Senin, 01 November 2010

SAM Files & NT Password Hashes



NT Password Hashes - Ketika Anda mengetikkan kata sandi Anda ke dalam Windows NT, 2000, atau login Windows XP
mengenkripsi password Anda menggunakan skema enkripsi yang mengubah password Anda menjadi sesuatu yang tampak seperti ini:

7524248b4d2c9a9eadd3b435c51404ee

Ini adalah Hash password. Ini adalah apa yang sebenarnya sedang diperiksa ketika anda mengetik password Anda. Ini mengenkripsi apa yang Anda ketik dan disimpan dalam Registry dan / atau SAM File.

SAM File - Menyimpan nama pengguna dan hash password untuk setiap account pada komputer lokal, atau domain jika itu adalah kontroler domain. Cukup sederhana tidak bukan?

Di mana dapat menemukan SAM / Hashes?

Anda dapat menemukan apa yang Anda cari di beberapa lokasi pada mesin tertentu.

Hal ini dapat ditemukan pada hard drive
di folder% systemroot% system32config. Namun folder ini telah dikunci untuk semua account termasuk Administrator sementara mesin sedang berjalan. Account hanya dapat mengakses file SAM selama operasi adalah "System" account.

Anda juga mungkin dapat menemukan file SAM disimpan dalam epair% systemroot% jika NT Repair Disk Utility rdisk alias telah berjalan dan Administrator tidak menghilangkan didukung file SAM.

Lokasi akhir dari SAM atau hash terkait dapat ditemukan di registri. Hal ini dapat ditemukan di bawah HKEY_LOCAL_MACHINESAM. Ini juga dikunci untuk semua pengguna, termasuk Administrator, sementara mesin sedang digunakan.

Jadi tiga lokasi dari SAMHashes adalah:
- %systemroot%system32config
- %systemroot% epair (hanya jika rdisk telah dijalankan)
- In the registry under HKEY_LOCAL_MACHINESAM

Mendapatkan SAMPassword yang Hashes
Sekarang kita tahu di mana letakkanya, dan masalahnya adalah ini ... "Bagaimana saya mendapatkan hash tersebut?" Jawabannya adalah "Satu dari empat cara."

1) Mungkin cara termudah untuk melakukannya adalah dengan boot target mesin anda ke OS alternatif seperti NTFSDOS atau Linux
dan hanya salin SAM dari% systemroot% system32config folder. Ini cepat, mudah, dan itu efektif. Anda bisa mendapatkan salinan NTFSDOS dari Sysinternals (http://www.sysinternals.com) Versi reguler NTFSDOS adalah freeware, yang selalu bagus, tapi hanya memungkinkan untuk akses Read-Only. Ini harus bagus untuk apa yang ingin Anda lakukan, bagaimanapun, jika Anda adalah tipe orang yang hanya harus memiliki kontrol total dan memiliki beberapa uang untuk membakar. NTFSDOS Pro, yang juga oleh Sysinternals memiliki akses baca / tulis tapi akan dikenakan biaya $ 299.
2) Sekali lagi, Anda mungkin dapat memperoleh SAM dari epair% systemroot% jika rdisk telah dijalankan dan Anda cukup beruntung memiliki admin ceroboh.

3) Anda juga bisa mendapatkan hash password dengan menggunakan pwdump2. menggunakan pwdump. DLL injeksi untuk menggunakan account sistem untuk melihat password hash yang disimpan dalam registri. Kemudian menarik hash dari registry dan menyimpannya dalam file teks kecil yang berguna Anda kemudian dapat mengimpor ke dalam password cracking utilitas seperti L0phtCrack.

4) Cara terakhir untuk mendapatkan hash password untuk mendengarkan langsung ke jaringan lalu lintas seperti mengapung oleh komputer Anda dan hash ambil menggunakan L0phtCrack tersebut di atas.
Cracking Password Hashes
Dengan hash di tangan dan semangat untuk mencari tahu apa password berbohong menunggu. Mari kita retak. Walaupun ada banyak program yang tersedia untuk penggunaan password cracking saya cepat akan menutupi dua dari yang paling populer.

