Grazie per il tuo contributo.
appena posso vedo di mettere insieme le info, magari fare qualche test, e aggiorno la guida.
chntpw l'ho usato tempo fa e mi pare sia utile. Se nessuno vuole scrivere una guida (non mi pare ci sia ancora), potrebbe essere utile citarlo in una nota e/o in ulteriori risorse.
Comunque se non si vuole trovare al password ma resettarla cè anche "chntpw" da linea di comando, credo che questa funzioni anche con windows 10, io l'ho usato per una macchina virtuale con windows server 2016 di cui avevo dimenticato al password.
Sono d'accordo anche io con axilot, bisognerebbe provare sulle nuove versioni di windows per vedere come viene supportato (si possono riscontrare problemi di configurazioni ecc). Quindi per il momento si potrebbe anche lasciare nella pagina la "category da revisionare", così ci ricordiamo che c'è qualcosa da migliorare in quella guida (comprese le immagini che sbadatamente non ho aggiornato, colpa mia).
Stavo giusto testando l'ultimo live cd di ophcrack (v3.6.0]) con la versione Enterprise Evaluation di windows 10 sotto virtualbox.
Risultato mi trova lo user e l 'NT hash ma restituisce la NT password come "empty", quindi a occhio non funziona.
"Experience, the name men give to their mistakes" (O.Wilde) Pc principale: Ubuntu 16.04 64Bit - Pc secondario: Ubuntu 18.04 64 Bit - Raspberry Pi: Rpi 1B+, Rpi 2, Rpi 3+, Rpi Zero W
Risultato mi trova lo user e l 'NT hash ma restituisce la NT password come "empty", quindi a occhio non funziona.
Infatti esattamente come avevo letto in rete.
Hai modo di testarlo su Windows 7?
Dal sito ufficiale deduco che serve solo per Vista e precedenti...
Intanto grazie
Siccome la guida, anche se tratta solamente di ophcrack, si chiama «Sicurezza/GestionePassword/RecuperoWindows », abbiamo due strade:
Aggiungere paragrafi per chntpw e, eventualmente, john the ripper (esiste già una guida in Sicurezza/GestionePassword/Recupero#Recuperare_la_password_con_John_the_Ripper, magari da implementare e/o separare dalla pagina)
Una volta aggiornata, rinominarla e creare nuove guide per chntpw e eventualmente john the ripper NB: chntpw ha già una sua guida in inglese, mi pare: http://www.chntpw.com/guide
Ho appena testato in macchina virtuale e vi confermo che ophcrack funziona con windows 7.
Per windows 10 da quanto ho capito dall anniversary update in poi l'hash utilizza AES128 invece di MD4 come criptazione per cui Ophcrack non rileva correttamente l'Hash, e anche chntpw fallisce per lo stesso motivo.
Da quello che leggo in questo caso andrebbe utilizzato il programma "mimikatz" per estrarre correttamente l'hash e poi darlo in pasto a jhon_the_ripper per un brute force attack.
Curiosità: esiste anche la versione per estrarre le hash di Ubuntu e altre distro lInux -> mimipenguin.
"Experience, the name men give to their mistakes" (O.Wilde) Pc principale: Ubuntu 16.04 64Bit - Pc secondario: Ubuntu 18.04 64 Bit - Raspberry Pi: Rpi 1B+, Rpi 2, Rpi 3+, Rpi Zero W