Salve ospite, se leggi questo messaggio vuol dire che non sei registrato, cosa aspetti ? Premi qui per registrarti La registrazione è completamente gratuita e ti permetterà di usufruire di tutte le funzionalità del nostro forum. Buona navigazione.


Vendo, Compro, Scambio NosTale! Riapre il Black Market, concludi i tuoi scambi NosTale gratuitamente! Più info  -   Accedi alla sezione
Download file Server : File Retro Server NosTale
Visita la nuova sezione di BorderGame dedicata a Blade & Soul! Sezione Blade and Soul

 
Valutazione discussione:
  • 0 voti - 0 media
  • 1
  • 2
  • 3
  • 4
  • 5
ALL WINDOWS Password recovery
08-01-2011 12:36 PM
Messaggio: #1
ALL WINDOWS Password recovery
TheGangster
Spammer
Utente Saggio
Utente Storico
Vip

Admin supremo xD

Messaggi : 1,170

Registrato dal : Oct 2010

Reputazione : 50

Stato : Offline


Premi :



Ciao riporto qui sotto la procedura per diventare Admin su qualsiasi computer famiglia Microsoft (tranne quelli con password al bios).

Allora innanzitutto ti servono queste utility:

1) PPA Proactive password auditor (per craccare la password) scaricabile da qui: http://www.elcomsoft.com/download/ppa.zip - questa è una versione trial, dura 60 giorni ma dovresti trovare la password nella peggiore delle ipotesi con un pc abbastanza potente in 15 giorni (NELLA PEGGIORE IPOTESI); In alternativa a PPA puoi usare anke SamInside scaricabile da qui: http://www.insidepro.com/download/saminside.zip; in alternativa sia a PPA che a SamInside puoi invece usare LCP: http://www.soft32.com/Download/Free/LCP/4-79440-1.html (anke se è + lento rispetto agli altri).

2) Backtrack (è un sistema operativo che parte all'avvio del pc basato su Linux; serve per ottenere alcuni file di cui abbiamo bisogno nn recuperabili mentre si è in windows in quanto sono file usati dal sistema operativo e modificabili solamente da un Admin). Backtrack è scaricabile da qui: http://mirror.switch.ch/ftp/mirror/backt...022006.iso (va bene anke una qualsiasi altra distribuzione live, se ne trovano moltissime a questo indirizzo: http://www.frozentech.com/content/livecd.php.

PROCEDURA

Una volta procurate le utility sopra riportate siamo pronti per recuperare il file SAM se si usa PPA e LCP altrimenti i file SAM e SYSTEM se si usa SamInside.
Innanzitutto bisogna riavviare il sistema, poi entrare nel bios e impostare il boot da cd. Una volta fatto questo inserire il cdrom di Backtrack (che masterizzerai una volta scaricato) o del live cd che hai scelto di scaricare (IO CONSIGLIO BackTrack). Se tutto è andato bene dovrebbero comparire molte scritte che scorrono sullo schermo fin quando nn partirà il sistema operativo grafico (se state usando Backtrack dopo aver inserito username:root e password:toor richieste, uscirà una scritta simile a quella del dos... lì scrivete "gui" per far partire il sistema grafico).
Adesso siamo nel sistema.... dobbiamo cercare il nostro hardisk per prelevare i file. Se hai Backtrack bisogna fare in questo modo:

1) Premi sul secondo pulsante in basso sulla sinistra (è nero è raffigura un piccolo schermo), ti uscirà una schermata di comando nera con scritto "root#slax:-#".

2) Adesso scrivi "bkhive" e premi invio.

3) Scrivi "mount /mnt/hda1" oppure se nn funziona "mount /mnt/sda1". Dovrebbe uscire la scritta: according to mtab, /dev/hda1 is alredy mounted on /mnt/hda1 (o sda1).

4) Adesso digita "samdump2 /mnt/hda1(o sda1)/WINDOWS/system32/config/SAM key".

4) Ti uscirà una tabellina con tutti gli utenti del computer con un numero subito a destra. Copia e salva tutte le righe dove compare il nome Administrator seguito da cifre e parole e con ":::". Salvalo in un file .txt (copialo così com'è, es. Administrator:500:43343e342a9987:34434e320983e98:::, copia tutto il rigo e incollalo in un file txt vuoto) perchè ti servirà poi su windows.

Esempio: (il file txt dovrà contenere le righe in questo ordine)
Administrator:500:AAD3B435B51404EEAAD3B435B51404EE:31D6CFE0D16AE931B73C59D7E0C08​9C0:::
ASPNET:1001:CABEFBB46C634C71F210DF04F085A020:763E11FA0EC13CFCAB45979DAE426759:::​
Guest:501:AAD3B435B51404EEAAD3B435B51404EE:31D6CFE0D16AE931B73C59D7E0C089C0:::
ravpow:1002:5BD957360EA3748B0A59CDA5244689BE:D208187F7D688C5C73A04A34CD8A0D8C:::​
studente:1003:BCC093430513B3760A59CDA5244689BE:C5BEF08BA27C0B856AC3A842A2E43455:​::
VUSR_PC12:1010:3AE13FF20D04AABE87B92D25AA0F3BDA:A1A9A87860F8C59086BE2EEC083ED987​:::


5) Puoi uscire da BackTrack. Adesso ti serve un altro computer con privilegi di Amministratore (pc di casa o di un amico) dove dovrai installare PPA.

6) Avvia PPA, scegli come Attack type il Bruteforce. Sulla linguetta Bruteforce puoi scegliere alcuni parametri (solo numeri, lettere o tutti i caratteri stampabili. io consiglio di fare una scansione prima solo lettere).

7) Spunta la scritta "Dump file (PWDUMP-like)", poi premi su open e apri il documento txt creato prima. Se tutto è andato a buon fine dovrebbero comparire i nomi utenti in una griglia.

8) Adesso spunta il nome dell'account di chi vuoi sapere la password (suppongo Administrator) e avvia la scansione con il pulsante raffigurante un mazzo di chiavi con una freccetta blu.

Pazienta e avrai la password dell'admin... ENJOY
Torna al primo messaggio
Email WWW Cerca Rispondi
14-01-2011 02:44 PM
Messaggio: #2
RE: ALL WINDOWS Password recovery
destinity
*
Utente Storico

Utente giovane

Messaggi : 219

Registrato dal : Nov 2010

Reputazione : 1

Stato : Offline


Premi :



Serve a ?
İmage İmage İmage
Torna al primo messaggio
Email Cerca Rispondi

PubblicitàLa tua pubblicità qui, clicca per informazioni e per le offerte!

Stanno visualizzando la discussione :

  • Versione stampabile
  • Invia ad un amico
  • Sottoscrivi questa discussione