Пароли в WindowsXP

Тема в разделе "WASM.WIN32", создана пользователем Stamerlan, 28 мар 2009.

  1. Stamerlan

    Stamerlan New Member

    Публикаций:
    0
    Регистрация:
    10 июн 2007
    Сообщения:
    44
    Я хочу написать прожку для расшифровки паролей в WindowsXP. Где бы мне найти алгоритм шифрования?
     
  2. Partner

    Partner Павел

    Публикаций:
    0
    Регистрация:
    28 фев 2008
    Сообщения:
    917
    Адрес:
    Los Angeles
    Stamerlan
    Пароли то нигде не хранятся - что расшифровывать будешь?
    Да и для расшифровки чего либо, знания алгоритма недостаточно - нужен ключ.
     
  3. Stamerlan

    Stamerlan New Member

    Публикаций:
    0
    Регистрация:
    10 июн 2007
    Сообщения:
    44
    Расшифровывать буду sam.
    И насколька я понимаю данный процесс это делается как-то так:
    1. Геним строку(АБРАкАДАБРА)
    2. Шифруем ее(как?)
    3. Сравниваем
     
  4. Partner

    Partner Павел

    Публикаций:
    0
    Регистрация:
    28 фев 2008
    Сообщения:
    917
    Адрес:
    Los Angeles
    Stamerlan
    В SAM хранится учетная информация пользователей. Паролей там нет. Они вообще нигде не хранятся. Только в голове юзера или на бумажке, приклеенной к монитору . Даже если расшифровать SAM (это в принципе возможно), пароли придется искать только перебором или по словарю.
     
  5. spa

    spa Active Member

    Публикаций:
    0
    Регистрация:
    9 мар 2005
    Сообщения:
    2.240
    Partner
    он это и предлагает
     
  6. Klayd

    Klayd Степан

    Публикаций:
    0
    Регистрация:
    7 апр 2006
    Сообщения:
    59
    Адрес:
    Киев
    В интернете много инфы по этому поводу, например http://home.eunet.no/~pnordahl/ntpasswd/, там есть исходники, можно порыться в них
     
  7. Booster

    Booster New Member

    Публикаций:
    0
    Регистрация:
    26 ноя 2004
    Сообщения:
    4.860
    Есть расшифровщики с исходниками - samdump2. Кроме Sam есть Syskey который как правило находиться в реестре - System, и алгос шифрования довольно мудрён. Лично мне интересна возможность поменять существующий хеш на свой, но это не так-то просто провернуть.
     
  8. planet

    planet New Member

    Публикаций:
    0
    Регистрация:
    10 апр 2007
    Сообщения:
    108
    ну если твой софт уже будет в системе, то почему не снять открытый пароль? msgina вроде этим оперирует.
     
  9. AndreyMust19

    AndreyMust19 New Member

    Публикаций:
    0
    Регистрация:
    20 окт 2008
    Сообщения:
    714
    planet
    +1
    msgina.dll - без нее система не будет работать. Она грузится, но диалог входа в систему не появляется (сегодня уже проверил). Логично предположить что dll этим самым входом и занимается.
    :offtop:
    Вот только AVZ на нее ругается >>> подозрение на Keylogger / Troyan.
     
  10. Stamerlan

    Stamerlan New Member

    Публикаций:
    0
    Регистрация:
    10 июн 2007
    Сообщения:
    44
    Я хочу написать прогу для расшифровки. Потому я не буду трогать эти длли (хотя спс за идею). У меня есть софт для расшифровки паролей. А вариант с дизасмом я оставляю на последний.
     
