Где в реестре хранятся пароли

В данной статье речь идет не о дешифрации паролей, а о том, где они хранятся в реестре и файловой системе Windows. В настоящее время, пароли приложений и служб хранятся в зашифрованном виде, и для их восстановления используется специальное программное обеспечение, как например Password Recovery Tools от Nirsoft. Знание местонахождения пароля не позволит перенести его на другой компьютер или в профиль другого пользователя, поскольку современное программное обеспечение разрабатывается, как правило, с учетом предотвращения такой возможности. Однако, подобную информацию можно использовать в познавательных целях и для удаления нежелательно сохраненных паролей.

Сетевые пароли Windows

Пароли, запоминаемые при подключении к сетевому ресурсу, например \ServerShare , могут быть запомнены, если пользователь включит соответствующий режим запоминания пароля. Пароль будет сохранен в зашифрованном виде в специальном файле, владельцем которого является данный текущий пользователь. Имя и путь файла отличаются для разных версий Windows.
Для Windows XP/2003 сетевые пароли хранятся в скрытом файле:

Профиль пользователяApplication DataMicrosoftCredentialsUser SIDCredentials

Профиль пользователя — папка Documents and SettingsИмя пользователя
User SID — идентификатор Security ID в виде S-1-5-21-299502267-1085031214-1801674531-1003

Также, сетевые пароли хранятся в файле

Профиль пользователя>Local SettingsApplication DataMicrosoftCredentialsUser SIDCredentials

Для Windows Vista и более поздних, пароли сохраняются в файле:

Профиль пользователяAppDataRoamingMicrosoftCredentialsRandom ID

Профиль пользователя — папка UsersИмя пользователя
Random ID — имя файла в виде случайного набора символов 16-ричной системы счисления, например — DDEB0D2FF2A975E572C07B00A6E3FA28

А также в файле:

профиль пользователяAppDataLocalMicrosoftCredentialsRandom ID

Утилита из Password Recovery Tools от Nirsoft — Network Password Recovery.

Пароли к Dialup/VPN подключениям.

Пароли к Dialup/VPN подключениям также можно сохранить при включении пользователем соответствующего режима. Местом хранения в данном случае является системный реестр, ветвь HKEY_LOCAL_MACHINESecurityPolicySecrets. , доступ к которой имеет только локальная системная учетная запись, под которой обычно выполняются системные службы. Соответственно, обычный пользователь или пользователь с правами администратора не смогут получить доступ к ветви реестра HKLMSecurity и его ключам и параметрам. Поэтому, потребуется либо выполнение редактора реестра под локальной системной учетной записью, либо изменение разрешений для ветви реестра HKEY_LOCAL_MACHINESECURITY , например для полного доступа администратору системы. Изменение разрешений может выполнить администратор через контекстное меню, вызываемое правой кнопкой на ключе HKEY_LOCAL_MACHINESECURITY . После изменения разрешения необходимо либо перезапустить редактор реестра, либо обновить его окно (нажать F5). После завершения работы с разделом HKLMSecurity. разрешения необходимо восстановить в исходном виде.

Для запуска редактора реестра regedit.exe под локальной системной учетной записью можно воспользоваться, например, утилитой PSexec из состава пакета PSTools. Для этого, в командной строке, выполняющейся под учетной записью с правами администратора, нужно выполнить команду:

psexec -s -i regedit.exe — выполнить regedit.exe под локальной системной учетной записью (параметр -s ) в интерактивном режиме (параметр -i )

Если в системе сохранялись пароли, то в разделе HKEY_LOCAL_MACHINESECURITYPolicySecrets будут присутствовать подразделы, имена которых начинаются строками RasDialParams и RasDefaultCredentials , например:

Пароли в Internet Explorer.

Пароли к Internet Explorer версии 6.0 и более ранних сохранялись в защищенном хранилище ( Protected Storage ) Windows, представляющем собой подразделы ключа реестра HKEY_CURRENT_USERSoftwareMicrosoftProtected Storage System Provider . Начиная с версии IE7, пароли хранятся в виде учетных записей (имя пользователя, пароль, сайт) в реестре и файлах, размещаемых в профиле пользователя. Используется ключ реестра

HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerIntelliFormsStorage2
и, как и для сетевых паролей, скрытый файл Credentials в подкаталоге профиля пользователя
…Application DataMicrosoftCredentials

Пароли в обозревателе Mozilla Firefox.

