[ djuka10 @ 15.05.2005. 23:03 ] @
Imam lc5 ali ne znam kako da prebacim tj. kojim programom da prebacim "sam file" ako komjuteru mogu da pristupim samo kao gost a ne kao administrator. Posto je administrator stavio password. Sam file koji sluzi za pamcenje administratorsk sifre koji se nalazi u sistem 32.

[Ovu poruku je menjao Shadowed dana 29.05.2005. u 14:07 GMT+1]
[ tandrli @ 16.05.2005. 19:30 ] @
evo već duže planiram otkucati/nakucati kako razbiti admina pa sjedoh ovako
na početku moram reći da je samo za one koji se mogu logirati i kao guest

Tools:
potrebno vam je
-NTFSDOS pro (najlakše ga je naći preko P2P mreže)
-SAMinside
-Lopth Crack 5(razbijanje je rađeno sa ovim programom)

NTFSDOS pro-vam zahtjeva dvije diskete koje se naprave bootabilne normalno ubacite 1 pa 2 poslije restarta compa)
1.kad se završi bootanje sa diskete br.2 dobijemo ovako



2.prebacimo se na C disk i napišemo dir ako dobijemo kao na slici direktorij WINDOWs sve je OK ako ne onda umjesto
A:\>c: napišemo A:\>d: i napišemo dir kako bi dobili isti rezultat za svaki slučaj



3.ovdje pazite ako ste na c disku onda kucate kao na slici a ako na d disku onda d:\aa



4.Nakon toga dobijete konfirmaciju o kopiranju fajlova

Resetujete računar i logirate se kao GOST

na redu je SAMinside

uradite korake kao što su napisani
File->Import from SAM and system Registry Files
prvo nađete SAM koji je u c:\>aa\ kliknete OPEN-> YES pa onda fajl SYSTEM koji se nalazi isto u c:\>aa\ i teži oko 3.5MB

onda File->Export Hashes in PWDUMP-format i spasite u neki folder

Lopth crack

kliknete na Session->import->From PWDUMP file i nađete file koji ste spasili i učitate ga
uključite razbijanje ...za 1-2min dobit će te kao Administratorki pasword ???????zec


i to je to Admin kao pasword koristi riječ "zec"

može se desiti da ne dobijete odmah pasword onda u tom slučaju morate ostaviti LC da završi Brute Force

NAPOMENA: nekad administrator zabrani instaliranje novih programa a vi što treba da uradite je
da instalirate Lopth crack kod kuće i snimite ga na cd ali nemojte zaboraviti ponjeti i
šifru ili keygenerator.



ovo sam napisao napamet jer trenutno nemam materijala kako bi podržo slikama a ako neko ima ispravku ne se javi
[ AleksandarNS @ 25.05.2005. 15:54 ] @
ako mogu da se nadovezem (mozda lakshim nachinom).

imate sajtove poput www.loginrecovery.com koji to rade za vas. skinete fajl image.exe sa sajta, startujete ga i on se otpakuje na disketu. ubacite disketu u kompjuter za koji vam treba password (stavite u bios-u da bootuje sa floppy-ja) i on ce to odraditi za vas. posle samo taj text fajl poshaljete nazad na sajt i za dva dana dobijete password (mozete ga odmah dobiti, ali za izvesnu sumu novca).

ako vam nije hitno (kao shto obichno jeste) da dobijete pass mozete ovo koristiti, mada se meni lichno vishe svidja lichno bruteforce-ovanje :)
[ tandrli @ 25.05.2005. 18:02 ] @
P.S.
ako neko hoće progame koje sam naveo nek se javi sve ukupno za download je 10MB
[ Sadam Husein @ 29.05.2005. 22:11 ] @
Da se nadovezem na temu, da li postoji nacin da se kroz LAN mrezu "provali" password na udaljenoj masini koja ima samo jednog korisnika "ADMINISTRATOR". Rec je o WORKGROUP-i, bez domena.
Znaci nesto kao napr. kroz mrezu pristupim racunaru koji mi trazi lozinku za user-a Administrator, a ja mu pustim neki program ili sl. koji mi posle odredjenog vremena kaze: lozinka za tu masinu je "xyz"?
Pretpostavljam da mnogo hocu ali...
[ Shadowed @ 30.05.2005. 08:59 ] @
Moze. LC ima mogucnost sniff-ovanja mreze. ali opet mora da radi brute-force (iil neki drugi metod). Osim toga na toj masini na kojoj radis su ti neophodne admin privilegije.
[ tandrli @ 30.05.2005. 09:41 ] @
problem je u tome što je jedino sigurno da ćeš dobiti shifru po gore mom objašnjenju
jer sam ja kopiro sam SAM fajl i odnio kući međutim ništa zato što je jaka enkripcija

jedini izlaz po onom gore tourtialu
[ Sadam Husein @ 31.05.2005. 21:41 ] @
Citat:
Shadowed: Moze. LC ima mogucnost sniff-ovanja mreze. ali opet mora da radi brute-force (iil neki drugi metod). Osim toga na toj masini na kojoj radis su ti neophodne admin privilegije.

