Windows çalışırken şifrelerin hash’i ile birlikte NTLM (önceki sistemlere uyumluluk için hala kullanılan ve parolanın ilk 8 karakterini barındıran zayıf bir hash) hash’ini sistemden çekmek için bir araç yoktu. Hash’leri elde etmek için burada da anlattığımız gibi 1. ve 2. adımları uygulamak gerekiyordu.

İlk 2 adımdan kısaca bahsetmek gerekirse; Windows\System32\Config de bulunan ve parolaların hash’lenmiş halini tutan SAM dosyası ile bu parolaları 16 byte lık bir anahtarla kapsülleyen sistem anahtarının (sys key) yer aldığı SYSTEM dosyasını, DOS modda (windows aktif değilken; Linux’da kullanılabilir) iken bir kopyasını almak gerekiyor. Daha sonra bu dosyalardaki parolalar kaba kuvvet (deneme yanılma – brute forcing) ile  bulunmaya çalışılıyor.

Bu işlem klasik yöntemlerle parolanın uzunluğuna göre çok uzun zaman alabileceği için http://rainbowtables.shmoo.com adresinde de anlatıldığı üzere önceden hazırlanmış veritabanları kullanarak, parolanın birkaç dakika içinde bulunması mümkün.

Yazının özüne gelmek gerekirse; sistemden parola hash’lerini almak için Pwdump7 yazılımı kullanılabilir durumda. Yazılım ile windows üzerinden sistemdeki kayıtlı kullanıcıların parolalarına ait hash leri elde edebiliyorsunuz. Bundan sonra parolaları kırmak çocuk oyuncağı. Yalnızca programın çalışabilmesi için sistem yöneticisi (Administrator) yetkisine sahip olmak gerekiyor.

http://www.514.es/Pwdump7.zip

Yazan: Tankado

CEVAP VER

This site uses Akismet to reduce spam. Learn how your comment data is processed.