Начало » 2007»Май»17 » Извлечение и вскрытие текстовых паролей из украденной SAM
Извлечение и вскрытие текстовых паролей из украденной SAM
15:26
Рассмотрим взлом SAM-файла более подробно, углубимся в детали… Итак, как было сказано ранее, информация обо всех пользователях Windows NT/2000 и их паролях хранится в базе данных системы (registry), которая физически расположена в файле %SystemRoot%\ SYSTEM32\ CONFIG\ SAM — базе данных безопасности системы. Данный файл является по умолчанию заблокированным, т.к. используется прочими компонентами системы. Поэтому вам не удастся напрямую скопировать этот файл. Однако, если администратор системы регулярно выполняет операцию создания диска ERD (Emergency Repair Disk), то относительно свежая копия данного файла содержится в директории %SystemRoot%\ REPAIR\. Но если администратор системы не выполнял данную операцию, то полученная база будет содержать пользователей Administrator и Guest, с паролями, присвоенными во время инсталляции операционной системы. Пароли в данном файле хранятся в 16-байтном значении, зашифрованном (в кодировке UNICODE) с использованием хэш-алгоритма MD4. Поэтому для взлома паролей Windows NT/2000 вам необходимо выделить из базы данных безопасности системы имя пользователя и соответствующее ему хэш-значение. Данная процедура может быть выполнена с использованием программного обеспечения, доступного через Internet и описанного ниже.