NForum.RU: Как подобрать пороли к запароленым папкам? - NForum.RU

Перейти к содержимому

Страница 1 из 1
  • Вы не можете создать новую тему
  • Вы не можете ответить в тему

Как подобрать пороли к запароленым папкам?

#1 Пользователь офлайн   qwerty 

  • Новичок
  • Иконка
  • Группа: Пользователи
  • Сообщений: 3
  • Регистрация: 28.12.2005

Отправлено Monday, 09.01.2006 - 23:51

Подскажите если кто-то знает.
Как можно взломать запароленные папки на ноуте. По работе достался ноут но есть запароленные папки, подозреваю что полные вирусов, а антивирус касперского не проверяет запароленные обьекты. Что можно сделать без переустановки винды и без потери информации.
Заранее благодарен.
0


Страница 1 из 1
  • Вы не можете создать новую тему
  • Вы не можете ответить в тему

Другие ответы в этой теме

#2 Пользователь офлайн   bublik 

  • Новичок
  • Иконка
  • Группа: Пользователи
  • Сообщений: 7
  • Регистрация: 10.01.2006

Отправлено Tuesday, 10.01.2006 - 16:12

надо стереть нах эти папки, если они полны вирусов =)
а ваще кто-то же запаролил эти папки. мож пароль спросить?=))
0

#3 Пользователь офлайн   qwerty 

  • Новичок
  • Иконка
  • Группа: Пользователи
  • Сообщений: 3
  • Регистрация: 28.12.2005

Отправлено Wednesday, 11.01.2006 - 01:55

Чтобы их удалить надо ввести пароль. :angry:
Никто не знает кто их запаролил соответсвенно и пароля никто не знает. :(
Если-бы всё было так просто я бы здесь не сидел. :angry:
0

#4 Пользователь офлайн   bublik 

  • Новичок
  • Иконка
  • Группа: Пользователи
  • Сообщений: 7
  • Регистрация: 10.01.2006

Отправлено Wednesday, 11.01.2006 - 10:08

эсть такая софтина, все стирает, хоть саму винду. в инете поищи, не помню как называется...
0

#5 Пользователь офлайн   P4uk 

  • Пчукапатут
  • Иконка
  • Группа: Супермодераторы
  • Сообщений: 785
  • Регистрация: 17.11.2005

Отправлено Wednesday, 11.01.2006 - 12:57

Поступи проще. Если на диске нету больших файлов (больше 4 гиг), переконвертируй раздел в FAT32 при помощи любого менеджера дисков, например Paragon Partition Manager или аналогичную прогу от Power Quest.
Только залогинься администратором. Желательно под встроенной учетной записью Administrator.
Потом можешь конвертануть взад на NTFS.
А вообще в инете есть программы, ломающие SAM файл, хранящий пароли. Вооружись терпением и поиском и вперед!
0

#6 Пользователь офлайн   qwerty 

  • Новичок
  • Иконка
  • Группа: Пользователи
  • Сообщений: 3
  • Регистрация: 28.12.2005

Отправлено Thursday, 12.01.2006 - 00:22

Всем СПАСИБО! :)
Видимо буду продолжать искать. :unsure:
Но если кто-нибудь подкинет пару названий буду о-о-о-очень благодарен :D
0

#7 Пользователь офлайн   bublik 

  • Новичок
  • Иконка
  • Группа: Пользователи
  • Сообщений: 7
  • Регистрация: 10.01.2006

Отправлено Thursday, 12.01.2006 - 19:47

вспомнил прогу, которая все стирает: Delete Doctor 2.1
0

#8 Пользователь офлайн   Telepat 

  • Основатель форума
  • Иконка
  • Группа: Администраторы
  • Сообщений: 856
  • Регистрация: 01.04.2005

Отправлено Thursday, 12.01.2006 - 21:28

Достаем пароли в Windows NT и XP (взлом SAM-файлов)

