IMHO.WS

IMHO.WS (http://www.imho.ws/index.php)
-   Операционные системы M$ (http://www.imho.ws/forumdisplay.php?f=2)
-   -   как выяснить/обойти/сбросить password admina на NT/2k/XP/2k3? (http://www.imho.ws/showthread.php?t=11651)

Lika 22.09.2002 00:14

как выяснить/обойти/сбросить password admina на NT/2k/XP/2k3?
 
Подскажите пожалуста, как обойти password админа на XP?

Nymph 22.09.2002 01:57

Что значит обойти?
Войти под учётной записью админа или что?

Lika 22.09.2002 18:55

Ну , да... наверно... зайти не как USER а как ADMIN

Dead Man 22.09.2002 19:02

Для этого надо знать пароль АДМИНА. :xex:

Nymph 23.09.2002 01:55

Lika
Есть одна штука...
Да тока не дам я тебе её ;))
Завалишь ты всю систему, и подвесит тебя твой админ на первой же вешалке...

Lika 24.09.2002 21:14

Давай :jump:!!! Не переживай, я не такая уж и глупая, смогу разобратся ......!!!!

Nymph 24.09.2002 23:20

Lika
Linux даже знаешь? ;)
Лана, уломала...
Но есть условие: ты потом обязательно здесь опишешь как всё прошло, с последствиями.... ;)
Согласна?

Lika 24.09.2002 23:49

Конечно! я жду!!!! спасибо !!!!

Nymph 24.09.2002 23:51

Сама просила:
http://home.eunet.no/%7Epnordahl/ntpasswd/index.html

Lika 24.09.2002 23:51

А Linux не знаю....пока что... :)

Lika 24.09.2002 23:54

раз тbI здесь то поможеш ...? если что не пойму.... прости за назойливость

Nymph 25.09.2002 00:02

Lika
Ну уж... назвался груздем, полезай в кузов.
Я Linux тоже не очень, точнее никак ;))

Lika 25.09.2002 00:09

так...перевела...почти поняла...буду разбиратся....через дня два......ок?

Nymph 25.09.2002 00:10

ОК!
и постарайся не забыть ;)

Lika 25.09.2002 00:13

...да ...и еше ...... админ на биос поставил пасс. и комп стартует только с HDD....:( а там /куда тbI мне дал ссbIлку нужно создавать дискету........

Lika 25.09.2002 00:18

....!!!! ну тbI меня и загнал !!!! посмотри сам ....http://www.cgsecurity.org/ я там потерялась....:)

Dead Man 25.09.2002 00:18

Сделай ресет БИОСА, и в полный вперёд ;-)

Lika 25.09.2002 00:42

ХМ....а вот это я не знаю как....

Nymph 25.09.2002 00:46

Посмотри в Железе...
http://www.imho.ws/showthread.php3?s=&threadid=11241
здесь пароли на БИОСы...

Dead Man 25.09.2002 06:19

Clear Cmos самый быстрый и надёжный способ.

Sh 25.09.2002 18:06

Ну уж clear cmosы ..... есть более интеллигентные способы решения вопроса получения пароля админа
поищи хотя бы в яндексе такое название как DebPloit

Dead Man 25.09.2002 19:32

Цитата:

Как писал Sh
Ну уж clear cmosы ..... есть более интеллигентные способы решения вопроса получения пароля админа
поищи хотя бы в яндексе такое название как DebPloit

Это так для вундеркиндов :xex:

Описание Exploit.WinNT.DebPloit

Exploit.WinNT.DebPloit использует брешь в системе безопасности и распределения прав WinNT и позволяет любому процессу использовать права любого другого процесса.
Возможности эксплоита позволяют, например, получить права системы или администратора (LocalSystem, Administrator) процессу, запущенному с минимальными привилегиями.
Данный эксплоит работоспособен на Microsoft Windows NT 4.0 и Windows 2000, но только если на них не установлены обновления после 12 марта 2002 года.
Неработоспособен на Windows XP.

Sh 26.09.2002 14:59

Жуткий облом.... У меня W2к - а про ХР как-то не задумывался Можно поптобовать следующий способ: заменить скринсейвер на lusrmgr переименовав его соответственно например в logon.scr. Фича в чем - при загрузке виндов, когда требуется ввести пароль надо подождать немного скринсейвера, который запустится с системными привелегиями... и дело в шляпе..... Правда есть несколько "НО". Ето сработает если: есть доступ к папке виндов на r/w (фат32 или админ был лохом) , есть возможность поменять скринсейвер и если ето все сработает на ХР а то Dead тут меня уже обломал ( на W2k - работает) .......... Засим прощаюсь, целую Like ручку, надеясь не получить пощечину :-)

Aleph 26.09.2002 16:52

Привет!
Покритикуйте за такой способ:
на любой другой машине ставите сервер, прописываете себя там администратором домена. Затем подключаете к домену "нужную машину", как админ домена. Остается лишь поменять потом пароль админа машины.
Так не проще? Что может не сработать?
Таким способом вскрыли ноутбук....
Удачи и терпения :-)

Dead Man 26.09.2002 17:09

То Sh
Обламывать я тебя не собирался , это факт. Твой вариант может проскочить 1 из 100.

