تبلیغات :
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




نمايش نتايج 1 به 1 از 1

نام تاپيک: پايگاه SAM و روشهاي بدست آوردن پسورد در حالت Local به زبان ساده

  1. #1
    کاربر فعال انجمن مقالات هـک و امنیت
    تاريخ عضويت
    Apr 2005
    محل سكونت
    U /\/ |< /\/ 0 \/\/ N
    پست ها
    956

    پيش فرض پايگاه SAM و روشهاي بدست آوردن پسورد در حالت Local به زبان ساده

    پايگاه SAM و روشهاي بدست آوردن پسورد در حالت Local به زبان ساده

    اينا فقط چيزايي بود كه بلد بودم و ياد گرفتم
    مسوليت استفاده بر عهده خودتون من فقط اين مطلب رو براي آشنايي كلي نوشتم
    و بخاطر دوستاني كه سر در گم شده بودن پس مطالب رو با دقت تا آخر بخونيد لطفا
    به اميد امنيت بيشتر
    در ضمن به زبان ساده گفتم پس اگه چيزايي رو نگفتم بعدن تو يه به زبان پيشرفته انشالله

    پايگاه SAM: پايگاهي است در ويندوز كه اكانتها و پسوردهاشون در اون ذخيره ميشه(بصورت رمز شده) اما در غير از ويندوز
    مثل لينوكس از PWL استفاده ميشه
    فايل SAM محافظت ميشه يعني نميتونيد حذف و يا كپيش كنيد مگر از داس يا با فلاپي بوت داس كه اينارو دوست خوبمون
    bahare گفتن
    فايل SAM در مسير %systemroot% يعني جايي كه ويندوز نصب شده ميتونيد ببينيد پس اگر ويندوز من در درايور D باشه
    مسير SAM پس ميشه D:\Windos\system32\config
    اما يه نسخه Backup از SAM تو %Repair% ممكنه موجود باشه كه اينو ميشه معمولي كپي كرد
    SAM دستي هم تو رجيستر داره كه اين اطلاعات واسه يه هكر در Remote ميتونه واقعا مفيد باشه

    الگوريتم ويندوز براي Hash(رمز كردن) پسورد:
    1-Lanman hash يا همان LM Hash
    اين نوع hash كردن در سري NT قبل از ورژن 4 مانند ويندوزهاي 98-me-95 استفاده شده اين روش بوسيله شركت كامپيوتري IBM ابداع و توسط مايكروسافت
    استفاده شد!!!!

    2-NTLM hash كه از الگوريتم LM پيشرفته تر است در NTLM از Message Digest-4 يا به اصطلاح الگوريتم MD-4 همانند يونيكس استفاده شده

    مراحل رمز شدن پسورد و مقايسه دو الگوريتم LM ,NTLM
    در LM طول رمز 14 حرف است .مثال:قراره پسوردي مانند majeedsho ذخيره بشه چون طول اين رمز از 14 حرف كمتره به آخر اون بطور تصادفي
    مثلا اونقدر 7 اضافه ميشه تا بشه 14 حرف:majeedsho77777
    بعد حروف كوچيك بزرگ ميشه :MAJEEDSHO77777
    حالا اين 14 حرف بو دو قسمت 7 حرفي تقسيم ميشه پس داريم:MAJEEDS , HO77777
    حالا هر قسمت 7 حرفي با يه الگوريتم غير برگشت رمز ميشه وكنار هم قرار داده ميشه تا يك رشته 32 حرفي بدست بياد
    پس پسورد من كه در ابتدا majeedsho بود بعد از اين مراحل ميشه:AF6E956C6F6836C44F35E8F519B35C89
    اين اولين الگوريتم ويندوز براي hash است يعني همون LM hash
    اما عيب LM اينه كه حداكثر طول رمز 14 حرفه و بر خلاف يونيكس Salted نيست اينو پايين ميگم

    و در NTLM كه نتيجش يه رشته 32 حرفي است اما بر خلاف LM طول رمز مبني بر 14 حرف نيست بلكه بيشترم ميتونه باشه
    پس اين اولين برتري NTLM اما مايكروسافت هنوز LM استفاده ميكنه چرا:اين به عهده خودتون
    اما هنوز در NTLM مشكل Salted حل نشده

    سوال:Salted
    Salted(نمك) يه الگوريتم در هم سازي رمزه در ماشينهاي مختلف متفاوته(مثل دو سيستم در نت كه ip اونها در اينترنت متفاوته)
    پس salted عمل پيدا كردن الگوريتم استفاده شده در رمز رو سخت ميكنه
    Salted در لينوكس وجود داره اما از اونجا كه در ويندوزهاي NT وجود نداره كرك پسورد بسيار سريع پيش ميره


    Systemkey
    جديده از سري NT 4 به بعد
    systemkey كارش اينه كه پسورهاي ذخيره شده در SAM رو يكبار ديگه رمز ميكنه تا نفوذ به اون سختتر بشه
    ---------------------------------------------------------------------------------------------------------------------------
    اما SAM رو چجوري گير بياريم
    با استفاده از يه فلاپي Dos و با روشهايي كه بهاره عزيز گفتن ب علاوه براي بعضي از PASS Cracker ها فايلي به اسم
    system رو هم لازم داريم كه در همون جايي كه SAM هست وجود داره
    حالا فرض كنيد ماSAM رو داريم و اون رو تو يه مسير فرضي مانند:C:\NF\SAM سيو كرديم
    --------------------------------------------------------
    نفوذ به SAM و كرك كردن پسورد
    (منظور از خط فرمان اينه كه بايد تو RUN... بنويسي cmd تا به خط فرمان بري ميدونم وارديد اينو واسه...)