Пароли хранятся в файлах, имена которых зависят от версии браузера (signons.txt, signons2.txt, signons3.txt для Firefox версий 1x-3x) и в группе файлов, размещаемых в профиле пользователя по пути
Профиль пользователяApplication DataMozillaFirefoxProfilesПрофиль Firefox
Профиль Firefox — каталог с именем из случайного набора символов, определяется содержимым файла
"Профиль пользователяApplication DataMozillaFirefoxprofiles.ini" Пример:
[General]
StartWithLastProfile=1
[Profile0]
Name=default
IsRelative=1
Path=Profiles/olv9c5bt.default
— имя каталога с профилем Firefox

В профиле Firefox хранятся все индивидуальные настройки пользователя, пароли, история, куки, закладки, дополнения и т.п. Также здесь присутствует файл key3.db, используемый для шифрования и расшифровки паролей.

Пароли в обозревателе Google Chrome.

Пароли обозревателя Google Chrome запоминаются в файле
Профиль пользователяLocal SettingsApplication DataGoogleChromeUser DataDefaultWeb Data
Файл ”Web Data” является базой данных SQLite для хранения паролей к сайтам и некоторых других параметров обозревателя. Также, в профиле Google Chrome хранится вся история, куки, дополнения и настройки .

Пароли в обозревателе Opera.

Пароли сохраняются в файле wand.dat который находится в каталоге Профиль пользователяApplication DataOperaOperaprofile

Пароли почтовых клиентов.

Outlook Express и Outlook 98/2000 — пароли хранятся в защищенном хранилище Windows (Protected Storage), так же, как и у старых версий Internet Explorer.

Утилита из Password Recovery Tools от Nirsoft — Protected Storage Passview.

Windows Live Mail — все настройки, включая сохраненные пароли хранятся в каталогах:
Профиль пользователяAppDataLocalMicrosoftWindows Live MailПочтовая учетная запись"
Пароли и прочие параметры почтовой учетной записи хранятся в XML-файле с именем, начинающемся строкой account и с расширением .oeaccount

Outlook 2002 более поздние — пароли для подключения к серверам POP3,IMAP,SMTP хранятся в ключе реестра
HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows Messaging SubsystemProfilesOutlook\[Account Index]
Если используется учетная запись для подключения к серверу Exchange, то пароли сохраняются в файле Credentials , как и сетевые пароли Windows.

Mozilla ThunderBird — пароли почтовых учетных записей хранятся в файле с расширением .s который находится в каталоге:
Профиль пользователяApplication DataThunderbirdProfiles[Profile Name]

Сохраненные в системе пароли – это всегда дополнительный риск их утраты. Конечно, пароли к почтовым аккаунтам нет смысла вводить в ручном режиме при каждом подключении к почтовому серверу, но, например, пароли от личных кабинетов, административных панелей сайтов, от FTP-доступа к ним и т.п. сохранять не стоит, потому, что рано или поздно это может привести к их краже вредоносным программным обеспечением.

Если вы желаете поделиться ссылкой на эту страницу в своей социальной сети, пользуйтесь кнопкой "Поделиться"

Пожалуй, сегодня каждый пользователь сталкивался с проблемой, когда пароль к какому-либо аккаунту или сервису, созданный ранее, был им забыт. Всегда, конечно, присутствует возможность его восстановления, однако иногда, когда пароль был ранее сохранен и отображается пользователю «спрятанным» за точками или звездочками, существует и другая возможность его просмотра. Об этом мы сегодня и поговорим.

Где хранятся сетевые пароли в Windows 7

Для начала предлагаем разобраться с местом, где можно просмотреть актуальные сетевые пароли, которые зачастую используются пользователями, находящимися в локальной сети с другими компьютерами. Именно эти данные позволяют автоматически авторизоваться в общих папках, хранящихся на других компьютерах или серверах. Кроме того, в разделе сетевых паролей находятся и данные для авторизации в интерфейсе удаленных рабочих столов.

Найти месторасположения данных паролей достаточно просто:

  1. Нажмите на «Пуск».
  2. Перейдите в раздел «Панель управления».
  3. Из доступных в меню разделов выберите пункт «Учетные записи пользователей и семейная безопасность».
  4. Переместитесь в раздел «Диспетчер учетных данных».
  5. Ознакомьтесь с учетными данными для «залогиненных» удаленных устройств и серверов.

