пароль админа под хр

mironova

можно ли как-то узнать?
имеется в виду пароль, который ставился при инсталляции

psm-home

Перебором или по словарю. Наверное, больше никак. Попробуй SAM Inside .

marizha

а его просто нельзя поменять пользователем с правами админа?

Larchik1

можно

alevnev

прога какая то была, подбирала пароль5-символьный секунд за 20-30
тока вот забыл как называется....

alevnev

L0phtCrack
короче скачивай ее с инета
она на многих сайтах есть
я бы ее расшарил, тока у меня ее антивирь потер млин.

Larchik1

ай-ай-ай! плохому людей учишь!

mironova

почему плохому?
всем спасибо за помощь

olga-grabskaja

Ну дак как, скачал кто-нить?

alevnev

там еще вроде бы можно какой то файлик стереть, тогда все пароли скинутся...
покрайней мере в 2000 точно можно
забыл правда что за файл-напомните мне плиз

alevnev

NT хранит постоянно используемую копию базы данных SAM на жестком диске. Вы можете получить доступ к этой базе данных через реестр системы (HKEY_LOCAL_MACHINE, ключ SAM написав программу или используя редактор реестра (например, regedt32.exe). В принципе, пользователи не имеют доступа к ключу реестра SAM непосредственно из редактора реестра, так как NT предоставляет права доступа к данному ключу только системной учетной записи SYSTEM. Однако пользователи, имеющие административные привилегии, могут воспользоваться трюком NT и обеспечить доступ из пользовательской среды с правами SYSTEM.
Одно из реальных преимуществ использования системного ключа состоит в том, что если взломщикам удастся получить копию вашей базы данных SAM, они не смогут вытащить оттуда действующие хэш-коды паролей. У них не будет возможности применить для расшифровки паролей такие утилиты как L0phtCrack от L0pht Heavy Industries. Но следует заметить, что системный ключ не сможет остановить тех пользователей, которые имеют административные привилегии. Эти пользователи могут выгрузить базу данных SAM в формате, пригодном для взлома такими инструментами, как L0phtCrack; поэтому нужно очень аккуратно назначать административные права. Например, утилита Pwdump2 успешно получает хэш-коды паролей из базы данных SAM, даже если используется технология системного ключа. Следует учитывать потенциальную опасность, которую представляют подобные инструменты.
Другим преимуществом технологии системного ключа является возможность обнаруживать попытки такого малоизвестного способа взлома, при котором для получения доступа к системе применяются загрузочные диски. Конечно, такой метод взлома возможен только в
том случае, если вы можете загрузиться с системного диска NT. Однако если это удается сделать, то взломщик может перенести базу данных SAM в другое место и затем перезагрузить компьютер. В процессе перезагрузки NT обнаруживает отсутствие базы данных SAM и создает новую базу, которая содержит только двух пользователей: Administrator и Guest, причем оба имеют пустые пароли. Очевидно, что теперь взломщик может зарегистрироваться в системе как Administrator, введя пустой пароль, сделать все, что ему нужно, затем перезагрузиться со своего системного диска и вернуть оригинальную копию базы данных SAM на прежнее место.

evgen5555

%SystemRoot%\system32\config\sam

evgen5555

А что такое системный ключ?
Оставить комментарий
Имя или ник:
Комментарий: