Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
WinXP+SAM 21.05.02 09:48
Автор: ns Статус: Незарегистрированный пользователь
|
Ну достал я этот sam file, и что дальше то делать. LC+ не может его посмотреть.
|
|
WinXP+SAM 21.05.02 10:19
Автор: werty Статус: Незарегистрированный пользователь
|
> Ну достал я этот sam file, и что дальше то делать. LC+ не > может его посмотреть. Я то же на своем ХР sam просматримал, он нехрена не просматривает, всегда разные результаты, а иногда пользователей половину найти не может.
|
| |
WinXP+SAM 24.05.02 10:19
Автор: ns Статус: Незарегистрированный пользователь
|
Но SAM-то с другой тачки.
|
| | |
WinXP+SAM 08.09.02 18:33
Автор: DAntES Статус: Незарегистрированный пользователь
|
> Но SAM-то с другой тачки. Пацаны!!! Я уже задолбался!!! нифига эти Лсп и Лофы не ломают я сам сябя ими хакнуть не смог при длинне пароля в один символ "1"... :( Если кто знает как и чем!!!!!!!!! Свяжитесь со мной dantesishe@ukr.net я тому шо хош дам... хай тока попросит
|
| | | |
WinXP+SAM 12.11.02 08:59
Автор: exteris Статус: Незарегистрированный пользователь
|
Мда, насущная проблема. Я долго искал возможность взлома SAM-файла, защищенного SYSKEY-ем... Не нашел :(
|
| | | | |
WinXP+SAM 15.11.02 13:09
Автор: amirul <Serge> Статус: The Elderman
|
> Мда, насущная проблема. Я долго искал возможность взлома > SAM-файла, защищенного SYSKEY-ем... Не нашел :(
Млин, сам-то syskey в большинстве случаев хранится в реестре (кстати в том же SAM-е) - большинство юзверей не заморачиваются ключевыми дискетами и паролями на загрузку. Так что для обычного брутфорса по-мойму нужно только еще одно DES декриптование (в конце концов сама вынь как-то ж пароли проверяет). Так почему уже который год в lcp и подобных не могут добавить такую фичу.
Вот жду пока в реактосе сделают более-менее полноценный lsass - тогда никого ждать не буду и напишу сам. А щас - ломы кернел трейсить в надежде одуплиться в структуре V- и F-блоков SAM-файла.
Если кто захочет, то syskey в режиме 1 (ключ в реестре) хранится в HKLM\SAM\Domains\Account\F
А хеши паролей - в HKLM\SAM\Domains\Account\Users\<RID>\V
где <RID> - шестнадцатиричный RID пользователя (для printf-а формат "%.8x"). Трейсить скорее всего надо как раз широко известную msv1_0.dll в местах где
call RtlCompareMemory
cmp eax, 0x10
это уже сравнение: если совпали все 0x10 байт хеша из SAM-а и только что сгенеренного на основе пароля - то аутентификация успешная. Понятное дело надо смотреть как получаются оба параметра RtlCompareMemory
ЗЫ: Если кому интересно, есть инфа как это делается без syskey-я, но это уже другая история
|
| | | | | |
2amirul:намыль инфу если енсложно, заранее благодарен, _brahmann_@windows-sucks.com 24.11.02 13:06
Автор: brahmann Статус: Незарегистрированный пользователь
|
|
|
|