В данном меню в интерфейсе Windows 7 пользователям предоставляется возможность изменения и просмотра данных для удаленного входа.

Если же вы желаете узнать, где хранится пароль администратора и пользователей в Windows 7, то ответ на данный вопрос предельно прост – в реестре операционной системы. Однако если говорить о том, чтобы достать эти данные и просмотреть их, то такая возможность для абсолютного большинства юсеров будет недоступной.

Объяснить это можно тем, что разработчики из Microsoft серьезно потрудились над защитой и шифрованием в системе, чтобы пароли нельзя было достать «голыми руками». Даже при использовании специального софта просмотреть данную информацию будет достаточно сложно.

Если перед вами стоит задача изменения пароля администратора компьютера, который вы не знаете, реализовать её можно только с использованием дополнительного ПО в виде Live CD, загружая компьютер с предустановленной на диск системы с оболочкой для произведения системных конфигураций.

В свою очередь, если вы являетесь администратором компьютера, изменить пароли пользователей можно следующим образом:

  1. Нажмите на ярлык «Компьютер» правой кнопкой мыши, чтобы вызвать контекстное меню проводника.
  2. Выберите параметр «Управление».
  3. Перейдите в раздел «Локальные пользователи и группы», после чего сразу выберите папку «Пользователи».

Следующий вопрос, который также систематически возникает у современных пользователей ПК под управлением операционных систем семейства Windows, касается восстановления пароля от Skype. Зачастую пароль сохраняется на компьютере, и спустя какое-то время, это может быть через день, а может быть – через год, у пользователя появляется необходимость перенесения или установки мессенджера на другом компьютере или гаджете. Разумеется, пароль уже давно был забыт, а на компьютере он надежно скрыт за звездочками. К сожалению, а может и к счастью, разработчики из Microsoft также хорошо поработали и над безопасностью своего мессенджера, в котором узнать пароль не так просто, даже если он сохранен в системе.

Идеальным способом получения данных о пароле в данной ситуации является инициирование процедуры его восстановления. Производится данная процедура так:



    Разлогиньтесь в Скайпе (выйдите из ПО).

  • В веб-браузере откроется страница для восстановления доступа к мессенджеру.
  • Введите в соответствующее поле ваш адрес электронной почты, на который был зарегистрирован аккаунт.
  • Выберите пункт «Я не помню свой пароль».
  • Укажите адрес email или контактный номер телефона, подтвердите введенные данные кодом с капча-картинки и нажмите на кнопку «Далее».
  • Получите письмо с инструкцией дальнейших действий и измените пароль на новый, который вы не забудете (либо запишите его).
  • Пароли в браузерах на Windows 7

    Последний вопрос, который мы хотели сегодня рассмотреть, касается того, где хранятся пароли в «Опере», «Хроме» и «Мозиле» на Windows 7. Это наиболее популярные сегодня веб-браузеры, повсеместно используемые пользователями. Именно поэтому вопрос восстановления и просмотра паролей к различным веб-сервисам является таким актуальным.

    Если говорить о браузере от Google, о Chrome, то здесь просмотреть данные обо всех сохраненных паролях очень просто. Для этого следуйте такой инструкции:

    1. Зайдите в настройки браузера.
    2. Спуститесь по списку настроек вниз до пункта «Показать дополнительные настройки» и нажмите на него.
    3. Найдите подкатегорию «Пароли и формы» и нажмите на кнопку «Настроить», находящуюся рядом с предложением о сохранении паролей.
    4. Перед вами откроется список интернет-ресурсов и сохраненных для них учетных данных. Все, что вам требуется – это найти интересующий вас сайт и нажать на кнопку «Показать» в окошке пароля к нему.

    Если же вас интересует, где хранятся пароли в «Мозиле» на Windows 7, то здесь инструкция по их поиску выглядит примерно аналогично. С целью получения актуальной информации необходимо выполнить перечень следующих действий:

    1. Зайдите в настройки браузера, нажав соответствующую кнопку в интерфейсе домашней начальной страницы Firefox.
    2. Переместитесь в раздел «Защита».
    3. Нажмите на кнопку «Сохраненные логины».
    4. Нажмите на кнопку «Отобразить пароли».
    5. Подтвердите ваши намерения, нажав на кнопку «Да».
    6. Поле с паролями появится в окне рядом с логинами к каждому из интернет-сервисов.

