Díky za rady.

Máme účet zak a Admin nebo jak se to jmenuje to už heslo nevim a to bych chtěl zjistit.
Díkes.





Moderátoři: Ryan, mozek007, Moderátoři
To je dost informací.. Operační systém? Novel login?overclocker123 píše:Jak zjistim heslo ve škole na počítačích chtěl bych tam něco skusit a pak to sem hodit.
Díky za rady.![]()
Máme účet zak a Admin nebo jak se to jmenuje to už heslo nevim a to bych chtěl zjistit.
Prosím pomozte mi, nevím jak pracovat v CMD se GetSyskey.exe, zde ukázka:hasuwan píše:Dlouho jsem to nedělal tak snad si to ještě pamatuju:
1) stáhněte si nějaký program na dešifrování hesel-100% doporučuju Proactive Password Auditor (PPA)-má dostatek možností a je rychlý, nějaký podělaný l0pthCrack apod. na něho nemají ani ve snu!
2) dále si stáhněte utilitku GetSyskey.exe-stačí zadat do vyhledávače
3) Dále je nutné nějakým způsobem zkopírovat soubory SAM a SYSTEM (právě v souboru SAM se nacházejí informace o uživatelích, heslech a další informace) umístěné ve složce C:\WINDOWS\system32\config, ale pozor lze je zkopírovat pouze když není Windows aktivní, spuštěný-jinak si tyto soubory chrání před veškerou manipulaci s nimi. Takže stojíme u klíčového kroku: Předtím než se dostaneme do BIOSU, si budeme muset připravit buďto disketu nebo přepisovatelné CD popř. flash disk a na ní potom zkopírovat systémové soubory MS-DOS. Ty se dají sehnat opět na internetu. Nyní musíte mít přístup do BIOSU. Pokud je administrátor paranoik nebo si "hraje na pentagon", bude BIOS zaheslovaný a vy budete muset sáhnout na nějakou utilitu k louskání nebo rovnou smazání hesla např. Bios 3.20 nebo cmospwd atd. Pozor! Tady se dostáváte na tenký led, tenhle krok si důkladně nastudujte-nic pro nováčky, v krajním případě tím můžete znefunkčnit i celý počítač. Předpokládejme tedy že administrátor je poněkud...laxní!? Restartujte PC a držte nebo mačkejte klávesu F2 a dostaňte se do BIOSu (nemusí to být jenom klávesa F2, tohle si budete muset odzkoušet sami) a změňte pořadí bootování jednotek tak, aby na prvím místě byla buď disketová jednotka, CD/DVD mechanika anebo USB zařízení. Uložte nové nastavení v BIOSU a vyjeďte z něj pryč. Po naběhnutí systému, vložte nějaké zmíňované médium se systémem MS-DOS a znovu restartujte PC-ocitnete se v prostředí MS-DOS. Nyní již můžete v pohodě zkopírovat uvedené soubory někam jinam na disk (kopírování v DOSU si doufám pamatujete). Pozn. Pokud je systém souborů NTFS, což obvyklé nebývá, je nutné si sehnat verzi MS-DOSU, která umožnuje procházení složek a zápis na disk-rovněž se dá stáhnout z internetu např. soubor ntfs20r.zip
4) Nyní máme téměř vše potřebné pro práci: zadejte Start>Spustit>cmd a jděte do složky kde je GetSyskey.exe a spusť ho. Z toho co vypíše je zřejmé, že musíte zadat příkaz ve tvaru: např. GetSyskey D:\SYSTEM D:\StartKey.Key (prostě: příkaz GetSyskey [mezera] cesta k souboru SYSTEM [mezera] název nebo i cesta vygenerovaného souboru)
Soubor SYSTEM je tu od toho, aby nám umožnil vygenerovat tzv. BootKey pomocí kterého můžeme soubor SAM dešifrovat a získat z něj "hashe", které si už vezme na starost zmiňovaný program PPA.
5) Potom si již spustíme PPA a hned v okně programu jsme v nastavení Hashes, pouze změníme možnost na Registry files (SAM, SYSTEM) a klikneme na Dump. Nyní zadáte cestu ke všem třem souborům: SAM, SYSTEM a StartKey.Key a kliknete na Dump. V původním okně Vám vyskočí informace zřízených účtech, typy hashe a skryté hesla s otazníky, které zřejmě ukazují na délku hesla. Překlikněte z Hashes na Bruteforce attack a v Attack type ponechte zaškrtnuté Brute-force, pouze na konci řádku změńte LM attack na NTLM attack, ale už si nevzpomínám jestli je tohle nutné...V Bruteforce Attack options zvolte jenom All Latins (A-Z) a All Digits (0-9), pokud předpokládáte nadprůměrně rozumného administrátora zvolte i Special (!@...) a pak to bude trvat samozřejmě déle. Ještě zadejte v Password length předpokládanou délku hesla (nevím jestli se v tomhle případě můžete spolehnout na počet otazníků v okně u Password). Nakonec v okně zaškrtněte požadované uživatelské jméno u nějchž chcete znát heslo. Nahoře klikněte na Recovery a klikněte na Start recovery a můžete jít konečně na kafe!!! Záleží samozřejmě na délce a složitosti hesla a rovněž na vyspělosti hardwaru-doporučuji rozhodně na PC používat minimum programů po tuhle dobu. Standartní čas k dešifrování hesla je tak 1,5 až 2,5 hodiny.
Můžete také použít utilitku ntpasswd, která dokáže smazat původní hesla uživatelů. Nicméně tímto byste se prozradili-co kdyby přišel na druhý den administrátor a chtěl něco změnit na vašem PC? A máte průšvih...Proto je lepší tento zdlouhavější postup, při kterém si prostě jenom zjistíte heslo a pokud se budete chovat rozumně a nebudete instalovat na PC kdejakou blbost tak se jen tak neprozradíte, ale i tak byste po sobě měli umět aspoň trochu zametat své stopy, myslím při otevírání dokumentů, mazání souborů a historie, prohlížeče apod. Není na škodu používat v účtě s omezenými právy např. utility runas.exe nebo pcwrunas.exe, potom můžete pracovat jako správci PC aniž byste museli být v jeho účtě-stačí znát jenom heslo...(to všechno je ale zase na delší povídání a rozhodně nic pro amatéry). Rozhodně toho nezneužívejte, používejte pouze v odůvodnitelných případech. Hodně štěstí!
pozn: neručím za jakékoliv škody způsobené podle tohoto návodu