> Ну достал я этот sam file, и что дальше то делать. LC+ не > может его посмотреть. Я то же на своем ХР sam просматримал, он нехрена не просматривает, всегда разные результаты, а иногда пользователей половину найти не может.
> Но SAM-то с другой тачки. Пацаны!!! Я уже задолбался!!! нифига эти Лсп и Лофы не ломают я сам сябя ими хакнуть не смог при длинне пароля в один символ "1"... :( Если кто знает как и чем!!!!!!!!! Свяжитесь со мной dantesishe@ukr.net я тому шо хош дам... хай тока попросит
> Мда, насущная проблема. Я долго искал возможность взлома > SAM-файла, защищенного SYSKEY-ем... Не нашел :(
Млин, сам-то syskey в большинстве случаев хранится в реестре (кстати в том же SAM-е) - большинство юзверей не заморачиваются ключевыми дискетами и паролями на загрузку. Так что для обычного брутфорса по-мойму нужно только еще одно DES декриптование (в конце концов сама вынь как-то ж пароли проверяет). Так почему уже который год в lcp и подобных не могут добавить такую фичу.
Вот жду пока в реактосе сделают более-менее полноценный lsass - тогда никого ждать не буду и напишу сам. А щас - ломы кернел трейсить в надежде одуплиться в структуре V- и F-блоков SAM-файла.
Если кто захочет, то syskey в режиме 1 (ключ в реестре) хранится в HKLM\SAM\Domains\Account\F
А хеши паролей - в HKLM\SAM\Domains\Account\Users\<RID>\V
где <RID> - шестнадцатиричный RID пользователя (для printf-а формат "%.8x"). Трейсить скорее всего надо как раз широко известную msv1_0.dll в местах где
call RtlCompareMemory
cmp eax, 0x10
это уже сравнение: если совпали все 0x10 байт хеша из SAM-а и только что сгенеренного на основе пароля - то аутентификация успешная. Понятное дело надо смотреть как получаются оба параметра RtlCompareMemory
ЗЫ: Если кому интересно, есть инфа как это делается без syskey-я, но это уже другая история