    1-استفاده از samdump كه يه ابزار خط فرماني هست (براي ديدن محتويات SAM)


    حال تو خط فرمان مينويسم samdump c:\nf\sam
    قسمت دوم يعني c:\nf\sam مسير sam هست كه بدست آورديم
    براي Save كردن اطلاعات SAM هم ميتونيم بنويسم:samdump c:\nf\sam > majeed76.txt


    2-Dump كردن از رجيستري
    استفاده از pwdump (البته در حالت دسترسي ادمين)
    براي بكار بردن بايد تو خط فرمان بنويسم pwdump
    اگر خاستين اطلاعاتي كه ميده رو سيو كنين مينويسين:pwdump >c:\majeed76.txt
    -------------------------------------------------------------------------------------------------------
    حالا كه هم فايل SAM وsystem رو دارم وهمچنين محتواي SAM رو هم كه با SAMDUMP و PWDUMP استخراج كردم
    بايد اين كلمات رو در هم برهم رو بصورت قابل استفاده در بياريم

    1-استفاده از PASS CRACKER ها
    با استفاده از دو فايل SAM و system كه به اين برنامه ميديم ميتونن برامون رمز رو پيدا كنن
    اما روش كارشون هم اينه كه از حاقه تكرار استفاده ميكنن كه اين زمان رمز گشايي رو افزايش ميده
    يه نمونش Proactive Password Auditor دوستان گذاشتن
    و محبوب من LOPHT Crack كه تاجي كه ميدونم آخرين نسخش 5 هستش
    كار باهاشون هم راحته

    2-خوب از sam و system استفاده كرديم ميمونه فقط فايل majeed76.txt رو كه بالا بدست آورديم
    استفاده از ابزارهاي خط فرماني مثل:John The Ripper
    استفاده از اين به عهده خودتون

    3-استفاده از سايت ها
    سايتهايي مثل
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    (همونجور كه دوستان گفتن)
    اين سايتها با بانكهاي قوي كه دارن كرك SAM رو سريعتر ميكنن
    اما من استفاده رو براي همين سايت ميگم
    ميريم تو سايت از سمت چپ Add Hashes رو ميزنيم بعد majeed76.txt رو كه تو بالا بدست آورديم
    كپي ميكنيم و منتظر ميشم

    4-استفاده از
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    ميريم به سايت واز STEP 1 فايللمون رو حالا يا راي فلاپي يا CD دان ميكنيم بعد حالا سيستم رو با اون فلاپي بوت ميكنيم
    اگه نتونستيم بوت كنيم مواردي رو آخر ميگم بعد اين فلاپي خودكار sam رو بدست مياره و به اسم UPLOAD.txt داخل فلاپي
    سيو ميكنه حالا ما اين فايل رو كه مثل هموني ميمونه كه خودمون بالا با SAMDUMp ساختيم به STEP 3 ميبرم (تو سايت)

    5-استفاده از لايو سي دي هايي كه موجوده (من خودم به شخصه استفاده نكردم و خوشم هم نمياد!!!)
    اينام مثلا خودكار اگه سيستم رو با سي دي بوت كنيم رمزهارو مثلا پاك ميكنه

    ----------------------------------------------------------------------------------
    اما در مورد رمز بايوس اگه براي بوت مشكل داشتيم ميتونيم:
    1-دمز پيشفرض:رمز پيشفرض اكثر مادربردهاي گيگا AWARD_SW يا AWARD PW (حروف بزگ بايد باشه)
    هست بردهاي ديگه J262 شايد جواب بده

    2-ريست CMOS مثلا باطري مادر بورد رو درمياريم(اين ديگه خيلي راحته!!!!!!!!!!!!!!!!!!!!!!!!!!!!!)
    يا در بعضي سريها Jumper

    3-سرچ كردن در سايت سازنده بايوس مثل
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    -------------------------------------------------------------------------
    اما راهكار اينه كه از رمزهاي نامعقول استفتاده كنيم مثلا رمز #maj45 از رمز 123456 واضحه كه امنيتس خيلي بالاتره
    به اميد امنبت بيشتر و روزي كه ايران قله هاي سايبر رو فتح كنه
    همجنين ابزارهاي مطرح شده رو چون الان نميتونم بزارم ميتونيد از
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    دان بزنيد
    ممنون و از مديران عزيز ميخام تايپيك رو مهم كنن چون هم حيفه بره پايين و هم براي جلوگيري از سردر گمي دوستان مطلب خوبيه
    منتظر نظرات هستم
    در آخر اين دو تايپيك رو هم حتما ببيند با تشكر از دوستان خوبمون Bahare_bus و Seyyed.ali
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    Last edited by ADRIEN; 27-08-2007 at 02:20.

  2. 6 کاربر از ADRIEN بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •