tasiyici
New member
- Katılım
- 23 Ağu 2006
- Mesajlar
- 90
- Reaction score
- 0
- Puanları
- 0
Sam Dosyalari & NT Sifre Hashlari
$ Introduction
Merhaba Arkadaslar Ben Crackers_Child ( Cra ) Bu Dokumanimizde Sizlere Sam Dosyalari Ve NT Sifre Hashlarindan
Bahsedicem.
Nt Password Hashes : Windows 2000 , Nt , Xp Loginleri Windowsun Kendi Tarafindan Kriptolanir Ornek Olarak
144664244b4d239axeadd3b435c51404ve Verebiliriz. Şifre Guvenliği , Hackerlarin Saldiri , Ve Bunlar Gibi Bir COk
Onleyici Yontem için ( Guvenlik) passwordlar sifrelenir.Bu Hashlar Registry de Yahut Da Sam Dosyalarinda Depolanir
Sam File : Bulundugu Local Makinadaki Kullanici Adlarini Ve O Kullanicilara ait olan sifrelerin hashlanmis hal-
lerini,yahut bu sistem bir domain controller ise domainlerin hash ve userlerini barindirir.
$ Ben Bu Sam Dosyasini / Hashlari Nereden Bulucam ?
C:\WINDOWS\system32\config Bulunan Sam Dosyasi Tum Accountlara Kilitlenmistir Acilmaz. Cunku O Anda Sistem
De Kullanildigi icin acilmaz. SAM Dosyasina Sadece System Accountu On Durumunda iken Erisilebilir. Sam Dosyasi
Registry De De Bulunabilir Demistik
HKEY_LOCAL_MACHINESAM. Yeri > Fakat Diğeri Gibi yine Tum Userlere Kapalidir. SOn Olarakta Rdisk Calisirken De
%systemroot% Da Sam Dosyasina Ulasabilirsiniz
Elimizde 3 Adresimiz Var Simdi
WINDOWS\system32\config
HKEY_LOCAL_MACHINESAM
%systemroot%
$ SAMPassword Hashlarinin Elde Edilmesi
1- En Kolay YOntem Hedef Makina Boot Edilir.Alternatif Olarak Kullanilan Linux Yahut NTFSDOS Tarafindan Dosya
Okunabilir. NTFSDOS freeware Dir . Bir Kopyasini http://www.sysinternals.com Dan Alabilirsiniz. Free Surumunde
Sadece Yetkiniz Read - Only Dir Makul Bir Fiyat Karsilinda Read- Write Surumunude Alabilirsiniz.
2- Eğer R Disk Calisiyor İse C0k Sanslisiniz Demektir. Sade Bir Admin Accountu ile Sam Dosyasina %systemroot%
Dan Erişebilirsiniz.
3- pwdump2 Kullanarak Direk Hash Elde Etme .
4- En Son Yontemimizde Hedef Makinanin Network Trafigi Direk Olarak Dinlemeye Alinir.Ve Sizin Tarafinizdan
Hedef Makina Failed Konumuna Gecirilirse O aNDA Hashlari Grab edebilirsiniz. ( Prof. Yontemler 1)
$ Hashlari Elde Ettim Kardes E Nasil Kiracam ?
Uzatmadan Size En Cok Kullanilan Prolari Soyliyecem > John the Ripper , L0phtCrack Kullanarak Kirabilirsiniz.
$ Sifre Zorlugu : System Sahibi Saglam Bir Sifre Yazmis ise Ve Sifre icinde " "@$%?", " mevcut ve 9 karekterden
cok ise John the Rippea By By diyebiliriz. Altlari icin ise 1e1dir . ustleri icinde L0phtCrack Kullanicaz
uzun zaman alabilir ama sonunda insallah kiracaktir
// Crackers_Child ( [email protected] ) Greetz : Grifter
$ Introduction
Merhaba Arkadaslar Ben Crackers_Child ( Cra ) Bu Dokumanimizde Sizlere Sam Dosyalari Ve NT Sifre Hashlarindan
Bahsedicem.
Nt Password Hashes : Windows 2000 , Nt , Xp Loginleri Windowsun Kendi Tarafindan Kriptolanir Ornek Olarak
144664244b4d239axeadd3b435c51404ve Verebiliriz. Şifre Guvenliği , Hackerlarin Saldiri , Ve Bunlar Gibi Bir COk
Onleyici Yontem için ( Guvenlik) passwordlar sifrelenir.Bu Hashlar Registry de Yahut Da Sam Dosyalarinda Depolanir
Sam File : Bulundugu Local Makinadaki Kullanici Adlarini Ve O Kullanicilara ait olan sifrelerin hashlanmis hal-
lerini,yahut bu sistem bir domain controller ise domainlerin hash ve userlerini barindirir.
$ Ben Bu Sam Dosyasini / Hashlari Nereden Bulucam ?
C:\WINDOWS\system32\config Bulunan Sam Dosyasi Tum Accountlara Kilitlenmistir Acilmaz. Cunku O Anda Sistem
De Kullanildigi icin acilmaz. SAM Dosyasina Sadece System Accountu On Durumunda iken Erisilebilir. Sam Dosyasi
Registry De De Bulunabilir Demistik
HKEY_LOCAL_MACHINESAM. Yeri > Fakat Diğeri Gibi yine Tum Userlere Kapalidir. SOn Olarakta Rdisk Calisirken De
%systemroot% Da Sam Dosyasina Ulasabilirsiniz
Elimizde 3 Adresimiz Var Simdi
WINDOWS\system32\config
HKEY_LOCAL_MACHINESAM
%systemroot%
$ SAMPassword Hashlarinin Elde Edilmesi
1- En Kolay YOntem Hedef Makina Boot Edilir.Alternatif Olarak Kullanilan Linux Yahut NTFSDOS Tarafindan Dosya
Okunabilir. NTFSDOS freeware Dir . Bir Kopyasini http://www.sysinternals.com Dan Alabilirsiniz. Free Surumunde
Sadece Yetkiniz Read - Only Dir Makul Bir Fiyat Karsilinda Read- Write Surumunude Alabilirsiniz.
2- Eğer R Disk Calisiyor İse C0k Sanslisiniz Demektir. Sade Bir Admin Accountu ile Sam Dosyasina %systemroot%
Dan Erişebilirsiniz.
3- pwdump2 Kullanarak Direk Hash Elde Etme .
4- En Son Yontemimizde Hedef Makinanin Network Trafigi Direk Olarak Dinlemeye Alinir.Ve Sizin Tarafinizdan
Hedef Makina Failed Konumuna Gecirilirse O aNDA Hashlari Grab edebilirsiniz. ( Prof. Yontemler 1)
$ Hashlari Elde Ettim Kardes E Nasil Kiracam ?
Uzatmadan Size En Cok Kullanilan Prolari Soyliyecem > John the Ripper , L0phtCrack Kullanarak Kirabilirsiniz.
$ Sifre Zorlugu : System Sahibi Saglam Bir Sifre Yazmis ise Ve Sifre icinde " "@$%?", " mevcut ve 9 karekterden
cok ise John the Rippea By By diyebiliriz. Altlari icin ise 1e1dir . ustleri icinde L0phtCrack Kullanicaz
uzun zaman alabilir ama sonunda insallah kiracaktir
// Crackers_Child ( [email protected] ) Greetz : Grifter