I Windows XP lagras lösenord (mer exakt lösenordshash) i SAM-filen i mappen system32. Operativsystemet ger inte möjlighet att visa den här filen. De viktigaste sätten att ta reda på administratörens lösenord i ett lokalt nätverk är trafiksniffning, används för att fånga lösenordshashar och brute force-lösenord till delade resurser.
Det är nödvändigt
- - snifferprogram;
- - smbrelay-verktyg;
- - verktyg för lösenord för brute-force.
Instruktioner
Steg 1
Skicka e-postmeddelandet i HTML-format till fjärrdatorn. Placera en länk i brevet till exempel till en bild som finns på en delad resurs på din dator. När e-postklienten öppnar brevet skickas en begäran om att öppna en fil från en delad resurs. När du ansluter delningen med smbrelay-verktyget, fångar du upp LanMan-hash.
Steg 2
Om det inbyggda "Gäst" -kontot inte är blockerat (och därför är åtkomst till systemregistret), placerar du fjärradministrationsprogrammet i den delade mapp för fildelning. Skapa en parameter som anger sökvägen till det här programmet i registernyckeln HKCU / Software / Microsoft / Windows / CurrentVersion / Run.
Steg 3
Använd "Explorer" -felet när du hanterar filtillägg för att implementera fjärradministrationsverktyget. Skapa en batchfil med namnet Readme.txt, som skapar en delning med full åtkomst till enhet C. Ge den ett icke-misstänkt namn, till exempel TEMP $. I det här fallet visas filen som ska startas med txt-tillägget, och i samma mapp finns det ett program för fjärrdatorstyrning.
Steg 4
För att ta reda på administratörens lösenord för en dator som kör Windows NT / 2000, använd ett av lösenordets brute-force-verktyg: NAT, RedShadow, Brurus-AE eller något annat som kan hittas offentligt på Internet. I detta fall kan lösenord räknas upp både i en ordlista och med en enkel sökning. Dessutom är den andra metoden den mest effektiva.