    Нам осталось узнать только то, где хранятся пароли в «Опере» на Windows 7. Для просмотра информации о сохраненных авторизационных данных в этом веб-браузере, необходимо выполнить следующие действий:

    1. Кликните на ярлык «Опера» в верхней части интерфейса браузера.
    2. В отобразившемся меню найдите подпункт «Настройки» и нажмите на него.
    3. В меню настроек найдите и кликните на пункт «Безопасность».
    4. Нажмите на кнопку «Управление сохраненными паролями».
    5. Вы увидите аналогичное меню, которое было отображено в браузере Google Chrome. В нем можно будет найти соответствующий веб-ресурс и просмотреть пароль для него, нажав на кнопку «Показать».

    Это была вся информация о том, где хранятся пароли в Windows 7. Мы же советуем вам никогда не забывать авторизационные данные и использовать только надежные коды доступа к системе и веб-ресурсам.

    Про взлом паролей windows было написано немало статей, но все они сводились к использованию какого-либо софта, либо поверхностно описывали способы шифрования LM и NT, и совсем поверхностно описывали syskey. Я попытаюсь исправить этот неодостаток, описав все подробности о том где находятся пароли, в каком виде, и как их преобразует утилита syskey.

    Существует 2 возможности получения пароля — через реестр, или получив прямой доступ к файлам-кустам реестра. В любом случае нужны будут либо привелегии пользователя SYSTEM, либо хищение заветных файлов, например, загрузившись из другой ОС. Здесь я не буду описывать возможности получения доступа, но в целях исследования нагляднее будет выбрать первый вариант, это позволит не заострять внимание на структуре куста реестра. А запуститься от системы нам поможет утилита psExec от sysinternals. Конечно, для этих целей можно использовать уязвимости windows, но статья не об этом.

    V-блок

    Windows до версии Vista по умолчанию хранила пароль в двух разных хэшах — LM и NT. В висте и выше LM-хэш не хранится. Для начала посмотрим где искать эти хэши, а потом разберемся что из себя они представляют.

    Пароли пользователей, а так же много другой полезной информации хранится в реестре по адресу HKLMSAMSAMDomainsAccountusers[RID]V
    , известном как V-блок. Раздел SAM находится в соответствующем файле c:WindowsSystem32configSAM. RID — уникальный идентификатор пользователя, его можно узнать, например заглянув в ветку HKLMSAMSAMDomainsAccountusers
    ames
    (параметр Default, поле — тип параметра). Например, RID учетной записи «Администратор» всегда 500 (0x1F4), а пользователя «Гость» — 501 (0x1f5). Доступ к разделу SAM по умолчанию возможен только пользователю SYSTEM, но если очень хочется посмотреть — запускаем regedit c правами системы:

    PsExec.exe -s -i -d regedit.

    Чтобы наблюдать V-блок в удобном виде можно, например, экспортировать его в текстовый файл (File-Export в Regedit).
    Вот что мы там увидим:

    От 0x0 до 0xCC располагаются адреса всех данных, которые находятся в V-блоке, их размеры и некоторая дополнительная информация о данных. Чтобы получить реальный адрес надо к тому адресу, что найдем прибавить 0xCC. Адреса и размеры хранятся по принципу BIG ENDIAN, т.е понадобится инвертировать байты. На каждый параметр отводится по 4 байта, но фактически все параметры умещаются в одном-двух байтах. Вот где искать:

    Адрес имени пользователя — 0xС
    Длина имени пользователя — 0x10
    Адрес LM-хэша — 0x9с
    Длина LM-хэша — 0xa0
    Адрес NT-хэша — 0xa8
    длина NT-хэша — 0xac

    В данном случае имя пользователя найдется по смещению 0xd4 + 0xcc и его длина будет 0xc байт.
    NT-хэш будет располагаться по смещению 0x12c + 0xcc и его размер (всегда один и тот же) = 0x14.

