Windows XP/Wachtwoord achterhalen: verschil tussen versies

Uit Wikibooks
Verwijderde inhoud Toegevoegde inhoud
Inge Habex (overleg | bijdragen)
→‎GEBRUIK OP EIGEN RISICO: suggestie illegale activiteit geschrapt
RedRose (overleg | bijdragen)
enkele spellingsfixes
Regel 6: Regel 6:


== GEBRUIK OP EIGEN RISICO ==
== GEBRUIK OP EIGEN RISICO ==
Dit artikel legt uit hoe je een wachtwoord achterhaalt op een Windows xp computer, wat zelfs met behulp van computer niet zo makkelijk is. Indien u een nieuw wachtwoord wilt instellen (en het niet nodig vindt om het oude wachtwoord te achterhalen), Dan is deze Handleiding niet bedoeld voor u.
Dit artikel legt uit hoe je een wachtwoord achterhaalt op een computer die draait onder het besturingssysteem Windows XP, wat zelfs met behulp van computer niet zo makkelijk is. Indien u een nieuw wachtwoord wilt instellen (en het niet nodig vindt om het oude wachtwoord te achterhalen), dan is deze handleiding niet bedoeld voor u. Voor dat doel kunt u het gratis programma [http://home.eunet.no/~pnordahl/ntpasswd/ Offline NT Password & Registry Editor] of een vergelijkbaar programma downloaden.
Hiervoor kunt u het gratis programma [http://home.eunet.no/~pnordahl/ntpasswd/ Offline NT Password & Registry Editor] downloaden, of een ander vergelijkbaar programma.


{{wikipedia|Password cracking}}
{{wikipedia|Password cracking}}
Regel 13: Regel 12:
== Achtergrond ==
== Achtergrond ==


De Windows XP w@chtwoorden zijn [[w:Cryptographic hash function |hashed]] die de [[w:LM hash|LM hash]] en [[w:NTLM|NTLM hash]] gebruiken. De '''hashes''' zijn opgeslagen in <b>c:\windows\system32\config\SAM</b>. Het SAM bestand gebruikt ([[w:Encryption|versleuteld]]) <b>c:\windows\system32\config\system</b> en is vergrendeld als Windows actief is. Om het wachtwoord te kraken moet je eerst Windows afsluiten, dan het SAM bestand [[w:decrypt|decoderen]], en dan de hashes kraken. Als alles goed gaat, heb je het w@chtwoord binnen 15 minuten .
De Windows XP wachtwoorden zijn [[w:Cryptographic hash function |gehashed]] door middel van [[w:LM hash|LM hash]] en [[w:NTLM|NTLM hash]]. De hashes zijn opgeslagen in ''C:\windows\system32\config\SAM''. Het SAM bestand gebruikt ([[w:Encryptie|versleuteld]]) ''C:\windows\system32\config\system'' en is vergrendeld als Windows actief is. Voordat je het wachtwoord kunt kraken, moet je eerst Windows afsluiten en het SAM bestand [[w:decrypt|decoderen]]. Als alles goed gaat, heb je het wachtwoord binnen 15 minuten .


== Overzicht ==
== Overzicht ==
Voor dit onderdeel gaan we ervan uit dat u een andere computer (Met beheerders rechten) tot u beschikking heeft.
Voor dit onderdeel gaan we ervan uit dat u een andere computer, waarop u beheerdersrechten heeft, tot u beschikking heeft.


Mogelijkheid 1:
Mogelijkheid 1:


#Gebruik de Login Recovery floppy/CD om de SAM en SYSTEM bestanden te converten naar een hashes bestand.
#Gebruik de Login Recovery floppy/CD om de SAM en SYSTEM bestanden te converten naar een hashes bestand.
#Upload het (hashes) bestand naar de loginrecovery website.
#Upload het (hashes-) bestand naar de loginrecovery website.
#Wacht voor de decodering van de hashes een periode van 48 uur of betaal voor de priority service.
#Wacht voor de decodering van de hashes een periode van 48 uur of betaal voor de priority service.


Mogelijkheid 2:
Mogelijkheid 2:


#Gebruik een opstartbare cd/diskette waarmee u de hash bestanden kunt kopiëren naar een usb-stick. (Bijv. BartPe)
#Gebruik een opstartbare CD/diskette waarmee u de hashbestanden kunt kopiëren naar een USB-stick. (Bijv. BartPe)


<b>wordt vervolgd</b>
<b>wordt vervolgd</b>

Versie van 24 feb 2007 21:39

Uit de engelse Wikibooks


GEBRUIK OP EIGEN RISICO

Dit artikel legt uit hoe je een wachtwoord achterhaalt op een computer die draait onder het besturingssysteem Windows XP, wat zelfs met behulp van computer niet zo makkelijk is. Indien u een nieuw wachtwoord wilt instellen (en het niet nodig vindt om het oude wachtwoord te achterhalen), dan is deze handleiding niet bedoeld voor u. Voor dat doel kunt u het gratis programma Offline NT Password & Registry Editor of een vergelijkbaar programma downloaden.

Wikipedia
Wikipedia heeft een encyclopedisch artikel over [[w:{{{Pagina}}}|{{{Naam}}}]]

Achtergrond

De Windows XP wachtwoorden zijn gehashed door middel van LM hash en NTLM hash. De hashes zijn opgeslagen in C:\windows\system32\config\SAM. Het SAM bestand gebruikt (versleuteld) C:\windows\system32\config\system en is vergrendeld als Windows actief is. Voordat je het wachtwoord kunt kraken, moet je eerst Windows afsluiten en het SAM bestand decoderen. Als alles goed gaat, heb je het wachtwoord binnen 15 minuten .

Overzicht

Voor dit onderdeel gaan we ervan uit dat u een andere computer, waarop u beheerdersrechten heeft, tot u beschikking heeft.

Mogelijkheid 1:

  1. Gebruik de Login Recovery floppy/CD om de SAM en SYSTEM bestanden te converten naar een hashes bestand.
  2. Upload het (hashes-) bestand naar de loginrecovery website.
  3. Wacht voor de decodering van de hashes een periode van 48 uur of betaal voor de priority service.

Mogelijkheid 2:

  1. Gebruik een opstartbare CD/diskette waarmee u de hashbestanden kunt kopiëren naar een USB-stick. (Bijv. BartPe)

wordt vervolgd

Informatie afkomstig van https://nl.wikibooks.org Wikibooks NL.
Wikibooks NL is onderdeel van de wikimediafoundation.