Чрез използване на алтернативна операционна система, се копират файловете sam и system от %windir%\system32\config. С помощта на bkhive2 се намира bootkey от system : bkhive2 system key Във файла key се съхранява bootkey, който е нужен за декодирането на syskey криптирането. С помощта на samdump2 се намират хешовете на паролите от sam samdump2 sam key > pass.txt Във файла pass.txt се намират потребителите с хешовете на паролите им. По нататък те могат да се подадат на John the Ripper или друга програма за разбиване на хешове. Препоръчвам следната препратка, където online може да се подаде хеша и да се получи паролата : http://lasecwww.epfl.ch/~oechslin/projects/ophcrack/ http://www.objectif-securite.ch/en/products.php - нова страница unzip, bkhive2, samdump2 and pwdump6 are released under GPL v2 unzip http://infozip.sourceforge.net/UnZip.html bkhive2 http://sourceforge.net/projects/ophcrack samdump2 http://www.studenti.unina.it/~ncuomo/syskey/ pwdump6 http://www.foofus.net/fizzgig/pwdump/ A copy of the source code can also be obtained on ophcrack homepage: http://ophcrack.sourceforge.net