Крадем sam и system файлы и расшифровываем их!!!

  1. Заранее извиняюсь(моя первая статья),возможно для профи это и не новость,но возможно новичкам пригодится!

    Вот вы уважаемый новичок научились сбручивать дедики,создали свою учетку,скрыли его от админа чтобы он его не просек.Но вдруг в один прекрасный день вы не смогли зайти на дедик,и почесав свой затылок немного растроились,ведь дедик был весьма хороший с широким каналом и мощный по конфигурации железа.И вы с горечью сожаления сказали себе:А ведь надо было узнать пасс админа!!!.
    И так сегодня в этой мини-статья я раскажу как же украсть sam и system файлы,затем расшифровать и узнать пасс админа.

    I стадья - подключение к дедику
    Подключаемся к своему дедику обязательно с подключением своего виртуального диска.
    Как правильно подключиться читаем
    здесь http://www.xaker.name/forvb/showthread.php?t=24735
    II-стадия-карж файлов:
    И так начнем,для каржы файлов воспользуемся тулзой DMDE
    http://dmde.ru/ - офф.сайт!!!
    В этой статье я использовал ту версию какая у меня было,ибо мне от нее нужен всего лишь карж.

    Запускаем dmde:
    [​IMG]
    Выскачит вот такое меню,не обращаем внимание и жмем ДА
    Далее=>
    [​IMG]
    ставим точку на Логические диски/тома
    и указываем на том диска куда был установлен windows.(по дефолту это диск C:)
    Далее=>
    [​IMG]
    Выскакивает окошко,то же не обращаем внимание и жмем ДА
    [​IMG]
    кликаем два раза левой кнопкой мыши на $MFT и дальще интуитивно понятно.
    (в моем случаи)Ищем калог C:\Windows\system32\config
    [​IMG]
    Ищем и находим наши файлы,а именно:
    SAM и SYSTEM (примечание:востанавливаем каждую по одиночке, в этой версии нельзя ставить сразу несколько галочек на востанавление нескольких файлов)
    Востанавливаем эти файлы и указываем место сохранения на свой диск которую мы подключали при соединении с дедом
    Рекомендую: сразу создавать папки(с названием IP ваших дедиков) и сохранять там ,иначе вы потом запутаетесь,чьи файлы к кому относятся.
    III-стадья- Расшифровка ранее скарженных sam и system файлов
    Расшифровать можно двумя способами
    1) Используя такие софты как LCP,SAMinside и.д.р (P.S помоему они самые лучшие)
    там все интуитивно понятно,думаю что разобраться не составить труда
    2)Используя online сервисы которые расшифровывают по NTLM хэшам.
    рекомендую вот эту
    при мощи saminside копируем или nt или lm хэш в верхнее окно,прописываем каптчу и жмем на Decrypt Hashes
    и в нижнем окне должен появится пасс,если его нету то вы не правильно ввели каптчу или этого пасса с данными хэшами нету в базе.

    Файлы к этой статье:
    dmde
    (файл чист от грязей - http://chk4me.com/check/public/7ou768TAh8tbUrvKl1J3Bfa29_R)
    Saminside

    Примечание:
    *dmde использует низкоуровневое форматирование,посредством чего мы можем получит sam и system файлы на активной винде - а значит ей нужны админские права.
    *не рекомендую брать бекап sam и system файлов находящиеся в катологе C:\windows\repair
    -поскольку они являются лишь бекапом и зачастую они старые.

    C уважением Harison!
     
    3 пользователям это понравилось.
  2. Окей. А как быть если я хочу заюзать эту софтину на дэдике под учёткой у которой нету АДМИН прав .?
    Тоесть я запускаю её а она вот такое выдёт
    [​IMG]
    Я недавно озадачился эти вопросом и проштудировав форумы по этой теме, пришел к выводу что стащить этот SAM на удалённой машине
    без Админ прав это не реал. Действительно ли это так ?