    Еще одна деталь, касающаяся хранения паролей — как к NT- так и к LM-хэшу всегда добавляются спереди 4 байта, назначение которых для меня загадка. Причем 4байта будут присутствовать даже если пароль отключен. В данном случае видно, что длина LM хэша =4 и если посмотреть на его адрес, можно эти 4 байта увидеть несмотря на то что никакого LM-хэша нет.
    Поэтому при поиске смещений хэшей смело прибавляем 4 байта к адресу, а при учете размеров — вычитаем. Если удобнее читать код — вот примерно так будет выглядеть поиск адресов с учетом инверсии, лишних четырех байтов и прибавления стартового смещения 0xcc (код C#)

    int lmhashOffset = userVblock[0x9c] + userVblock[0x9d] * 0x100 + 4 + 0xcc;
    int nthashOffset = userVblock[0xa8] + userVblock[0xa9] * 0x100 + 4 + 0xcc;
    int lmhashSize = userVblock[0xa0] + userVblock[0xa1] * 0x100 — 4;
    int nthashSize = userVblock[0xac] + userVblock[0xad] * 0x100 — 4;
    int usernameOffset = userVblock[0xc] + userVblock[0xd] * 0x100 + 0xcc;
    int usernameLen = userVblock[0x10] + userVblock[0x1a] * 0x100;
    userVblock — значение HKLMSAMSAMDomainsAccountusers\V в виде массива байт.
    Еще про V-блок можно почитать тут.

    Алгоритмы

    Теперь разберемся в алгоритмах шифрования.
    Формирование NT-хэша:
    1. Пароль пользователя преобразуется в Unicode-строку.
    2. Генерируется MD4-хэш на основе данной строки.
    3. Полученный хэш шифруется алгоритмом DES, ключ составляется на основе RID пользователя.
    Формирование LM-хэша:
    1. Пароль пользователя преобразуется в верхний регистр и дополняется нулями до длины 14 байт.
    2. Полученная строка делится на две половинки по 7 байт и каждая из них по отдельности шифруется алгоритмом DES. В итоге получаем хэш длиной 16 байт (состоящий из двух независимых половинок длиной по 8 байт).
    3. Полученный хэш шифруется алгоритмом DES, ключ составляется на основе RID пользователя.

    4. В windows 2000 и выше оба полученых хэша дополнительно шифруются алоритмом RC4 с помощью ключа, известного как «системный ключ» или bootkey, сгенерированого утилитой syskey, и шифруются довольно хитрым образом.

    Рассмотрим общую последовательность действий для получения исходного пароля и каждый шаг в отдельности
    1. Получаем bootkey, генерируем на его основе ключи для RC4, расшифровываем хэши с помощью RC4
    2. Получаем ключи для DES из RID’ов пользователей, расшифровываем хэши DES’ом
    3. Полученые хэши атакуем перебором.

    Bootkey

    Системный ключ (bootkey) разбит на 4 части и лежит в следующих разделах реестра:

    HKLMSystemCurrentControlSetControlLsaJD
    HKLMSystemCurrentControlSetControlLsaSkew1
    HKLMSystemCurrentControlSetControlLsaGBG
    HKLMSystemCurrentControlSetControlLsaData

    Раздел system находится в файле c:WindowsSystem32configsystem

    Следует отметить, что раздел CurrentControlSet является ссылкой на один из разделов controlset и создается в момент загрузки системы. Это значит что не получится его найти в файле system, если система неактивна. Если вы решили искать ключ в файле — необходимо узнать значение ContolSet по умолчанию в HKLMSYSTEMSelectdefault.
    например если HKLMSYSTEMSelectdefault = 1 — вместо HKLMSystemCurrentControlSet ищем в HKLMSystemcontrolset001

    У каждого ключа реестра есть некий скрытый атрибут, известный как «class». Regedit его так просто не покажет, однако его можно увидеть, например, если экспортировать эти ключи реестра в текстовые файлы. В winapi для получения этого атрибута есть функция RegQueryInfoKey.
    Фрагменты хранятся в строковом представлении шестнадцатеричных чисел, причем по принципу BIG ENDIAN (т.е не строка задом наперед, а число).
    Например мы обнаружили вот такие записи:

    Key Name: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsaJD
    > Key Name: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsaSkew1
    > Key Name: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsaGBG
    > Key Name: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsaData
    >

    Собраный из четырех частей ключ будет массивом байт:

    Далее элементы этого массива переставляются на основе некоторого константного массива p

    key[i] = scrambled_key[p[i]];

    В нашем примере получится массив:

    этот массив и есть так называемый bootkey. Только в шифровании паролей будет учавствовать не он а некий хэш на основе bootkey, фрагментов f-блока и некоторых констант. Назовем его Hashed bootkey.