То Aleph
Твой случай пролетает, так как не зная пороля АДМИНА ты не сможеш свой сервер присоеденить к домейну.

Aleph 26.09.2002 18:32

я сделаю свой домен и к своему домену присоединить смогу любую машину и далее как говорил выше...

Dead Man 26.09.2002 20:20

Цитата:

Как писал Aleph
я сделаю свой домен и к своему домену присоединить смогу любую машину и далее как говорил выше...
С тобой никто не спорит но ты посмотри о чём речь идёт в топике , если ты не знаеш пароля АДМИНА то ты не сможеш, попробуй а потом советуй.

ALLinIT 27.09.2002 05:15

Re: как обойти password admina на XP?
 
Цитата:

Как писал Lika
Подскажите пожалуста, как обойти password админа на XP?
Одним из основных компонентов системы безопасности Windows NT является диспетчер учетных записей пользователей. Он обеспечивает взаимодействие других компонентов системы безопасности, приложений и служб Windows NT с базой данных учетных записей пользователей (Security Account Management Database, сокращенно SAM). Эта база обязательно имеется на каждом компьютере с Windows NT. В ней хранится вся информация, используемая для аутентификации пользователей Windows NT при интерактивном входе в систему и при удаленном доступе к ней по компьютерной сети. База данных SAM представляет собой один из кустов (hive) системного реестра (registry) Windows NT. Этот куст принадлежит ветви (subtree) HKEY_LOCAL_MACHINE и называется SAM. Он располагается в каталоге \winnt_root\System32\Config (winnt_root - условное обозначение каталога с системными файлами Windows NT) в отдельном файле, который тоже называется SAM. Основная часть информации в базе данных SAM хранится в двоичном виде. Доступ к ней обычно осуществляется через диспетчер учетных записей. Изменять записи, хранящиеся в базе данных SAM, при помощи программ, которые напрямую редактируют реестр Windows NT (REGEDT или REGEDT32), не рекомендуется. По умолчанию этого и нельзя делать, т. к. доступ к базе данных SAM запрещен для всех без исключения категорий пользователей Windows NT.

Возможные атаки на базу данных SAM
Обычно основным объектом вожделения, испытываемого взломщиком парольной защиты ОС, являются административные полномочия. Их можно получить, узнав в хешированном или символьном виде пароль администратора системы, который хранится в базе данных SAM. Поэтому именно на базу данных SAM бывает направлен главный удар взломщика парольной защиты Windows NT. По умолчанию в Windows NT доступ к файлу \winnt_root\System32\Config\SAM заблокирован для всех без исключения ее пользователей. Тем не менее с помощью программы NTBACKUP любой обладатель права на резервное копирование файлов и каталогов Windows NT может перенести этот файл с жесткого диска на магнитную ленту. Резервную копию реестра можно также создать утилитой REGBAK из состава Windows NT Resource Kit. Кроме того, несомненный интерес для любого взломщика представляют резервная копия файла SAM (SAM.SAV) в каталоге \winnt_root\System32\Config и сжатая архивная копия SAM (файл SAM._) в каталоге \winnt_root\Repair. При наличии физической копии файла SAM извлечь хранимую в нем информацию не представляет никакого труда. Загрузив файл SAM в реестр любого другого компьютера с Windows NT (например, с помощью команды Load Hive программы REGEDT32), можно детально изучить учетные записи пользователей, чтобы определить их значения RID и шифрованные варианты хешированных паролей. Зная RID пользователя и имея зашифрованную версию его хешированного пароля, компьютерный взломщик может попытаться расшифровать этот пароль, чтобы использовать его, например для получения сетевого доступа к другому компьютеру. Однако для интерактивного входа в систему одного лишь знания хешированного пароля недостаточно. Необходимо получить его символьное представление,


поeнтому!!! :)))

Для восстановления пользовательских паролей ОС Windows NT в символьном виде существуют специальные парольные взломщики, которые выполняют как прямой подбор паролей, так и поиск по словарю, а также используют комбинированный метод взлома парольной защиты, когда в качестве словаря задействуется файл с заранее вычисленными хешированными паролями, соответствующими символьным последовательностям, которые часто применяются в качестве паролей пользователей операционных систем. Одной из самых известных программ взлома паролей Windows NT является
LOphtCrack, или SAMInside.

