ใน Windows XP รหัสผ่าน (แม่นยำกว่าคือแฮชรหัสผ่าน) จะถูกเก็บไว้ในไฟล์ SAM ที่อยู่ในโฟลเดอร์ system32 ระบบปฏิบัติการไม่ให้โอกาสในการดูไฟล์นี้ วิธีหลักในการค้นหารหัสผ่านของผู้ดูแลระบบในเครือข่ายท้องถิ่นคือการดมกลิ่นการรับส่งข้อมูล ใช้เพื่อสกัดกั้นแฮชรหัสผ่าน และการใช้รหัสผ่านแบบดุดันไปยังทรัพยากรที่ใช้ร่วมกัน
มันจำเป็น
- - โปรแกรมดมกลิ่น;
- - ยูทิลิตี้ sbrelay;
- - ยูทิลิตี้สำหรับรหัสผ่านเดรัจฉาน
คำแนะนำ
ขั้นตอนที่ 1
ส่งอีเมลในรูปแบบ HTML ไปยังผู้ดูแลระบบของคอมพิวเตอร์ระยะไกล วางลิงก์ในจดหมาย เช่น ไปยังรูปภาพที่อยู่ในแหล่งข้อมูลที่ใช้ร่วมกันบนคอมพิวเตอร์ของคุณ หลังจากที่โปรแกรมรับส่งเมลเปิดจดหมาย คำขอจะถูกส่งให้เปิดไฟล์จากทรัพยากรที่ใช้ร่วมกัน เมื่อเชื่อมต่อการแชร์โดยใช้ยูทิลิตี้ smbrelay ให้สกัดกั้นแฮช LanMan
ขั้นตอนที่ 2
หากบัญชี "ผู้เยี่ยมชม" ในตัวไม่ถูกบล็อก (ดังนั้นจึงอนุญาตให้เข้าถึงรีจิสทรีของระบบ) ให้วางโปรแกรมการดูแลระบบระยะไกลในโฟลเดอร์แชร์ไฟล์ที่ใช้ร่วมกัน ในรีจิสตรีคีย์ HKCU / Software / Microsoft / Windows / CurrentVersion / Run ให้สร้างพารามิเตอร์ที่ระบุเส้นทางไปยังโปรแกรมนี้
ขั้นตอนที่ 3
หากต้องการใช้เครื่องมือการดูแลระบบระยะไกล ให้ใช้ข้อผิดพลาด "Explorer" เมื่อจัดการนามสกุลไฟล์ สร้างไฟล์แบตช์ชื่อ Readme.txt ซึ่งจะสร้างการแชร์โดยมีสิทธิ์เข้าถึงไดรฟ์ C แบบเต็ม ตั้งชื่อที่ไม่น่าสงสัย เช่น TEMP $ ในกรณีนี้ ไฟล์ที่จะเปิดจะแสดงด้วยนามสกุล txt และในโฟลเดอร์เดียวกันจะมีโปรแกรมสำหรับควบคุมคอมพิวเตอร์ระยะไกล
ขั้นตอนที่ 4
หากต้องการทราบรหัสผ่านของผู้ดูแลระบบสำหรับคอมพิวเตอร์ที่ใช้ Windows NT / 2000 ให้ใช้หนึ่งในยูทิลิตี้รหัสผ่าน brute-force: NAT, RedShadow, Brurus-AE หรืออื่นๆ ที่สามารถพบได้ในสาธารณสมบัติบนอินเทอร์เน็ต ในกรณีนี้ สามารถระบุรหัสผ่านได้ทั้งในพจนานุกรมและการค้นหาแบบง่าย ยิ่งกว่านั้นวิธีที่สองนั้นมีประสิทธิภาพมากที่สุด