Windows XP- ում գաղտնաբառերը (ավելի ստույգ ՝ գաղտնաբառերի կոճակները) պահվում են system32 պանակում տեղակայված SAM ֆայլում: Օպերացիոն համակարգը հնարավորություն չի տալիս դիտել այս ֆայլը: Տեղական ցանցում ադմինիստրատորի գաղտնաբառի պարզման հիմնական ուղիներն են երթևեկի խոժոռումը, որն օգտագործվում է գաղտնաբառի կոճակները կասեցնելու և համընդհանուր ռեսուրսների կոպիտ գաղտնաբառերի վրա:
Դա անհրաժեշտ է
- - sniffer ծրագիր;
- - smbrelay օգտակար;
- - օգտակար կոպիտ գաղտնաբառերի համար:
Հրահանգներ
Քայլ 1
Ուղարկեք էլփոստը HTML ձևով հեռավոր համակարգչի ադմինիստրատորին: Նամակում տեղադրեք հղում, օրինակ ՝ ձեր համակարգչի վրա ընդհանուր ռեսուրսում տեղադրված նկարի: Փոստի հաճախորդը նամակը բացելուց հետո կուղարկվի ընդհանուր ռեսուրսից ֆայլ բացելու հարցում: Smbrelay կոմունալ օգտագործման միջոցով մասնաբաժինը միացնելիս կանխեք LanMan հաշը:
Քայլ 2
Եթե ներկառուցված «Հյուր» հաշիվը արգելափակված չէ (և, հետեւաբար, թույլատրվում է մուտք դեպի համակարգի գրանցամատյան), տեղադրեք հեռավոր կառավարման ծրագիրը ընդհանուր ֆայլերի համօգտագործման թղթապանակում: Գրանցամատյանում HKCU / Software / Microsoft / Windows / CurrentVersion / Run ստեղնով ստեղծեք այս ծրագրի ճանապարհը նշող պարամետր:
Քայլ 3
Հեռակառավարման գործիքը իրականացնելու համար ֆայլի ընդլայնումները մշակելիս օգտագործեք «Explorer» սխալը: Ստեղծեք Readme.txt անունով խմբաքանակի ֆայլ, որը կստեղծի մասնաբաժին ՝ Drive- ի լիարժեք հասանելիությամբ, տալ դրան ոչ կասկածելի անուն, ինչպիսին է TEMP $: Այս դեպքում գործարկման ենթակա ֆայլը կցուցադրվի txt ընդլայնմամբ, և նույն թղթապանակում կլինի համակարգչի հեռակառավարման ծրագիր:
Քայլ 4
Windows NT / 2000 համակարգչով աշխատող համակարգչի համար ադմինիստրատորի գաղտնաբառը պարզելու համար օգտագործեք կոպիտ կոդային կոմունալ ծառայություններից մեկը ՝ NAT, RedShadow, Brurus-AE կամ ցանկացած այլ, որը կարելի է գտնել հանրային տիրույթում ինտերնետում: Այս դեպքում գաղտնաբառերը կարող են թվարկվել ինչպես բառարանում, այնպես էլ պարզ որոնմամբ: Ավելին, երկրորդ մեթոդը ամենաարդյունավետն է: