как выяснить/обойти/сбросить password admina на NT/2k/XP/2k3?
Подскажите пожалуста, как обойти password админа на XP?
|
Что значит обойти?
Войти под учётной записью админа или что? |
Ну , да... наверно... зайти не как USER а как ADMIN
|
Для этого надо знать пароль АДМИНА. :xex:
|
Lika
Есть одна штука... Да тока не дам я тебе её ;)) Завалишь ты всю систему, и подвесит тебя твой админ на первой же вешалке... |
Давай :jump:!!! Не переживай, я не такая уж и глупая, смогу разобратся ......!!!!
|
Lika
Linux даже знаешь? ;) Лана, уломала... Но есть условие: ты потом обязательно здесь опишешь как всё прошло, с последствиями.... ;) Согласна? |
Конечно! я жду!!!! спасибо !!!!
|
Сама просила:
http://home.eunet.no/%7Epnordahl/ntpasswd/index.html |
А Linux не знаю....пока что... :)
|
раз тbI здесь то поможеш ...? если что не пойму.... прости за назойливость
|
Lika
Ну уж... назвался груздем, полезай в кузов. Я Linux тоже не очень, точнее никак ;)) |
так...перевела...почти поняла...буду разбиратся....через дня два......ок?
|
ОК!
и постарайся не забыть ;) |
...да ...и еше ...... админ на биос поставил пасс. и комп стартует только с HDD....:( а там /куда тbI мне дал ссbIлку нужно создавать дискету........
|
....!!!! ну тbI меня и загнал !!!! посмотри сам ....http://www.cgsecurity.org/ я там потерялась....:)
|
Сделай ресет БИОСА, и в полный вперёд ;-)
|
ХМ....а вот это я не знаю как....
|
|
Clear Cmos самый быстрый и надёжный способ.
|
Ну уж clear cmosы ..... есть более интеллигентные способы решения вопроса получения пароля админа
поищи хотя бы в яндексе такое название как DebPloit |
Цитата:
Описание Exploit.WinNT.DebPloit Exploit.WinNT.DebPloit использует брешь в системе безопасности и распределения прав WinNT и позволяет любому процессу использовать права любого другого процесса. Возможности эксплоита позволяют, например, получить права системы или администратора (LocalSystem, Administrator) процессу, запущенному с минимальными привилегиями. Данный эксплоит работоспособен на Microsoft Windows NT 4.0 и Windows 2000, но только если на них не установлены обновления после 12 марта 2002 года. Неработоспособен на Windows XP. |
Жуткий облом.... У меня W2к - а про ХР как-то не задумывался Можно поптобовать следующий способ: заменить скринсейвер на lusrmgr переименовав его соответственно например в logon.scr. Фича в чем - при загрузке виндов, когда требуется ввести пароль надо подождать немного скринсейвера, который запустится с системными привелегиями... и дело в шляпе..... Правда есть несколько "НО". Ето сработает если: есть доступ к папке виндов на r/w (фат32 или админ был лохом) , есть возможность поменять скринсейвер и если ето все сработает на ХР а то Dead тут меня уже обломал ( на W2k - работает) .......... Засим прощаюсь, целую Like ручку, надеясь не получить пощечину :-)
|
Привет!
Покритикуйте за такой способ: на любой другой машине ставите сервер, прописываете себя там администратором домена. Затем подключаете к домену "нужную машину", как админ домена. Остается лишь поменять потом пароль админа машины. Так не проще? Что может не сработать? Таким способом вскрыли ноутбук.... Удачи и терпения :-) |
То Sh
Обламывать я тебя не собирался , это факт. Твой вариант может проскочить 1 из 100. То Aleph Твой случай пролетает, так как не зная пороля АДМИНА ты не сможеш свой сервер присоеденить к домейну. |
я сделаю свой домен и к своему домену присоединить смогу любую машину и далее как говорил выше...
|
Цитата:
|
Re: как обойти password admina на XP?
