Показать сообщение отдельно
Старый 06.08.2004, 07:38     # 6
astanoid
::VIP::
 
Регистрация: 24.01.2003
Адрес: astana[kz]
Сообщения: 478

astanoid Реально крут(а)astanoid Реально крут(а)astanoid Реально крут(а)astanoid Реально крут(а)
насчет солидарности и доброжелательности: не хотел бы помочь - не отвечал бы в теме - логично?
насчет с каких пор нельзя получить SAM под админом: испокон веков SAM постоянно открыт системой и поетому копировать его под запущенной системой не удастся (как впрочем и сделать любые другие действия - RTFM)
в третьих - на такого админа можно делать любые "ползновения" ибо што ето за админ не отключивший аккаунт визитора изначально (ну ето IMHO )

и последнее: как писал выше - необходимо подгрузиться например в досе потом смонтировать NTFS при помощи NTFSDOS и копировать SAM из /system32/config для последующего взлома (хотя нормальный пароль ето не менее 8 букв цифр и символов с использованием шифта (я бы кстати не рекомендовал юзать русскую раскладку - у меня не раз были на опыте траблы со слетевшими паролями клиентов кторые набирались в русской раскладке) пока будет ломаться выйдет DOOM 4 гыгы)

пе се: если админ нормальный опять же то есть несколько моментов для предотвращения взлома SAM ктороые он мог и должен был сделать:

1 выставить в биос загрузку онли HDD (типа штобы не подгрузиться с дискеты или сидюка)
2 использовать "сиськи" (SYSKEY ) из третьего сервис пака (типа сиськи шифруют SAM дополнительно и извлечь из него хэши уже невозможно теоретически - не в курсе не проверял если честно)

вот такие пироги с котятами - надеюсь моя инфа поможет не только Вам!
не надо благодарностей и удачи!
__________________
---IOTF IMHO.WS Distributed Challenge Team---
astanoid вне форума