member
Iscritto dal: Oct 2000
Città: Salerno [Fisciano] **** Moto: Yamaha FZ1-N **** Cell.: Samsung S24ultra **** Auto: Range Rover Evoque Notebook: Apple Macbook Pro PC: vedi sign
Messaggi: 8883
|
Quote:
__________________
Case CoolerMaster HAF X PSU SILENT PRO GOLD 1000W MB Asus Rampage V Extreme x99 RAM 4x4 16gb Corsair 2800 @ 3000 CPU Intel I7 5930K@4500 1.27Vcore 4000 1.15Vcache daily Dissy Noctua NH-D14 Rheobus Lamptron Touch Fan Controller HDD SSD Samsung Nvme M2 970 PRO 1 tb Master. Asus DRW-24B3LT SVGA MSI Gaming Trio 2080TI AUDIO Creative X3 Monitor Acer 43" CG437KP Tastiera Logitech G915 Mouse Logitech MX Master 2s |
|
23-08-2004, 20:46 | #7 |
Senior Member
Iscritto dal: Jan 2004
Messaggi: 979
|
Sono riuscito ad estrarre da un portatile il file sam, ma non trova nulla. Ci sono altri programmi per decriptare il file sam? C'è modo di dare delle regole al programma per una ricerca mirata solo a certe combinazioni?
__________________
"Parla sempre come se non ci fosse un domani per pentirsi di quello che hai detto il giorno prima." --- Il mio pc --- SetiWarrior di 1° livello --- Le mie statistiche SETI@home BOINC --- |
25-08-2004, 13:00 | #8 | |
Senior Member
Iscritto dal: Sep 2003
Città: BN
Messaggi: 6989
|
Quote:
ps=quando era grande il tuo file sam? |
|
25-08-2004, 19:52 | #9 | |
Senior Member
Iscritto dal: Jan 2004
Messaggi: 979
|
Quote:
Ma come posso creare/trovare un buon dizionario? Il brute force non funziona per via della versione trial, e non riesco a reperire la versione completa. Ce ne sono altri, magari più diffusi?
__________________
"Parla sempre come se non ci fosse un domani per pentirsi di quello che hai detto il giorno prima." --- Il mio pc --- SetiWarrior di 1° livello --- Le mie statistiche SETI@home BOINC --- |
|
25-08-2004, 20:03 | #10 | |
Senior Member
Iscritto dal: Sep 2003
Città: BN
Messaggi: 6989
|
Quote:
2) usi winxp? [usa le combinazioni dizionario/numeri 3) per dizionario va bene anche un semplice TXT contenente per ogni riga una parola dell'alfabeto italiano oppure di altre lingue e faro poi caricare al programma...molto importante però che il dizionario sia completissimissimo... 4) Prova anche con SAMInside..Lo puoi scaricare QUI sempre in versione trial se nn sbaglio PS= sto cercando qualke dizionario.: |
|
26-08-2004, 13:04 | #11 | |
Senior Member
Iscritto dal: Jan 2004
Messaggi: 979
|
Quote:
2) si 3) ora provo... 4) provo anche questo e ti faccio sapere.
__________________
"Parla sempre come se non ci fosse un domani per pentirsi di quello che hai detto il giorno prima." --- Il mio pc --- SetiWarrior di 1° livello --- Le mie statistiche SETI@home BOINC --- |
|
05-09-2004, 21:37 | #12 |
Senior Member
Iscritto dal: Apr 2001
Città: Riva Del Garda(Trento)
Messaggi: 1760
|
Re: [GUIDA] Ritrovare la password del nostro WINDOWS XP
[/quote]
x ritrovare la password facilmente e qualcosa di piu' potete provare anche questo programmino freeware " rockXp3 " questa la pagina x down http://www.snapfiles.com/get/rockxp.html ciao |
05-09-2004, 21:42 | #13 | |
Senior Member
Iscritto dal: Sep 2003
Città: BN
Messaggi: 6989
|
Re: Re: [GUIDA] Ritrovare la password del nostro WINDOWS XP
Quote:
|
|
11-05-2005, 21:14 | #14 |
Member
Iscritto dal: Apr 2005
Città: Palermo
Messaggi: 218
|
Ciao ragazzi, qualche precisazione che può tornare utile.
Da Windows NT4 SP3 in poi non è possibile trovare le password tramite programmi tipo SamInside o L0ftcrack e il file SAM. Da windos 2000 in poi tutti i sistemi operativi microsoft utilizzano un livello di criptazione a 128 bit chiamato syskey, sui sistemi NT deve essere abilitato manualmente. Per tentare di recuperare le password bisogna avere accesso fisico alla macchina, accedere alla partizione del s.o e prelevare sia il file SAM che il file System (SystemRoot\System32\Config\SYSTEM ) che sarebbe il registro di sistema. Spesso il registro è molto grande quindi sempre meglio portarsi dietro un software per comprimerlo tramite linea di comando (per esempio ARJ.EXE). Comunque se la password è moooolto complessa possono volerci anche settimane, mesi per decriptarla. Non ci sono speranze di trovare le password solo prelevando il file SAM nei s.o dopo Windows 2000....al limite è possibile resettarla ma è molto diverso. Saluti e complimenti all'autore del post per l'ottima guida. |
11-05-2005, 22:38 | #15 | |
Senior Member
Iscritto dal: Sep 2003
Città: BN
Messaggi: 6989
|
Quote:
in effetti mi ero accorto di questo problemino ed infatti nell'ultimo aggiornamento ho inserito di copiarsi anche il file system oltre al file sam anche se l'so nn è 2000 ma XP. Cmq ti ringrazio della precisazione aggiorno subito inserendola al primo post. |
|
13-05-2005, 21:25 | #16 |
Member
Iscritto dal: Mar 2005
Città: roma
Messaggi: 37
|
Dove posso trovare il boot di dos?
Lo posso mettere sulla penna usb? |
13-05-2005, 21:53 | #17 | |
Senior Member
Iscritto dal: Sep 2003
Città: BN
Messaggi: 6989
|
Quote:
prova dovrebbe andare se in fat32 ciaps |
|
14-05-2005, 06:25 | #18 |
Member
Iscritto dal: Mar 2005
Città: roma
Messaggi: 37
|
Ma NTFS Reader lo posso mettere sulla penna usb? Ci possono essere altri file su questa penna USB?
|
11-06-2005, 16:05 | #19 | |
Senior Member
Iscritto dal: Mar 2003
Città: 127.0.0.1
Messaggi: 2105
|
Quote:
|
|
12-06-2005, 18:21 | #20 | |
Senior Member
Iscritto dal: Mar 2003
Città: 127.0.0.1
Messaggi: 2105
|
Quote:
Ultima modifica di icestorm82 : 13-06-2005 alle 16:51. |
|
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 18:56.