OK imam LC4 i probao sam tu opciju, ali kada je startujem nista se ne desava. Da li je do verzije ili...
[ Shadowed @ 01.06.2005. 21:51 ] @
Pa... moras cekati da neko izvrsi logovanje na tom segmentu mreze (da nema switch-eva, ruter-a i sl.) da bi LC mogao da usnifa nesto.
[ PIZDARIJA @ 06.08.2006. 13:09 ] @
e ljudi i ja sam napokon rijesio svoj problem :)))

-izcitao sam na poslu kompletan "config" (C:\WINDOWS\SYSTEM32\CONFIG) -sa BartPE boot CD-om
:odnio doma na proucavanje:
-sa "SAMinside" sam napravio "PWDUMP"
-i sa LC5 sam "otvorio" taj PWDUMP i pokrenuo trazenje ...
-nakon sat i pol sam dobio taj j....ni password

eto ........
p.s. HVALA tandrli na informacijama !!!
[ ajz @ 18.09.2006. 19:42 ] @
Citat:
tandrli:
učitate ga uključite razbijanje ...za 1-2min dobit će te kao Administratorki pasword ???????zec
i to je to Admin kao pasword koristi riječ "zec"


E sad ovako:Imam neki program zove se LCP ( http://lcp.da.ru ) skino sam ceo config folder (sa ciljne masine) i u program sam ucito sam i system file i za account koji me zanima dobio sam u roku od 5-6 min dobio sam za taj account sledeci pass:
"???????d22" e sad kako da se ulogujem na taj accaount kao pass da koristim d22 ili da sacekam da zavrsi brute forec
[ tandrli @ 18.09.2006. 20:34 ] @
pa valjda ima opciju da savira dokle je doso do bruteforce.. pa saviraj pa probaj....
nisam se susreo sa tim programom jer sam radio sa Lopthcrack

a i taj bi trebao imati opciju saviranja (prvoj pauziraj)

sretno
[ djalfirevic @ 21.09.2006. 12:11 ] @
A sta mislite o koriscenju Hirens Boot-a, za razbijanje administratorske sifre????
[ mird @ 21.09.2006. 13:21 ] @
Za razbijanje administratorske sifre, po meni je najbolji service boot cd.
Sa napomenom, da se kod njega prepisuje admin sifra sa drugom...
Sto znaci, cim njegov administrator sjedne za komp znat ce da je probijeno ili barem cackano....
Inace, postupak traje bukvalno 5 min...
[ tandrli @ 21.09.2006. 13:30 ] @

Citat:
A sta mislite o koriscenju Hirens Boot-a, za razbijanje administratorske sifre????


proces traje 1min
probo sam i odlično je
samo što kasnije korisnik zna
[ djalfirevic @ 21.09.2006. 19:17 ] @
Citat:
tandrli: proces traje 1min
probo sam i odlično je
samo što kasnije korisnik zna


To je tacno.... Nazalost.
[ Shadowed @ 21.09.2006. 19:48 ] @
Zato sto tako resetujes password umesto da saznas koji je.

Zar su ove stvari toliko komplikovane? Podignes sistem sa DOS + NTFS4DOS ili sa hiren's-a i kopiras sam fajl na floppy odneses na drugi komp ubacis u l0pth crack i za nekoliko sati imas password.
Kraj price.
[ tandrli @ 21.09.2006. 20:26 ] @
Citat:
Zato sto tako resetujes password umesto da saznas koji je.

