Люди! Может кто мне поможет как можно взломать пароль на ХР с помощью ВБ 6? Если такое не возможно, то скажите сразу, а если кто знает то подскажите плиз!
Надо перебрать всё возможние варианты паролеи...
Каждыи пароль - записать в нужное поле, и нажат кнопку ОК и.т.п.
А вобше для каждово приложения надо другои алгоритм, как што нажимать - потому что другие программи вилитают при неправилном пароле, а другие вивидит мсгбох и.т.д.
А если серозно - взломать пароль по моему таким образом мало вероятно - уесли толко он маленкии по размеру, ато ето заимот очень много времени - даже месяцы и болше
Дело в том, что тебе не хватит и жизни взломать пароль в ХР с помощью VB и твоего компа. NTLM... хотя хеши выудить может и сможешь, но всё равно.. легче подцепить винт с ситемой слейвом и всё прочитать, конечно, если ФС не зашифрованна А вообще такие темы больше пропускаться не будут.
Не понял прикола, почему нельзя?
Взлом среднего пароля брутфорсом на нормальной машине занимает в среднем около суток, не забывайте, что VB - это не только тормознутый рантайм, но и возможность вызывать машинный код. Еще можно переправить в файле SAM хэш, поставить свой - вообще самый простой вариант, но тогда нужно писать под ДОС. Зато вот если отключены LM-хэши (но такого почти не бывает в природе), тогда время, действительно, понадобится внушительное.
Смысла фильтровать такие топики не вижу, реальной опасности никакой. Вот если бы он спросил, как прикрутить код эксплоита на LSASS к своему трояну, тогда стоило бы удалить...
Вот отрывок статьи на эту тему, если хочешь могу выслать всю, правда в ней в основном речь идет о Win2000, но суть понять можно.
Еще один очень эффективный метод состоит в том, чтобы обойти проверку пароля. Данная проверка осуществляется в библиотеке MSV1_0.DLL. Фрагмент кода выглядит так (для Windows NT 4.0 SP5):
call RtlCompareMemory cmp EAX, 10h je .
искать необходимо команду cmp eax, 10h (рекомендую hex-редактор hiew), либо ее шестнадцатеричный вид 83 F8 10. Такой фрагмент встречается в файле 5 раз по данным смещениям в файле MSV1_0.DLL:
Смещение относительно от начала вирутальное
1F6C (.75B81F6C)
1F95 (.75B81F95)
226A (.75B8226A)
22AE (.75B822AE)
22F3 (.75B822F3)
Проверка по смещению 1F9E (.75B81F9E) в файле - это проверка правильности пароля для локального входа. Необходимо поправить (убрать проверку и поставить простой дальний переход):
1F9E: nop (90)
1F9F: jmp .75B8233A (E996030000)
Теперь, если заменить существующую библиотеку пропатченной, то локально входить можно под любым пользователем, используя при этом какой вздумается пароль (или пустой пароль).
Этот метод можно применить и для Windows 2000. Однако в ней искомый фрагмент будет встречаться около 10 раз. Изменив все вождения, получим пропатченную версию MSV1_0.DLL для Windows 2000. Этот метод наиболее универсален - он подходит для Windows NT/2000 и главное не играет роли используется ли утилита syskey.
Теперь необходимо положить пропатченную библиотеку на место. Как это сделать догадаться нетрудно. Нужно воспользоваться программой ntcp:
ntcp msv1_0.dll ///winnt/system32/msv1_0.dll
Хочется отметить, что это наиболее эффективный способ. Его преимущества - применим, даже если используется утилита syskey, старый пароль администратора остается прежним (а, значит, он не заподозрит ничего). Единственное что будет изменено - это имя последнего пользователя, осуществившего успешный вход в систему, особенно если была осуществлена попытка получения прав локального администратора на машине, у который обычный вход осуществляется в домен. Но и это легко поправить. Достаточно присвоить следующим ключам реестра необходимые значения:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon
DefaultDomainName
DefaultUserName
Ну и конечно, после получения прав локального администратора и выполнения определенных действий (к примеру, добавлению какому-нибудь пользователю прав администратора, либо инсталляции программы), необходимо заменить пропатченную библиотеку на исходную.
Для этого уже необязательно делать это под DOS. Дело в том, что удалить (или переписать) оригинальный файл MSV1_0.DLL невозможно. Но зато можно его переименовать в MSV1_0.BAK, а пропатченную библиотеку MSV1_0.DLL записать в %systemroot%\system32\. Естественно, что сделать это можно имя права на запись данный каталог (после того как права администратора были получены это уже не проблема).