Dead Man 27.09.2002 06:00

Цитата:

поeнтому!!! :)))
:claps:
Полный пролёт , ты наверно не уловил одного , ЮЗЕР не сможет их проинсталить без соответсвующих прав.
Во вторых опять таки без прав АДМИНА ничего не выйдет , так как выдержка с офсайта "Requirements: When you install LC3, you must be logged into an account that has administrator privileges." а вот ещё одна "The Administrator and most Domain Admin passwords were cracked" так что не надо путать правидное с грешным. Все эти игрушки опробовал уже очень давно, да и не я один. Они помогают АДМИНУ хакнуть любой пасс юзера или другого АДМИНА , но никак не наобарот.

Без прав АДМИНА ну ни как.

Ждёмс следующее предложение. :xex:

Dead Man 27.09.2002 06:06

Да и ещё одно если-б это действительно было так то М$ отреагировал бы моментально на эти ОФИЦИАЛЬНО продоваемые проги, и перкрыл бы кислород, не так всё просто :contract:

Nymph 27.09.2002 07:22

Чес гря не очень себе представляю зачем АДМИНУ ломать пасс юзверя...
Он ведь и так может посмотреть всё что ему надо. :)

Lika 27.09.2002 11:01

[qуоте]Полный пролёт , ты наверно не уловил одного , ЮЗЕР не сможет их проинсталить без соответсвующих прав. [/qуоте]

но можно проинсталировать на другом компе, скопировать на CD и.... :) .... или я не права.....
Ребята, большое спасибо вам

ALLinIT 27.09.2002 12:41

Цитата:

Полный пролёт , ты наверно не уловил одного , ЮЗЕР не сможет их проинсталить без соответсвующих прав.
Во вторых опять таки без прав АДМИНА ничего не выйдет
!!! что инсталлировать какие права в ДОС? Нам всего лишь нужно “тырнуть” определенный фаил из под ДОС!!!.....................
Цитата:

Да и ещё одно если-б это действительно было так то М$ отреагировал бы моментально на эти ОФИЦИАЛЬНО продоваемые проги, и перкрыл бы кислород, не так всё просто
Я не сказал что енто просто!!! И что-то я не замечал, чтоб М$ реагировал на все изощрения ламеров юзеров хакеров!!!
Но могу сказать одно, что на моём стареньком компе 333 с мозгами 320мб шуршал 11 часов и пасс я вымудрил…

Dead Man 27.09.2002 15:57

Цитата:

Как писал Nymph
Чес гря не очень себе представляю зачем АДМИНУ ломать пасс юзверя...
Он ведь и так может посмотреть всё что ему надо. :)

Есть много разных нюансов, например юзер сделал энкрипшион и забыл пассворд ( если изменить его то доступа на файл не будет ) , и таких вариантов много.

То Lika
Нет не получится , он максимум будет показывать твой пасс.

То ALLinIT
О каком ДОСе идёт речь если стоит NTFS ;-) ( в случае ФАТ или ФАТ32 я это сделаю и без таких изощрений, я просто создам ещё одного АДМИНА, о чём я рассказывать не буду).
А как на счёт всех заплаток от М$, не забывай, раньше было проще, но не с сегодняшними сервис паками.

Lika 27.09.2002 20:09

хм.... а может действительно создать ещё одного админа ??? ...... попробую.... ->NTFS<-
Nymph
.... что то тяжело получается с той программкой.... boot дискета получается какая то ненормальная.... :(

Nymph 27.09.2002 20:27

Lika
В каком месте ненормальная?

Lika 27.09.2002 21:24

:))) во всех..... может мои комп не тянет? Я поставила себе XP и теперь пытаюсь поломать свои же пасс :) а дискетка......комп сам по себе рестарт делает....

ALLinIT 27.09.2002 21:46

Цитата:

То ALLinIT
О каком ДОСе идёт речь если стоит NTFS ;-)
Или я не внимательный или никто про это не говорил :)
Но даже в этом случае , не забывай что есть много утилит которые дают возможность зайти в НТФС протиции .
Цитата:

( в случае ФАТ или ФАТ32 я это сделаю и без таких изощрений, я просто создам ещё одного АДМИНА, о чём я рассказывать не буду).
Я не думаю что это для кого то ново , и я думал что этот форум для всех доступен поэтому и спрашивают у вас помощи .
Цитата:

А как на счёт всех заплаток от М$, не забывай, раньше было проще, но не с сегодняшними сервис паками.
А ты не слышал о том , что некоторые из многоизвестных програмы-взломщики выпустил сам Билл Гей :).... Я надеюсь ты понимаешь зачем он это делает .
Большой привет

Lika 27.09.2002 21:48

Я же сказала ....NTFS

DeepDoS 29.09.2002 17:25

Если тема еще не закрыта, то:

www.file1.nm.ru/***.zip

С помощью этой проги можно поменять пароль в НТевой машине как на FAT так и на NTFS партиции... Прога не линуховая, а ДОСовская, запускаеться в дискеты...


Часовой пояс GMT +4, время: 03:18.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.