Zar su ove stvari toliko komplikovane? Podignes sistem sa DOS + NTFS4DOS ili sa hiren's-a i kopiras sam fajl na floppy odneses na drugi komp ubacis u l0pth crack i za nekoliko sati imas password.
Kraj price.


eto ga ti ga rjesi alo malo sutra



Citat:
problem je u tome što je jedino sigurno da ćeš dobiti shifru po gore mom objašnjenju
jer sam ja kopiro sam SAM fajl i odnio kući međutim ništa zato što je jaka enkripcija

jedini izlaz po onom gore tourtialu


[quote]uradite korake kao što su napisani
File->Import from SAM and system Registry Files
prvo nađete SAM koji je u c:\>aa\ kliknete OPEN-> YES pa onda fajl SYSTEM koji se nalazi isto u c:\>aa\ i teži oko 3.5MB
[ Shadowed @ 21.09.2006. 20:39 ] @
Aha, sorry, ja sam zaboravio da je nemoguce podeliti fajl na vise delova ;) ili ga kopirati u neki direktorijum kojem imas pristup sa svojim account-om iz Win-a.
Mislim... gde vam je masta :)
[ Milan Gligorijevic @ 21.09.2006. 20:45 ] @
SYSTEM kada se zipuje mislim da može da stane na disketu zajedno sa SAM fajlom. Davno sam to radio. Sada sam prešao na lakše metode. Daš ljudima da ti srede password i za dva dana ga dobiješ.
Hvala Aleksandru za link koji mi je dao pre više od pola gonine kada mi je trebalo.
www.loginrecovery.com
Baš sam tako radio pre dva dana (i danas dobio šifru) jer je na računaru u koji sam ranije "provali" promenjen pass.
[ tandrli @ 21.09.2006. 22:02 ] @
Citat:
Aha, sorry, ja sam zaboravio da je nemoguce podeliti fajl na vise delova ;) ili ga kopirati u neki direktorijum kojem imas pristup sa svojim account-om iz Win-a.
Mislim... gde vam je masta :)


moras biti malo precizniji

ali kad sastavis SAM i SYSTEM fajl dobijes PWdump koji je manji od kapaciteta diskete (cinimi se) tako da sa tim djeljenjem nema potrebe

opet nisam siguran koliki je taj pwdump jer sam to radio prije skoro 1,5god

[Ovu poruku je menjao tandrli dana 22.09.2006. u 07:46 GMT+1]
[ saneldz @ 22.09.2006. 23:40 ] @
Ne znam znate li za ovaj program ali ja cu svejedno napisati.
Naime, radi se o programu DreamPackPL. Omogucuje provaljivanje admin-ove ili bilo cije sifre a da taj korisnik to nece saznati.

oficijelna stranica je www.d--b.webpark.pl ali je sad nedostupna.
Sa ovog linka mozete skinuti: http://www.bootcd.us/BartPE_Pl...ils/530/DreamPackPL-v2_30.html
Tu se nalazi valjda neka novija verzija (ima oko 500 KB).
Ja imam neku od samo 73 KB.

Pozdrav
[ mramorcanin @ 14.01.2007. 11:36 ] @
probao sam cisto eksperimentalno i stavio admin : asdf0987 *! (izmedju 7 i * je razmak) , racunar je radio 52 sata bez prekida , i program lc5 je u brute force generisao samo : asdf09 i nista vise tako da nije savrseno resenje na ovaj nacin pronaci admin sifru
[ markusrexus @ 10.12.2007. 22:03 ] @
jel moze sa Hirens Boot-m da se skine admin ako uopste ne mogu da se ulogujem????

Mose li i objasnjenje???

Hvala
[ jorganwd @ 13.12.2007. 10:49 ] @
Citat:
markusrexus: jel moze sa Hirens Boot-m da se skine admin ako uopste ne mogu da se ulogujem????

Mose li i objasnjenje???

Hvala


Moze. Ne treba ti objasnjenje za tako trivijalnu stvar jer je sve automatizovano.

Inace krekovanje se vrsi tako sto se izvuku hashovani passwordi iz SAM fajla i koriste se obicno rainbow tabele (neke su po 120GB velicine), i ovisno od komplikovanosti sifre krekovanje traje od 1 minut do 20tak minuta obicno, mozda i duze.
[ Danilo Cvjeticanin @ 13.12.2007. 13:45 ] @
probajte program pwsex!
[ bokivaol @ 10.01.2008. 23:54 ] @
Promenite bilo koji user password bez potrebe da znate već postojeći

Da bi videli sve korisničke naloge:

1) Dok ste logovani na PC,kliknite na Start-Run i utipkajte CMD.

2) U command prompt prozoru upišite net users . Ovo će vam pokazati sve korisničke naloge(account) na PC-u pa i one skrivene.


Da bi promenili password na korisničkom nalogu:

1) Dok ste logovani na PC sa administratorskom lozinkom kliknite na Start-Run i utkucajte CMD

2) U command prompt prozoru upišite net users,ime korisničkog naloga i zatim * i pritisnite Enter
Primer: net user administrator * ili net user "Pera Detlic" * stavite ime pod navodnike ako sadrži razmak.

