WinVistaベータ2

  

ローカル人々はしばしばのWindows 2000 /XPのパスワードをクラックするために問題を抱えているローカル実割れパスワード、データを参照することができる非常に小さいです。長年にわたり、私はより良いここコンテンツを理解するために、この分野でいくつかの作業を行っているについて、あなたはこれらのリンク経由テキストデータや映像情報を参照することができます。

テキスト:

http://www.irongeek.com/i.php?page=security/localsamcrack;

http://www.irongeek.com/?i.phpページ=セキュリティ/localsamcrack2

ビデオ:

http://www.irongeek.com/i.php?page=videos/samdump2auditor

のhttp: //www.irongeek.com/i.php?page=videos/LocalPasswordCracking;

経験のWindows Vistaのベータ2が、私はそれらの古いツールはまだ動作しますローカルアカウントのパスワードをクラックするかどうかを確認したいです。 Microsoftが変更されたようにSAMはVistaが実行されているとSYSKEY、そうNT 4/2000 /XP上で使用される亀裂方法の前に、もはや作業ではありませんファイルのようです。すぐに、私はほとんどの既存のツールは、もはやあり、例えば、その上Ophcrack 2.3、カイン2.9、SAMInside 2.5.7.0、Pwdunp3との役割を果たしていることが見つかりませんでした。セキュリティレベルの上昇を参照してください、私たちは非常に満足して、もちろんですが、地元の亀裂のパスワードは、常に、より面白いもので、時にはも便利。

Ophcrack:

「エラー:有効なハッシュが、このファイルには見つからなかった」

カイン:


などサラのパスワードなどのツールを更新しながらバートのPEブートCD・パスワードでVistaを変更することができ、「ハイブファイルにLSAサブキーを見つけることができませんでした。」または新しい管理者アカウントを作成し、時にはあなたは、現在の管理者パスワードを知っている必要があります。 3つの理由があなたの代わりに新しいパスワードへの変更の現在の管理者パスワードを知っている必要があります。

1.ハッカーが見つけるために、システム管理者であることを望んでいません。管理者がシステムを入力するために元のパスワードを見つけることができない場合、それらは疑問視されます。

2.同じパスワードは、ネットワーク上の他のシステムで使用することができます。ハッカーは、機械管理者のパスワードをクラックする場合は、彼がLAN上の他のマシンにアクセスするために同じパスワードを使用することができます。

WindowsのEFS(暗号化ファイルシステム)暗号化された情報にアクセスするために3。この情報が失われる可能性があり、アカウントのパスワードを変更しますが、地元のパスワードを変更するには、Windowsのサービスですので、私は、サラツールは暗号化キーを失うことなく作業を行うことができるかもしれないと思います。

は、また、LMのVistaのベータ2デフォルトのストレージは、ハッシュ、ということに注意してくださいあなただけのNTLMハッシュを得ることができるので、後者はクラックするはるかに困難であり、アクティブではありません。この機能がオンになっている場合だけでなく、新しいWindows VistaのBitLockerの機能として、すべての方法は、ここで我々が後で話をすることを、無駄に話をしますします。

は最初に、私はVistaのパスワードをクラックする必要性を感じ、希望は本当にないです。しかし、後にオンラインで検索した後、私が見つかりました。それが良いツールですが、地元のパスワードを解読することができます。エルコムソフトの従業員は、「プロアクティブパスワード監査1.61」ツールで具体化、VistaのSAMおよびSYSTEMのサポートが追加されました。残念ながら、PPAは、商用アプリケーションであるが、彼らは60日間の使用のバージョンを提供します。エルコムので、同じことを行うことができ、このようなカインとOphcrack無料ツールとして、近い将来、私は信じて、実行する方法を開発しました。ここでは、ネイティブのWindows Vistaのベータ2パスワードでPPAをクラックする具体的な手順を紹介します。

あなたは、ドライブのWindows Vistaのインストールを読むことができるようにする必要があります。 NTFSドライブの場合、私はKnoppixの(http://www.knoppix.org/)とPE Builderを使用(http://www.nu2.nu/pebuilder/)しようとした、成功しています。あなたが発生する可能性がある(configディレクトリのコピーで\\ WINDOWS \\ SYSTEM32 \\ SAMおよびシステムファイルが行くディレクトリはCかもしれない、バージョンを比較することです:最初のステップは、CD、Cから起動することです\\ WINDOWS \\ CONFIG \\ REGBACKまた、正しいドライブ文字)にCを置き換える、システムがCドライブにインストールされない場合があることに注意してください。 //www.45it.com


次に開くPPAための本明細書に記載の適用コンピュータのハードウェア及びソフトウェアから、次の手順に従って:

1.以下のハッシュタグを選択チェックボックスで「レジストリファイル(SAM、SYSTEM)」をマークして、[ダンプ]をクリックします。
は、

2.あなたは、SAMファイルやシステムファイルを使用しようとして選択し、「ダンプ」ボタンをクリックしてください。

3.ダンプ段階では、PPAは自動的に、おそらくこの段階では、簡単なブルートフォース攻撃を行う、あなたのパスワードがクラックされています。あなたが割れていない場合は何もLMハッシュがないので、それから、攻撃の種類、「NTLM攻撃」へのハッシュの種類を選択します。私は辞書攻撃を選択し、「辞書リスト...」ボタンをクリックしてください。

4.あなたがハックしたいアカウントを選択していることを確認します。

5.今、あなただけのメニューをクリックする必要があり、「Recovery->を、リカバリを開始」して、待って、良い結果がすぐに表示されます。パスワードは十分に簡単である場合

は、パスワードを破るために、次の手順で作業することができるはずです。しかし、あなたはすべてのパスワードを破ることができる保証はありません覚えておいてください。パスワードが辞書にない場合は、暴力的な攻撃に頼る必要があります。

Copyright © Windowsの知識 All Rights Reserved