W systemie Windows XP hasła (a dokładniej skróty haseł) są przechowywane w pliku SAM znajdującym się w folderze system32. System operacyjny nie daje możliwości wyświetlenia tego pliku. Główne sposoby na znalezienie hasła administratora w sieci lokalnej to podsłuchiwanie ruchu, używane do przechwytywania skrótów haseł oraz haseł brute force do współdzielonych zasobów.

Czy to jest to konieczne
- - program snajperski;
- - narzędzie smbrelay;
- - narzędzie do haseł brute-force.
Instrukcje
Krok 1
Wyślij wiadomość e-mail w formie HTML do administratora komputera zdalnego. Umieść w liście łącze, na przykład do zdjęcia znajdującego się w udostępnionym zasobie na Twoim komputerze. Po otwarciu listu przez klienta poczty zostanie wysłana prośba o otwarcie pliku z udostępnionego zasobu. Łącząc udział za pomocą narzędzia smbrelay, przechwyć skrót LanMan.
Krok 2
Jeśli wbudowane konto „Gość” nie jest zablokowane (a tym samym dostęp do rejestru systemowego jest dozwolony), umieść program do zdalnej administracji we współdzielonym folderze udostępniania plików. W kluczu rejestru HKCU / Software / Microsoft / Windows / CurrentVersion / Run utwórz parametr wskazujący ścieżkę do tego programu.
Krok 3
Aby zaimplementować narzędzie do zdalnej administracji, użyj błędu „Eksplorator” podczas obsługi rozszerzeń plików. Utwórz plik wsadowy o nazwie Readme.txt, który utworzy udział z pełnym dostępem do dysku C. Nadaj mu niepodejrzaną nazwę, na przykład TEMP $. W takim przypadku plik do uruchomienia zostanie wyświetlony z rozszerzeniem txt, aw tym samym folderze będzie program do zdalnego sterowania komputerem.
Krok 4
Aby znaleźć hasło administratora do komputera z systemem Windows NT / 2000, użyj jednego z narzędzi brute-force: NAT, RedShadow, Brurus-AE lub dowolnego innego, który można znaleźć w domenie publicznej w Internecie. W takim przypadku hasła można wyliczać zarówno w słowniku, jak i za pomocą prostego wyszukiwania. Co więcej, druga metoda jest najskuteczniejsza.