Получение хешированных паролей из файла SAM

Вы можете получить хешированные пароли из файла SAM на жестком диске, с резервной ленты или дискеты ERD (Emergency Repair Disk). Системный реестр NT фактически сохранен в нескольких различных файлах на системном диске в каталоге %SystemRoot%\SYSTEM32\CONFlG\. Если вы имеете физический доступ в компьютеру с установленной операционной системой Windows NT/2000/XP, вы можете загрузить машину при помощи системной дискеты DOS и использовать программу типа NTFSDOS чтобы скопировать файл SAM на гибкий диск. Затем вы можете использовать команду программы L0phtCrack 5 "Import SAM File" (Импорт SAM-файла), которая расположена в меню "File" (Файл) чтобы извлечь хешированный пароль из файла SAM. Если вы работаете с компьютером Windows NT (2000/XP) удаленно, то вам остается только воспользоваться резервной копией базы SAM, которая хранится в каталоге %SystemRoot%\REPAIR\. Кроме того, если у вас имеется возможность получить доступ к кассетам стримера, на который производится ежедневный backup или к дискетам ERD, то вы можете скопировать файл SAM оттуда. Если вам удалось использовать дискету ERD, скопируйте оттуда сжатый файл sam._ и затем выполните команду:
EXPAND SAM._ SAM
Затем разжатый файл sam._ может импортироваться в L0phtCrack. Однако, если администратор системы установил Service Pack 3 for NT 4.0 и использует утилиту SYSKEY для дополнительной криптоустойчивой шифрации файлов реестра, то программа L0phtCrack (это справедливо для версий более ранних, чем L0phtCrack 2.5) не сможет произвести импорт файла SAM.

Использование сетевого sniffer'a для получения для получения хешированных паролей

Если администратор системы использует утилиту SYSKEY, и вам отказано в доступе к системному реестру по сети, имеется третий метод для получения хешированных паролей. Для этого используется сетевой sniffer, который выполняет прослушивание и отбор пакетов для всех устройств в физическом сегменте Ethernet-сети. Сетевой sniffer, включенный с L0phtCrack, реализован в виде файла readsmb.exe, который работает только в Windows NT 4.0 (в последней версии программы реализован сетевой sniffer для Windows 95/98). Для запуска сетевого sniffer'a следует использовать команду:
READSMB > PASSWD
Как вы видите изданной команды, вся информация, полученная сетевым sniffer'oм будет перенаправляться в текстовый файл passwd. Для сбора всех хешированных паролей пользователя достаточно запустить sniffer один раз утром, в период времени, когда большинство пользователей приходит на работу и производит регистрацию в сети. Затем вы можете прервать работу этой программы и открыть файл passwd в L0phtCrack. Для включения режима отладки sniffer'a используйте команду -v:
READSMB -V
На медленных машинах -v опция может приводить к тому, что readsmb будет пропускать некоторые пакеты, так что эта опция действительна только для отладки и исследования.

Выделение паролей из хеша

После того, как вы получили набор хешированных паролей, и загрузили их в программу L0phtCrack, а также открыли словарь word-english, вы можете приступить к вычислению настоящих текстовых паролей. Для начала этой операции выполните команду "Run" (Запуск) из меню "Tools" (Сервис).
Опции, установленные в диалоговом окне "Tools Options" по умолчанию, определяют, что сначала будет произведено вычисление паролей при помощи словаря word-english. Затем будет производится определение паролей при помощи последовательного перебора заданных значений, что требует уже более длительного времени. L0phtCrack сохраняет состояние вычислений каждые 5 минут в *.LC файл.
0

#9 Пользователь офлайн   chiverel 

  • Бывалый
  • Иконка
  • Группа: Суперпользователи
  • Сообщений: 209
  • Регистрация: 20.01.2006

Отправлено Sunday, 29.01.2006 - 03:48

Интересненькая статейка! Возьмем на заметочку! Авось пригодится :)
0

Страница 1 из 1
  • Вы не можете создать новую тему
  • Вы не можете ответить в тему