  11. Clerk

    Clerk Забанен

    Публикаций:
    0
    Регистрация:
    4 янв 2008
    Сообщения:
    6.689
    Адрес:
    РБ, Могилёв
    Там хэши много раз декриптуются. Этим в основном advapi32 занимается.
    MspChangePassword
    MspChangePasswordSam
    SamChangePasswordUser
    ->lsasrv!SamChangePasswordUser2
    SamiEncryptPasswords
    ->advapi32!SystemFunction006
    ->advapi32!SystemFunction007
    ->advapi32!SystemFunction0014
    ->advapi32!SystemFunction0012
    SamiChangePasswordUser2
    Полюбому брутфорсер писать придётся, чтоб пасс достать.
    Если не ошибаюсь из базы данных извлекает инфу функция:
    Код (Text):
    1. NTSTATUS
    2. LsapDbQueryValueSecret(
    3.     IN LSAPR_HANDLE SecretHandle,
    4.     IN PUNICODE_STRING ValueName,
    5.     IN OPTIONAL PLSAP_CR_CIPHER_KEY SessionKey,
    6.     OUT PLSAP_CR_CIPHER_VALUE *CipherValue
    7.     )
    8.  
    9. /*++
    10.  
    11. Routine Description:
    12.  
    13.     This function queries the specified value of a Secret Object.  If
    14.     the caller is non-trusted, the value returned will have been two-way
    15.     encrypted with the Session Key.  If the caller is trusted, no
    16.     encryption is done since the caller is calling us directly.
    17.  
    18. Arguments:
    19.  
    20.     SecretHandle - Handle to Secret Object.
    21.  
    22.     ValueName - Unicode name of the Secret Value to be queried.  This
    23.         name is either "Currval" (for the Current Value) or "OldVal"
    24.         (for the Old Value.
    25.  
    26.     SessionKey - Pointer to Session Key to be used for two-way encryption
    27.         of the value to be returned.  This pointer must be non-NULL
    28.         except for Trusted Clients, where it must be NULL.
    29.  
    30.     CipherValue - Receives 32-bit counted string pointer to Secret Value
    31.         queried.  For non-trusted clients, the value will be encrypted.
    32.  
    33.             WARNING - Note that CipherValue is defined to RPC as
    34.             "allocate(all_nodes)".  This means that it is returned
    35.             in one contiguous block of memory rather than two, as
    36.             it would appear by the structure definition.
    37.  
    38. Return Values:
    39.  
    40.     NTSTATUS - Standard Nt Result Code.
    41.  
    42.         STATUS_SUCCESS - The call completed successfully.
    43.  
    44.         STATUS_INSUFFICIENT_RESOURCES - Insufficient system resources,
    45.             such as memory, to complete the call.
    Лсасс хорошо дебажится, в отличае от csrss в котором рит исполняется. Слишком уж там всё замудрёно сделано.
    Одна проблема тока что используется ндр-вызовы через порт, там хз откуда и куда данные идут. В принципе в сурцах достаточно инфы для извлечения/записи хэшей вручную.
     
  12. Partner

    Partner Павел

    Публикаций:
    0
    Регистрация:
    28 фев 2008
    Сообщения:
    917
    Адрес:
    Los Angeles
    Stamerlan
    Опять двадцать пять.

    Нету там паролей, а значит нечего расшифровывать. Есть только хэши.
    Их не расшифровать - только перебором.
     
  13. Clerk

    Clerk Забанен

    Публикаций:
    0
    Регистрация:
    4 янв 2008
    Сообщения:
    6.689
    Адрес:
    РБ, Могилёв
    Stamerlan
    Я *.zip(или рар не помню уже) хотел расшифровать мелкомягких, тоже кучу тулз скачал, после 4-х часов перебора надоело ждать(а оно быстро перебирало) и я это дело кинул.
     
  14. dag

    dag New Member

    Публикаций:
    0
    Регистрация:
    17 авг 2004
    Сообщения:
    446
    http://home.eunet.no/pnordahl/ntpasswd/
     
  15. Partner

    Partner Павел

    Публикаций:
    0
    Регистрация:
    28 фев 2008
    Сообщения:
    917
    Адрес:
    Los Angeles
    dag
    Бред. Хранится не закриптованый пассворд, а его хэш. Хэширование, в отличие от криптования, операция необратимая.
     
  16. Clerk

    Clerk Забанен

    Публикаций:
    0
    Регистрация:
    4 янв 2008
    Сообщения:
    6.689
    Адрес:
    РБ, Могилёв
    Partner
    Два хэша, NT&LM.
     
  17. Partner

    Partner Павел

    Публикаций:
    0
    Регистрация:
    28 фев 2008
    Сообщения:
    917
    Адрес:
    Los Angeles
    Clerk
    Тем более.
     
  18. Stamerlan

    Stamerlan New Member

    Публикаций:
    0
    Регистрация:
    10 июн 2007
    Сообщения:
    44
    Я просто другого слова кроме расшифровать незнаю.