John the Ripper - John the Ripper adalah banyak, cracker password lama siaga. Ini adalah baris perintah yang membuatnya bagus jika Anda melakukan beberapa scripting, dan terbaik dari semua ini gratis. Satu-satunya hal nyata yang JTR kurang adalah kemampuan untuk melancarkan serangan Brute Force terhadap file password Anda. Tapi lihatlah cara ini, meskipun itu hanya sebuah kamus cracker, yang mungkin akan semua yang Anda butuhkan. Saya akan mengatakan bahwa dalam pengalaman saya, saya dapat menemukan sekitar 85-90% dari password di file yang diberikan dengan menggunakan hanya kamus menyerang. Tidak buruk, tidak buruk sama sekali.
L0phtCrack - Mungkin password cracker yang paling sangat populer di luar sana. L0phtCrack dijual oleh orang-orang di @ Stake. Dan dengan pricetag $ 249 untuk satu lisensi pengguna itu yakin tampaknya seperti setiap orang memilikinya. Boy, Stake @ harus membuat membunuh. :) Ini mungkin adalah password cracker terbaik yang pernah Anda lihat. Dengan kemampuan untuk mengimpor hash langsung dari pwdump ala registry dan kamus, hibrida, dan kemampuan brute-force. password Tidak boleh bertahan lama. Yah, aku tidak harus mengatakan "tanpa password". Namun hampir semua akan jatuh ke L0phtCrack waktu yang cukup.
Injecting Password Hashes into the SAM
Mungkin salah satu cara favorit saya dan termudah untuk mendapatkan hak istimewa Administrator pada mesin, adalah dengan menyuntikkan hash password ke file SAM. Untuk melakukan ini, Anda akan memerlukan akses fisik ke mesin dan otak yang lebih besar dari kacang. Dengan menggunakan utilitas yang disebut "chntpw" oleh Petter Nordhal-Hagen Anda dapat menyuntikkan apa pun password Anda ingin ke file SAM dari setiap mesin NT, 2000, atau XP sehingga memberikan Anda kontrol total. Saya menyarankan membuat cadangan file SAM pertama dengan menggunakan OS alternatif. Masuk, menyuntikkan password yang Anda pilih. Login menggunakan password baru anda. Lakukan apa yang perlu Anda lakukan. Kemudian mengembalikan SAM asli sehingga tidak ada yang tahu kau ada di sana.
Password Strength
Dengan melihat metode di atas, Anda dapat melihat pentingnya dalam menjaga password yang kuat. Seseorang mungkin dapat sana tangan pada hash Anda, tapi apakah atau tidak mereka dapat retak mereka bahwa adalah tes yang sesungguhnya. Jangan membuatnya mudah pada mereka.

Ketika saya membuat password saya suka menggunakan huruf pertama dari setiap kata dalam frase. Seperti "Password Strength adalah penting sehingga saya memilih password yang baik" akan "psiisipgp". Sekarang Anda memiliki password 9 karakter yang tidak di kamus saya tahu. Bye Bye John the Ripper.

Sekarang aku suka sayap password dalam karakter khusus seperti sekarang "@$%?", psiisipgp sandi anda??. Ini akan memastikan L0phtCrack membutuhkan waktu yang lama retak itu, memberikan Anda waktu untuk mengubahnya jika Anda menemukan pelanggaran, atau hanya mengubah password Anda secara teratur.

Jika Anda ingin mendapatkan gila, seperti yang saya lakukan, Anda dapat menambahkan karakter ASCII non-printable ke password Anda. Menggunakan tombol Alt dan angka pada tombol angka, tahan Alt dan tombol di 149. Anda harus mendapatkan karakter seperti ini "ò". Sayap password Anda dengan ini sebelum tanda tanya Anda dan sekarang Anda punya password yang aman. òpsiisipgpò? tidak dapat lekang oleh L0phtCrack karena tidak memungkinkan untuk karakter ASCII tidak bisa dicetak. Bye Bye L0phtCrack.
Saya tahu ini mungkin tampak seperti banyak yang harus dilakukan, tetapi mari kita hadapi itu, password yang lemah adalah sandi retak.


NTFSDOS - (http://www.sysinternals.com)
pwdump2 - (http://www.webspan.net/~tas/pwdump2/)
John the Ripper - (http://www.openwall.com/john/)
L0phtCrack - (http://www.atstake.com/research/lc3/)
chntpw - (http://home.eunet.no/~pnordahl/ntpasswd/)






0 komentar:

Posting Komentar

Web Hosting