как узнать пароль
fgfg
Вообще говоря, не должен был... Но, может, в свопе или ещё где...
мне тоже кажется, что не должен был
может где-то в CSC?
ведь каким-то образом он берёт данные при отключенной сети..
ведь каким-то образом он берёт данные при отключенной сети..Я, честно говоря, точно не знаю, но есть подозрение, что эта шняга должна быть в SAM (больше негде). Паролей там, естественно, нет. Из чисто логических соображений - там должна храниться пара "challenge-response", которая в последний раз была использована в процессе аутентификации контролёром домена. В принципе, её можно попробовать найти и скормить l0phtcrack'у.
А может, есть проги, специально обученные доставать эти данные... Надо поискать в инете.
В общем, скорее всего, всё не так плохо... но повозиться придётся
А, вообще, может, и в CSC. Я никогда не работал в домене
ну нтюзер и др...
но как его скопировать?
подскажите как загрузиться с флешки допустим+чтобы виделось нтфс
но мне все равно кажется что там будет только локальный пароль..
поставь себе снифер клавы. В следущий раз поможет.
а лупкряк видит только локальные пароли, да и то он мой даже взломать не смог
кстати гдебы для лупкряка русский словарик надыбать?
SAM это конечно хорошоНу если у тебя права админа, то ты можешь поиметь туда доступ. А вообще, есть проги типа pwdump3, которые это всё умеют. Правда, умеют ли они доставать хэши (или что там ещё) от доменных паролей - хз.
но как его скопировать?
Отпишись о результатах, ладно?
начиная с ХР2(а может и раньше) пароли в саме хранится шифрованный кеш, который генерится другой утилитой, работающей вместе с ХР. сейчас лень ползти и смотреть название ее, но даже в справке к l0phtcrack об этом писалось, и по идее знание содержимого этого файла ничего не даст. (хотя один из моих паролей эта прога расшифровала, правда вывела все в верхнем регистре)
шифрованный кеш, который генерится другой утилитой, работающей вместе с ХР.А расшифровывается утилитой, которая эти хеши сливает оттуда . Если есть доступ админа, то от этой добавки не холодно и не жарко. Просто чуть посложнее алгоритм добычи этих хешей. pwdump2 и выше замечательно справляется с этой задачей.
Если бы ты подождал ещё минутку, она бы подобрала правильный регистр ко всем буквам, т.к. когда известны буквы, подобрать регистр - плёвое дело. Или ты отключил атаку на NT-хеш. Тогда сам виноват
(хотя один из моих паролей эта прога расшифровала, правда вывела все в верхнем регистре)а нефиг LM-хеши хранить
Или ты отключил атаку на NT-хеш. Тогда сам виноватесли политика безопасности запрещает хранить LM-хеш, то придется атаковать только по нему, но это будет значительно дольше.
гм, кстати, а есть какойнибудь кейбоардснифер, который бы сумантеком не ловилсо?
Неё
Неё
Оставить комментарий
st1956
ситуация следующая, с компа заходил админ доменау меня права локального админа
сохранился ли где-то локально этот пароль
винда 2000 сервер