30/09/2018, 18:35

Có cách nào để lấy password của Windows không?

Giả sử một máy tính bị khóa (Windows 7, 8, XP…). Làm thế nào để xem được mật khẩu của máy đó? Nếu như trong tay mình có đủ Hirent’s boot và USB Kali Linux??

*grab popcorn* viết 20:39 ngày 30/09/2018

“Windows account details are stored in the SAM registry hive. It stores passwords using a one-way-hash (either LM Hash, which is old and weak, or NTLM hash which is newer and stronger.)”

Tức là bạn không thể xem được Mật khẩu

Còn file đó ở đâu thì đây "%WinDir%\system32\config\sam"

superuser.com
Steve

Where are Windows 7 Passwords Stored?

windows-7, passwords
asked by Steve on 05:27PM - 13 Dec 11

Thành Phạm viết 20:39 ngày 30/09/2018

http://quantrimang.com/mat-khau-windows-co-the-bi-crack-nhu-the-nao-–-phan-1-66625
http://quantrimang.com/mat-khau-windows-co-the-bi-crack-nhu-the-nao-–-phan-2-66697

2 bài viết này từ 2010 nên nói chung là không khả thi lắm mà hầu hết toàn dùng brute force (kết hợp với từ điển) nên đặt pass mạnh một chút là chịu

hacked viết 20:37 ngày 30/09/2018

Nếu xóa file SAM là coi như crack được password phải không anh?

Đinh Quốc Hân viết 20:47 ngày 30/09/2018

Nếu vô được CMD dùng lệnh này

net user NameAccount MyNewPassword

Có cách bypass vào CMD ở login sceen !

Nguyễn Duy Khánh viết 20:49 ngày 30/09/2018

http://tuhocanninhmang.com/quan-tri-mang/linux-ubuntu-server/h-huong-dan-crack-windows-password-su-dung-kali-linux.htm
Cách này để đổi pass window trong file SAM để vào đc HĐH, trước khi thay đổi nhớ lưu lại SAM, đăng nhập xong r thì cop lại file SAM vào vtri cũ từ USB boot
Xoá file SAM thì xong luôn, hết đường vào HĐH

hacked viết 20:51 ngày 30/09/2018

Em giả định thế này:
-Bước 1: copy file SAM vào USB;
-Bước 2: dùng Kali Linux reset password;
-Bước 3: ăn cắp dữ liệu;
-Bước 4: copy file SAM từ USB vào vị trí cũ;
Như vậy là mình có thể vào máy tính của nạn nhân mà không làm thay đổi mật khẩu?? Và không để nạn nhân phát hiện ra.
Em nói như thế có đúng không?

Levis Nickaster viết 20:50 ngày 30/09/2018

Còn một vài giá trị trong Registry nữa. Khi sử dụng Hirenboot để reset password hay làm cái gì đó thì sẽ có log ghi lại, nếu user biết mà mở lên thì việc bạn làm không còn được gọi là bí mật nữa. Có thể sử dụng kon-boot, là 1 loader inject vào trong quá trình khởi động của windows, giúp cho có thể đăng nhập vào account mà không cần password, và nội dung file SAM cũng không bị thay đổi

hacked viết 20:45 ngày 30/09/2018

Thế nó ghi lại vào đâu thế bạn??

Nguyễn Duy Khánh viết 20:36 ngày 30/09/2018

Bạn có thể dùng kon-boot như bạn trên nói. Hoặc nếu làm như mình thì cứ yên tâm là chả có log nào nó ghi lại cả, do bạn tác động từ bên ngoài HĐH. Mà regedit muốn ghi lại cũng ko đc, dùng linux, file exe chạy bằng niềm tin à mà ghi lại đc.
----- Ý kiến cá nhân ------

Nguyễn Duy Khánh viết 20:40 ngày 30/09/2018

À ha, công nhận là date bị change. E tưởng là khi xoá mới lấy lại đc còn ghi đè thì ko lấy lại đc file cũ chứ bác? Xin chỉ giáo

hacked viết 20:35 ngày 30/09/2018

Thế dùng kon-boot như thế nào để không bị phát hiện??

Trần Đạt viết 20:49 ngày 30/09/2018

Cách khả thi và hiệu dụng nhất thông thường là sử dụng bruteforce. Tuy nhiên có thể khả dụng đối với LM , còn với NTLM thì xác xuất mò ra cho một mật khẩu tương đương là bằng 0 . Cũng có thể sử dụng wordlist. Các cách trên , nếu hên thì không nói . Xui thì có thể chiếm cả giờ ,cả ngày , cả năm , cả thập kỷ hoặc thậm chí là cả vòng đời của bạn =)))

Bài liên quan
0