3) Ovde bi trebalo da vam trazi novi password. Upišite novi password i još jedanput da biste ga potvrdili, ako vam se pojavi poruka "command succeeded successfully" znači da ste uspešno promenili password.


Nadam se da ce nekom pomoci :)
[ Shadowed @ 10.01.2008. 23:59 ] @
Pa ako si ulogovan sa administratorskim nalogom sta je problem da odes u computer menagement pa users and groups > users i kliknes desnim na account koji hoces i "set password"?
Kada si ulogovan sa administratorskim account-om sasvim je normalno da mozes resetovati password i ako ne znas postojeci :)
[ Milan Gligorijevic @ 11.01.2008. 09:14 ] @
Samo da odgovorim na temu.

Citat:
Kako prebaciti "sam fajl"

Multi Password Recovery ima tu opciju.
[ mramorcanin @ 12.01.2008. 06:54 ] @
Citat:
jorganwd: Moze. Ne treba ti objasnjenje za tako trivijalnu stvar jer je sve automatizovano.

Inace krekovanje se vrsi tako sto se izvuku hashovani passwordi iz SAM fajla i koriste se obicno rainbow tabele (neke su po 120GB velicine), i ovisno od komplikovanosti sifre krekovanje traje od 1 minut do 20tak minuta obicno, mozda i duze.



Cini se da je ovo resenje interesantno jel bi mogao jorganwd da nam kaze nesto vise o tim tabelama, nikad nisam cuo za njih .
[ jorganwd @ 14.01.2008. 10:45 ] @
Citat:
mramorcanin: Cini se da je ovo resenje interesantno jel bi mogao jorganwd da nam kaze nesto vise o tim tabelama, nikad nisam cuo za njih .


https://www.isc2.org/cgi-bin/content.cgi?page=738
http://en.wikipedia.org/wiki/Rainbow_table
[ Danilo Cvjeticanin @ 16.03.2010. 11:14 ] @
http://themostboringbloginthew...iles-with-backtrack-installed/
[ DedaMiloje @ 31.03.2010. 17:20 ] @
Ajde da rezimiramo. Postoji nekoliko nacina da se dodje do administratorskog naloga.

1 Prvi nacin je da se uz pomoc SAM i SYSTEM fajlova dodje do admistratorovog passworda npr. kako je tandrli objasnio. To je i najbolji nacin, samo sto moze duze da potraje ako je password komplikovan.

2 Drugi nacin je da se ne otkriva administratov password nego da se resetuje, odnosno izvrsi NULL-ovanje. To vrlo brzo ide i alate za reset administrator password imate u hiren's boot cd. Mana ovog nacina je sto kad resetujete password, logujete se bez passworda, pa onda kad dodje administrator i kad vidi da se moze logovati bez passworda... I sto je jos gore, ako su fajlovi kriptovani, nista vam ne vredi sto cete se logovati, jer necete moci da ih procitate. Jedini nacin da se opet dodje do adminstratorovih licnih fajlova i foldera je da on opet vrati isti password koji je i pre bio.

3 Jos jedan nacin je da se koristi pomenuti DreamPackPL. Ja njega nisam isprobao ali koliko sam ukapirao on instalira nesto ili patch-uje sistemske fajlove tako da dozvoljava log in sa bilo kojim paswordom. Tu je mana sto se to moze otkriti, npr. antivirusni softver to moze otkriti, tako da treba videti da li je moguce da se posle "uspesnog" posla izvrsi deinstalacija i povratak na staro. Ja bih ovde dodao i WindowsGate http://www.911cd.net/forums//index.php?showtopic=21204 koji isto ne otkriva password ali i ne resetuje password, nego isto radi patch sistema zaduzenog za validaciju passworda kod logon-a, ali ima i mogucnost da vrati sve kako je bilo pre primene patch-a. Licno sam ga isprobao, imao sam pristup svim kriptovanim fajlovima (koji su se naravno otvarali uz pomoc nedirnutih kljuceva u SAM fajlu), i posle zavrsenog posla samo sam ponovo digao sistem sa cd-a i uradio enable logon password validation, i sve je bilo isto kao i pre.

Ps: Ovde mi je bila namera da opisem pojedine scenarije a ne kako se logovati na tudji administratorski nalog i uz to jos i pregledavati njegove licne fajlove , podesavanja itd. Ponavljam, namera mi je da sagledam nacine uzurpacije kojih se moramo zastititi. Npr, ni najaci administratorski password nista ne vredi kod nacina 3. Tu bi bilo resenje Bios password, ali ako se i bios password ukloni, a to je moguce? Ili da se jednostavno hard disk prebaci u drugi komp? Jedino resenje je sifrovanje sadrzaja celog hard diska nekim spoljnim alatom (korisnicka sifra ako je admin nalog jedini na tom kompu, ili vezivanje uz hardware ako je multiuser)...


