闪电下载吧 最新软件 免费软件 绿色软件

教程资讯 软件专题

您的位置:SD124 > 工具软件 > saminside(windows密码恢复工具)中文 2.7.0.2 绿色免费版 免KEY

saminside(windows密码恢复工具)中文 2.7.0.2 绿色免费版 免KEY

  • 软件大小:未知
  • 更新日期:2018-08-03
  • 官方网站:闪电下载吧
  • 软件等级:★★★☆☆
  • 运行环境:Winxp/Win7/Win8/Win10
saminside(windows密码恢复工具)中文 2.7.0.2 绿色免费版 免KEY
  • 软件说明
  • 软件截图
  • 下载地址
  • 相关软件
  • 用户评论
  • 投诉建议: 858898909@qq.com
SAMInside是一款非常实用的windows密码恢复工具,实用可帮助用户快速恢复Windows NT,Windows 2000,Windows XP,Windows 2003,Windows Vista,Windows 7用户密码,包括超过10种类型的数据导入和6种类型的密码攻击,如蛮力攻击、分布式攻击、面具攻击、字典攻击、混合攻击、预先计算的表攻击  

软件特色

1、该程序占地面积小,不需要安装,可以从软盘,CD/DVD磁盘或USB驱动器运行。  
2、包括超过10种类型的数据导入和6种类型的密码攻击:  
-蛮力攻击  
-分布式攻击  
-面具攻击  
-字典攻击  
-混合攻击  
-预先计算的表攻击  
3、任何CPU的最高性能,因为恢复代码完全用汇编程序编写。  
4、应用程序了解国家字符集并正确显示非拉丁语Windows用户名和密码。  

软件功能  

数据导入  
SAMInside数据导入功能包括:  
“导入SAM和SYSTEM注册表文件”-从SAM注册表文件导入用户数据。如果导入的SAM文件另外由SYSKEY加密(默认情况下在Windows2000/XP/2003/Vista中启用),则程序还需要SYSTEMWindows注册表文件,该文件位于SAM文件所在的同一Windows目录中-%SystemRoot%\system32\设置。也可以在%SystemRoot%\Repair和%SystemRoot%\Repair\RegBack文件夹中找到这些文件的副本。(注意:%SystemRoot%是Windows操作系统的系统文件夹;通常是C:\WINDOWS或C:\WINNT)。  
“导入SAM注册表和SYSKEY文件”-使用带有SYSKEY系统密钥的文件从SAMWindows注册表文件导入用户数据。  
“从PWDUMP文件导入”-从PWDUMP格式的文本文件导入用户数据。您可以在SAMInside存档中找到包含用户的示例文件。  
“从*.LC文件导入”-从使用L0phtCrack创建的文件导入用户数据。  
“从*.LCP文件导入”-从使用LC+4和LC+5创建的文件导入用户数据。  
“从*.LCS文件导入”-从使用LC4,LC5和LC6创建的文件导入用户数据。  
“从*.HDT文件导入”-从使用ProactiveWindowsSecurityExplorer和ProactivePasswordAuditor创建的项目中导入用户数据。  
“从*.LST文件导入”-从使用Cain&Abel创建的LMNT.LST文件导入用户数据。  
“从*.TXT文件导入LM-Hashes”-从文本文件导入LM-hashes。  
“从*.TXT文件导入NT-Hashes”-从文本文件导入NT-hashes。  
“导入本地用户...”-导入本地用户数据(为此,请使用管理员权限运行程序)。该程序使用以下方法获取本地用户:  
“...通过LSASS”-使用与LSASS进程的连接导入本地用户数据。  
“...通过Scheduler”-使用Scheduler系统实用程序导入本地用户数据。  
该程序还允许通过对话框(Alt+Ins)添加具有已知LM/NT哈希值的用户。  
应用程序能够提供的峰值用户数为65536。  
2、数据导出  
SAMInside导出功能包括:  
“将用户导出到PWDUMP文件”-将所有用户记录导出为PWDUMP格式的文本文件。然后,您可以在任何密码恢复程序中打开生成的文件。  
“将所选用户导出到PWDUMP文件”-将所选用户记录导出为PWDUMP格式的文本文件。  
“导出找到的密码”-以“用户名:密码”格式导出找到的密码。  
“导出统计信息”-将当前程序统计信息导出到文本文件。  
“将用户导出为HTML”-将用户导出到HTML文件。  
3、找回密码  
蛮力攻击  
这种类型的攻击是对所有可能的密码值的详尽搜索。  
暴力攻击还包括分布式攻击。此类攻击允许使用多台计算机来恢复密码,并在其中分配恢复计算负载。当用户提供多台计算机以促进攻击时,此类攻击会自动起飞。同时,范围选择功能可用于当前计算机。因此,要开始分布式攻击,您必须:  
1)在多台计算机上运行此程序。  
2)选择促进攻击的计算机数量。  
3)在所有便于攻击的计算机上设置相同的攻击选项。  
4)为每台计算机选择单独的密码攻击范围。  
5)对所有计算机发起暴力攻击。  
4、面具攻击  
当用户拥有有关丢失密码的部分信息时,将使用此类密码攻击。例如:  
-密码以“12345”字符组合开头。  
-密码的前4个字符是数字,其他是字母。  
-密码长度为10个字符,密码中间有“admin”字符串。  
-等等。  
掩码攻击设置允许为要攻击的密码创建掩码,并设置要处理的密码的总长度。可以提供以下掩码设置:如果您不知道密码的第N个字符,则设置掩码的第N个复选框,并在相应的输入字段中选择该字符的掩码。如果您知道密码的任何字符,请将其输入第N个输入字段并关闭相应的掩码复选框。  
该应用程序使用以下掩码:  
?-任何可打印字符(ASCII码32...255)。  
A-任何大写拉丁字符(A...Z)。  
a-任何小写的小拉丁语(a...z)。  
S-任何特殊字符(!@#...)。  
N-任意数字(0...9)。  
1...8-自定义字符集中的任何字符;您最多可以定义8个自定义集。  
5、字典攻击  
Dictionary是一个由常用密码组成的文本文件  
123  
管理  
主  
等等  
字典攻击设置包括混合攻击,即在密码之前或之后附加最多2个字符的可能性;这样可以更轻松地恢复“master12”或“#admin”等密码。  
6、预先计算的表攻击  
此类攻击使用Rainbow技术(http://project-rainbowcrack.com)创建预先计算的表。  
另外  
-所有类型的攻击都需要额外规定何种类型的哈希值(LM或NT)用于恢复。  
-标记您将用于字典攻击的文件(在字典文件列表中)和预先计算的表格攻击(在表格列表中)。  
7、命令行参数  
可以使用以下命令行参数管理应用程序:  
-hidden:以隐藏模式启动程序  
-noreport:禁用报告攻击完成情况  
-import:启动时自动导入本地用户  
-export:导入本地用户,将数据保存到SAMInside.OUT文件并关闭  
-minimize:最小化到托盘。  
8、附加功能  
1)检查程序中加载的所有用户的密码  
输入“当前密码:”字段的密码,然后按F2。该程序将尝试匹配未找到密码的所有用户的密码。  
2)以“隐藏模式”运行(Ctrl+Alt+H)  
启用此模式后,应用程序将从桌面和任务栏中消失。要从隐藏模式返回,请按相同的键盘快捷键。  
3)使用SAM和SYSTEM注册表文件时,安装存档中提供的以下控制台实用程序将非常有用:  
GetSyskey-从SYSTEM注册表文件中提取SYSKEY并将其保存到单独的16字节文件中。  
GetHashes-使用SAM注册表文件和SYSKEY获取用户哈希。  
LoginRecoveryToPWDUMP-将哈希值从LoginRecovery转换为PWDUMP格式。  
PasswordToSyskey-使用提供的密码生成SYSKEY

