Windows XP/Wachtwoord achterhalen: verschil tussen versies

Uit Wikibooks
Verwijderde inhoud Toegevoegde inhoud
RedRose (overleg | bijdragen)
k →‎GEBRUIK OP EIGEN RISICO: (h4x0rtaal gewijzigd)
Inge Habex (overleg | bijdragen)
→‎GEBRUIK OP EIGEN RISICO: suggestie illegale activiteit geschrapt
Regel 6: Regel 6:


== GEBRUIK OP EIGEN RISICO ==
== GEBRUIK OP EIGEN RISICO ==
Dit artikel legt uit hoe je een wachtwoord kraakt (achterhaalt) op een Windows xp computer, wat zelfs met behulp van computer niet zo makkelijk is. Indien u een nieuw wachtwoord wilt instellen (en het niet nodig vindt om het oude wachtwoord te achterhalen), Dan is deze Handleiding niet bedoeld voor u.
Dit artikel legt uit hoe je een wachtwoord achterhaalt op een Windows xp computer, wat zelfs met behulp van computer niet zo makkelijk is. Indien u een nieuw wachtwoord wilt instellen (en het niet nodig vindt om het oude wachtwoord te achterhalen), Dan is deze Handleiding niet bedoeld voor u.
Hiervoor kunt u het gratis programma [http://home.eunet.no/~pnordahl/ntpasswd/ Offline NT Password & Registry Editor] downloaden, of een ander vergelijkbaar programma.
Hiervoor kunt u het gratis programma [http://home.eunet.no/~pnordahl/ntpasswd/ Offline NT Password & Registry Editor] downloaden, of een ander vergelijkbaar programma.



Versie van 24 feb 2007 18:09

Uit de engelse Wikibooks


GEBRUIK OP EIGEN RISICO

Dit artikel legt uit hoe je een wachtwoord achterhaalt op een Windows xp computer, wat zelfs met behulp van computer niet zo makkelijk is. Indien u een nieuw wachtwoord wilt instellen (en het niet nodig vindt om het oude wachtwoord te achterhalen), Dan is deze Handleiding niet bedoeld voor u. Hiervoor kunt u het gratis programma Offline NT Password & Registry Editor downloaden, of een ander vergelijkbaar programma.

Wikipedia
Wikipedia heeft een encyclopedisch artikel over [[w:{{{Pagina}}}|{{{Naam}}}]]

Achtergrond

De Windows XP w@chtwoorden zijn hashed die de LM hash en NTLM hash gebruiken. De hashes zijn opgeslagen in c:\windows\system32\config\SAM. Het SAM bestand gebruikt (versleuteld) c:\windows\system32\config\system en is vergrendeld als Windows actief is. Om het wachtwoord te kraken moet je eerst Windows afsluiten, dan het SAM bestand decoderen, en dan de hashes kraken. Als alles goed gaat, heb je het w@chtwoord binnen 15 minuten .

Overzicht

Voor dit onderdeel gaan we ervan uit dat u een andere computer (Met beheerders rechten) tot u beschikking heeft.

Mogelijkheid 1:

  1. Gebruik de Login Recovery floppy/CD om de SAM en SYSTEM bestanden te converten naar een hashes bestand.
  2. Upload het (hashes) bestand naar de loginrecovery website.
  3. Wacht voor de decodering van de hashes een periode van 48 uur of betaal voor de priority service.

Mogelijkheid 2:

  1. Gebruik een opstartbare cd/diskette waarmee u de hash bestanden kunt kopiëren naar een usb-stick. (Bijv. BartPe)

wordt vervolgd

Informatie afkomstig van https://nl.wikibooks.org Wikibooks NL.
Wikibooks NL is onderdeel van de wikimediafoundation.