Pagina 1 di 2 1 2 ultimoultimo
Visualizzazione dei risultati da 1 a 10 su 20
  1. #1

    persa password amministratore win xp

    ciao, volevo chiedervi un aiuto molto particolare e secondo me difficoltoso.

    un mio conoscente (o meglio sua figlia) ha cambiato password all'account principale e non se la ricorda piu.

    riesce ad accedere come guest ma prima di riformattare volevo chiedervi se c'e' un modo per recuperarla in altre maniere. un utility apposta o qualcos'altro.

    grazie ciao

  2. #2

  3. #3
    grazie mille, adesso provo a leggermi il tutto.

    il programma a questo link l'hai mai visto:

    http://guide.supereva.it/cgi-bin/sen...dahl/ntpasswd/

    quale mi consigli di usare?

    ciao

  4. #4
    Utente di HTML.it
    Registrato dal
    Sep 2001
    Messaggi
    6,034
    l'ho usato io ed è valido: avvii da floppy e resetta la pw. Occhio che dopo avrai forse dei problemi ad impostare una pass per l'admin, dando continuamente errore. Quindi l'account può rimanere sprovvisto di password

  5. #5
    ciao, sto procedendo con la ricerca della password, ho usato saminside sul mio pc e ha funzionato correttamente trovando la password in una decina di minuti.

    adesso invece sto provando con la password del pc del mio amico pero' con le lettere dell'alfabeto non ho trovato nulla.
    cosa significa? che ha messo anche dei numeri?

    mi spiegate la differenza tra LM password e NT password?? il sistema operativo e' winXP. cosa devo ricercare LM o NT??

    grazie ciao

  6. #6
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    Non ho ancora capito se l'argomento recupero password è accettato dalle regole del forum...

    Comunque ti do delle info generiche ma secondo me molto utili per capire come funziona la cosa...

    Le password sono memorizzate sotto forma di hash.
    (cos'è un hash!? mo venghino avanti signori !)


    LM e NTLM sono due sistemi di hashing differenti. Il primo compatibile con i win9x (e quindi pensato per win9x!) l'altro no.

    LM prevede password di max 14 caratteri, se la pass è più lunga codifica solo i primi 14 caratteri.
    Altra carratteristica di LM è il fatto che prima dell'hashing tutti i caratteri alfabetici sono convertiti in maiuscolo ("Casa11" e "caSa11" avranno la stessa codifica!). Inoltre, cosa molto importante, le pass più lunghe di 7 caratteri vengono convertite in due stringhe, una che contiene i primi 7 car e l'altra con i rimanenti. Le due stringhe vengono poi convertite INDIPENDENTEMENTE le une dalle altre nel rispettivo hash e infine come hash complessivo viene usato la sequenza dei due hash concatenati. Fondamentalmente quindi il recupero di pass da hash LM si riduce a trovare password di max 7 caratteri e per di più i caratteri alfabetici sono tutti maiuscoli!!!! ( mai sistema fu più fragile!!!!) E' per questo che i sistemi di recupero basati su brute forcing spesso trovano prima la parte finale della password: se la pass è di 9 caratteri devo trovare una pass di 7 più una di 2. Quella di 2 caratteri viene trovata all'istante!

    Con NTLM tutti questi problemi vengono superati: hash unico per tutta la pass che può essere > 14 e niente conversione in maiuscolo.

    Debolezza di NTLM puo' essere considerato il fatto che pass uguali hanno lo stesso hash. Posso quindi confrontare le password confrontando direttamente gli hash. Nei sistemi unix viene invece aggiunto anche un seme casuale in modo da superare questo problema.


    Purtroppo normalmente sui pc è attiva sia la codifica LM che quella NTLM quindi abbiamo memorizzati due hash per la stessa password.

    Ovviamente cosa furba è attaccare l'algoritmo più debole quindi LM!
    Con vari programmini si puo' piuttosto velocemente (ore al max 1 giorno) trovare la password che codifica l'hash LM tramite brute forcing.
    Questa è la VERA password solo se la password originale era minore di 14 caratteri e i caratteri erano tutti maiuscoli. Nella quasi totalità dei casi la cosa è vera purtroppo (basta considerare tutti i caratteri minuscoli invece che maiuscoli poiche è più probabile che siano tutte minuscole piuttosto che tutte minuscole!)

    Se così non è abbiamo comunque una ottima base di partenza per trovare la vera pass attraverso l'hash NTLM. Conosciamo infatti tutti i primi 14 caratteri a meno del case.... tutto questo comunque nel 99% dei casi non è necessario!


    Saminside è una versione diciamo sperimentale che prevede come dizionario solo caratteri. La versione completa sarà a pagamento. Se finisce l'elaborazione (guarda che avevi una pass veramente banale e corta per trovarla in 10min!) e non ha trovato la pass significa che sono presenti anche altri caratteri.

    Se ti interessa solo accedere al sistema però ti consiglio un strumento che resetta semplicemente la password.
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  7. #7
    Utente di HTML.it
    Registrato dal
    Jul 2001
    Messaggi
    1,003

    Nei sistemi unix viene invece aggiunto anche un seme casuale in modo da superare questo problema.

    nn ho mai capito come fa il sistema a capire se la password digitata è giusta se i 2 hash (password inserita e password conservata) sono state generate con una certa % di casualità.
    cioè, se l'algoritmo prevede la generazione di hash diversi anke se la password è uguale, al momento del login l'hash della password digitata è diverso da quello memorizzato no?


    o forse stai dicendo ke l'hash generato è diverso DA UNA MACCHINA ALL'ALTRA?



  8. #8
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    se ben ricordo dovrebbe funzionare così:

    creazione hash:

    -password dell'utente
    -salt casuale generato dal pc
    -calcolo l'hash della concatenazione di password e salt
    -nel file delle pwd memorizzo la concatenazione di salt (in chiaro) e hash

    verifica password:

    -accetto la password di login
    -prelevo dal file delle password il salt dalla stringa salt+hash per quello username
    -accodo il sale alla pass fornita dall'utente e trasformo in hash
    -confronto l'hash trovato con quello nel file se sono uguali faccio entrare


    E a che serve dirai tu visto che il salt è memorizzato in chiaro con l'hash?

    1-A non riconoscere due pass uguali dal semplice confronto tra hash.

    2-A evitare che la password possa essere trovata mediante archivi precompilati di associazioni hash-password. In questo caso sarebbe sufficiente una velocissima ricerca nell'archivio alla ricerca di quell'hash per trovare la pass corrispondente (ovviamente l'archivio non copre tutto lo spazio delle password ma solo quelle considerate più o meno deboli). Il tutto senza calcoli!. Con l'uso del salt invece devo necessaraimente eseguire tutta la procedura della verifica password con il calcolo dell'hash perchè ad una data password non corrisponde un solo hash (e viceversa)... cosa decisamente più lunga.
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  9. #9
    Utente di HTML.it
    Registrato dal
    Jul 2001
    Messaggi
    1,003
    chiaro
    naturalmente se si è in una rete *nix gli hash viaggeranno senza salt quindi sono lo stesso vulnerabili...



  10. #10
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    Sinceramente non conosco bene l'architettura unix non ti so dire...
    in effetti il client non puo' sapere il salt quando deve mandare la password non in chiaro al server ...
    Qui però posso fare solo congetture.... bisogna spettare gli esperti *nix.
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.