Цитата:
Возможные атаки на базу данных SAM Обычно основным объектом вожделения, испытываемого взломщиком парольной защиты ОС, являются административные полномочия. Их можно получить, узнав в хешированном или символьном виде пароль администратора системы, который хранится в базе данных SAM. Поэтому именно на базу данных SAM бывает направлен главный удар взломщика парольной защиты Windows NT. По умолчанию в Windows NT доступ к файлу \winnt_root\System32\Config\SAM заблокирован для всех без исключения ее пользователей. Тем не менее с помощью программы NTBACKUP любой обладатель права на резервное копирование файлов и каталогов Windows NT может перенести этот файл с жесткого диска на магнитную ленту. Резервную копию реестра можно также создать утилитой REGBAK из состава Windows NT Resource Kit. Кроме того, несомненный интерес для любого взломщика представляют резервная копия файла SAM (SAM.SAV) в каталоге \winnt_root\System32\Config и сжатая архивная копия SAM (файл SAM._) в каталоге \winnt_root\Repair. При наличии физической копии файла SAM извлечь хранимую в нем информацию не представляет никакого труда. Загрузив файл SAM в реестр любого другого компьютера с Windows NT (например, с помощью команды Load Hive программы REGEDT32), можно детально изучить учетные записи пользователей, чтобы определить их значения RID и шифрованные варианты хешированных паролей. Зная RID пользователя и имея зашифрованную версию его хешированного пароля, компьютерный взломщик может попытаться расшифровать этот пароль, чтобы использовать его, например для получения сетевого доступа к другому компьютеру. Однако для интерактивного входа в систему одного лишь знания хешированного пароля недостаточно. Необходимо получить его символьное представление, поeнтому!!! :))) Для восстановления пользовательских паролей ОС Windows NT в символьном виде существуют специальные парольные взломщики, которые выполняют как прямой подбор паролей, так и поиск по словарю, а также используют комбинированный метод взлома парольной защиты, когда в качестве словаря задействуется файл с заранее вычисленными хешированными паролями, соответствующими символьным последовательностям, которые часто применяются в качестве паролей пользователей операционных систем. Одной из самых известных программ взлома паролей Windows NT является LOphtCrack, или SAMInside. |
Цитата:
Полный пролёт , ты наверно не уловил одного , ЮЗЕР не сможет их проинсталить без соответсвующих прав. Во вторых опять таки без прав АДМИНА ничего не выйдет , так как выдержка с офсайта "Requirements: When you install LC3, you must be logged into an account that has administrator privileges." а вот ещё одна "The Administrator and most Domain Admin passwords were cracked" так что не надо путать правидное с грешным. Все эти игрушки опробовал уже очень давно, да и не я один. Они помогают АДМИНУ хакнуть любой пасс юзера или другого АДМИНА , но никак не наобарот. Без прав АДМИНА ну ни как. Ждёмс следующее предложение. :xex: |
Да и ещё одно если-б это действительно было так то М$ отреагировал бы моментально на эти ОФИЦИАЛЬНО продоваемые проги, и перкрыл бы кислород, не так всё просто :contract:
|
Чес гря не очень себе представляю зачем АДМИНУ ломать пасс юзверя...
Он ведь и так может посмотреть всё что ему надо. :) |
[qуоте]Полный пролёт , ты наверно не уловил одного , ЮЗЕР не сможет их проинсталить без соответсвующих прав. [/qуоте]
но можно проинсталировать на другом компе, скопировать на CD и.... :) .... или я не права..... Ребята, большое спасибо вам |
Цитата:
Цитата:
Но могу сказать одно, что на моём стареньком компе 333 с мозгами 320мб шуршал 11 часов и пасс я вымудрил… |
Цитата:
То Lika Нет не получится , он максимум будет показывать твой пасс. То ALLinIT О каком ДОСе идёт речь если стоит NTFS ;-) ( в случае ФАТ или ФАТ32 я это сделаю и без таких изощрений, я просто создам ещё одного АДМИНА, о чём я рассказывать не буду). А как на счёт всех заплаток от М$, не забывай, раньше было проще, но не с сегодняшними сервис паками. |
хм.... а может действительно создать ещё одного админа ??? ...... попробую.... ->NTFS<-
Nymph .... что то тяжело получается с той программкой.... boot дискета получается какая то ненормальная.... :( |
Lika
В каком месте ненормальная? |
:))) во всех..... может мои комп не тянет? Я поставила себе XP и теперь пытаюсь поломать свои же пасс :) а дискетка......комп сам по себе рестарт делает....
|
Цитата:
Но даже в этом случае , не забывай что есть много утилит которые дают возможность зайти в НТФС протиции . Цитата:
Цитата:
Большой привет |
Я же сказала ....NTFS
|
Если тема еще не закрыта, то:
www.file1.nm.ru/***.zip С помощью этой проги можно поменять пароль в НТевой машине как на FAT так и на NTFS партиции... Прога не линуховая, а ДОСовская, запускаеться в дискеты... |
Часовой пояс GMT +4, время: 03:18. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.