[Ovu poruku je menjao DedaMiloje dana 01.04.2010. u 16:57 GMT+1]

[Ovu poruku je menjao DedaMiloje dana 01.04.2010. u 17:15 GMT+1]
[ calexx @ 31.03.2010. 18:28 ] @
Postoji i način koji je između drugog i trećeg, napravi se butabilni CD/USB i on startuje neki mini Linux pomoću koga se izbriše (možda i promeni, ne sećam se) password bilo kog korisnika ili admina, posle se restartuje i uloguje a na kraju svega ponovo pokrene onaj CD/USB i vrati originalni password. Onda admin ne primeti da je nešto menjano.
Naravno, namena ovoga i nije da se hakuje nego da se loguje na svoj komp ako zaboravimo password a onda nije ni bitno da li će neki password da bude promenjen.
[ Shadowed @ 31.03.2010. 19:10 ] @
Ako je ta namena, zasto onda vraca stari? ;)
[ calexx @ 31.03.2010. 19:27 ] @
Pa recimo admin nije prisutan a ja moram da nešto odradim sa admin privilegijama pa posle vratim da on ne bi mnogo razmišljao. Ne mora da bude nešto loše, ja sigurno neću tako da uradim a obično i ne preporučujem taj program zbog mogućih zloupotreba.
[ DedaMiloje @ 01.04.2010. 16:07 ] @
Citat:
calexx: Postoji i način koji je između drugog i trećeg, napravi se butabilni CD/USB i on startuje neki mini Linux pomoću koga se izbriše (možda i promeni, ne sećam se) password bilo kog korisnika ili admina, posle se restartuje i uloguje a na kraju svega ponovo pokrene onaj CD/USB i vrati originalni password. Onda admin ne primeti da je nešto menjano.
Naravno, namena ovoga i nije da se hakuje nego da se loguje na svoj komp ako zaboravimo password a onda nije ni bitno da li će neki password da bude promenjen.


To je ili u potpunosti nacin 2) onako kako sam ga oznacio. Princip je uklanjanje passworda bez da se sazna koji je, nevezano da li se koristi hiren's boot cd ili neka specijalna linux distribucija. i bez obzira koja se konkretno aplikacija koristi. Bitan je princip rada.

Ili je u potpunosti nacin 1) gde se saznaje password, sa tim sto bi to onda bila distribucija koja u sebi ima automatizam ucitavanja i razbijanja passworda. To bi teorijski moglo da postoji, ali bi onda tako podignut sistem trebao da radi sve dok ne razbije pass. I na kraju ako saznas koji je pass, sto bi ga menjao odatle a ne regularno iz windowsa (npr ako si zaboravio pass, pa si ga sad otkrio, pa zelis samo da ga promenis u neki koji neces da zaboravis). Dobro, i tako je nesto moguce, ne kazem da nije, samo hocu da kazem da nema nekog medjunacina.
Ili
1) razbijas pass, ili
2) uklanjas pass ili
3) patch-ujes log-on validation mehanizam

Citat:
calexx:
Pa recimo admin nije prisutan a ja moram da nešto odradim sa admin privilegijama pa posle vratim da on ne bi mnogo razmišljao. Ne mora da bude nešto loše, ja sigurno neću tako da uradim a obično i ne preporučujem taj program zbog mogućih zloupotreba.


admin password mozes da vratis samo ako saznas koji je. A sto si ga onda menjao?
[ calexx @ 01.04.2010. 16:48 ] @
Ovaj način u startu ili promeni admin pass (ili password bilo kog usera koji postoji na kompu) u nešto po želji ili ga izbriše, ne sećam se šta radi i onda se uloguješ pa odradiš šta si planirao. Posle ponovo pokreneš butabilni disk i on vrati originalni pass adminu. Promenjen (ili izbrisan) je da bih mogao da se ulogujem i odradim nešto sa admin dozvolama. Vraćen da ne bih maltretirao admina.
[ Shadowed @ 01.04.2010. 16:54 ] @
Citat:
DedaMiloje: admin password mozes da vratis samo ako saznas koji je. A sto si ga onda menjao?

Nije bas tako. On moze da naravi backup kriptovanog password-a pre izmene. Posle vrati iz backup-a. On ne zna koji je pass bio, ali koji god da je, fajl je vracen na staro i bice taj stari pass.