使用方法

软件汉化

软件打开后,依次选择service——options——interface——language,再选择中文,重启软件生效

windows密码获取原理

多数的Windows密码恢复软件都是将Windows用户密码重置,比如Passware Kit系列中的Windows Key或者Active@ Password Changer Professional等等,而如果此时用户恰好使用了NTFS文件系统,并且将文件用NTFS的特性EFS(加密文件系统)加密了的话,则这些文件将变成永久不可读数据。SAMInside则是将用户密码以可阅读的明文方式破解出来,而且SAMInside可以使用分布式攻击方式同时使用多台计算机进行密码的破解,大大提高破解速度

正常破解

1.启动SAMInside Pro
2.导入本地系统SAM和SYSTEM或SYSKEY文件,当然,也可以从LC项目文件、LCS项目文件、PwDump文件或Sniff文件导入
3.注意,SAM文件是系统的SAM文件,非本光盘上的SAM文件,一般是在X:WINDOWSSYSTEM32CONFIG目录下,打开SAM文件时,一般提示要打开SYSTEM文件,也是在该目录下
4.最后,按查找键(就是那镜子),即可开始破解

暴力破解

在主菜单选择“File”→“Import from local machine using LSASS”即可显示找到的用户名(User name)、RID等,然后点击主功能按钮中倒数第二个黄色三角形就开始暴力破解
下载地址
有任何意见或者建议请联系邮箱:858898909[at]qq.com 本站部分内容收集于互联网,如果有侵权内容、不妥之处,请联系我们删除。敬请谅解!
Copyright © 2012 SDBETA.com. All Rights Reserved 豫ICP备12021367号 豫公网安备 41019702002546号闪电下载吧