    Hashed bootkey

    для получения Hashed bootkey нам понадобятся 2 строковые константы (ASCII):

    string aqwerty = "!@#$%^&*()qwertyUIOPAzxcvbnmQQQQQQQQQQQQ)(*@&%";
    string anum = "0123456789012345678901234567890123456789";
    Также понадобится F-блок пользователя (HKLMSAMSAMDomainsAccountusers\F), а именно его 16 байт: F[0x70:0x80]

    На основе этих значений, склееных в один большой массив формируем MD5 хэш, который будет являться ключем для шифрования RC4

    rc4_key = MD5(F[0x70:0x80] + aqwerty + bootkey + anum).

    Последним шагом для получения hashed bootkey будет rc4 шифрование( или дешифрование — в rc4 это одна и та же функция) полученым ключем фрагмента F-блока F[0x80:0xA0];

    Hashed bootkey у нас в руках, осталось научиться с ним правильно обращаться.

    Дешифруем пароли с помощью Hashed Bootkey

    для паролей LM и NT нам понадобятся еще 2 строковые константы —

    string almpassword = "LMPASSWORD";
    string antpassword = "NTPASSWORD";

    а так же RID пользователя в виде 4х байт (дополненый нулями) и первая половина Hashed Bootkey (hashedBootkey[0x0:0x10]);
    Все это склеивается в один массив байт и считается MD5 по правилам:
    rc4_key_lm = MD5(hbootkey[0x0:0x10] +RID + almpassword);
    rc4_key_nt = MD5(hbootkey[0x0:0x10] +RID + antpassword);

    полученый md5 хэш — ключ для rc4, которым зашифрованы LM и NT хэши в V-блоке пользователя

    userLMpass = RC4(rc4_key_lm,userSyskeyLMpass);
    userNTpass = RC4(rc4_key_lm,userSyskeyNTpass);

    На этом этапе мы получили пароли пользователя в том виде в каком они хранились бы без шифрования syskey, можно сказать, что самое сложное позади. Переходим к следующему шагу

    На основе четырех байт RID’а пользователя с помощью некоторых перестановок и побитовых операций создаем 2 ключа DES. Вот функции, которые осуществляют обфускацию (С#):
    private byte[] str_to_key(byte[] str) <
    byte[] key = new byte[8];
    key[0] = (byte)(str[0] >> 1);
    key[1] = (byte)(((str[0] & 0x01) > 2));
    key[2] = (byte)(((str[1] & 0x03) > 3));
    key[3] = (byte)(((str[2] & 0x07) > 4));
    key[4] = (byte)(((str[3] & 0x0F) > 5));
    key[5] = (byte)(((str[4] & 0x1F) > 6));
    key[6] = (byte)(((str[5] & 0x3F) > 7));
    key[7] = (byte)(str[6] & 0x7F);
    for (int i = 0; i

    Ну здесь особо комментировать нечего, кроме функции des_set_odd_parity(ref key) — это одна из функций библиотеки openssl, задача которой добавить некоторые «биты нечетности», используется для повышения стойкости ключа к атакам.

    Далее разбиваем NT (или LM) хэш на 2 части по 8 байт и дешифруем DES’ом -одна половина зашифрована ключем сформированым функцией sid_to_key1, вторая — sid_to_key2.
    obfskey_l = userNTpass[0x0:0x7]
    obfskey_r = userNTpass[0x8:0xF]
    byte[] deskey1 = sid_to_key1(RID);
    byte[] deskey2 = sid_to_key2(RID);
    byte[] md4hash_l = DES(obfskey_l, deskey1);
    byte[] md4hash_r = DES(obfskey_r, deskey2);

    После склеивания двух половин мы получим md4 хэш -в случае NT, или LanMan (DES) — в случае LM. Полученый хэш полностью готов к атаке перебором.
    Кстати, md4 Хэш от пустого пароля — 31d6cfe0d16ae931b73c59d7e0c089c0

    Исследование проведено на основе исходного кода ophcrack-3.3.1, а так же статьи Push the Red Button:SysKey and the SAM

    Оцените статью
    Добавить комментарий