как узнать пароль

st1956

ситуация следующая, с компа заходил админ домена
у меня права локального админа
сохранился ли где-то локально этот пароль
винда 2000 сервер

st1956

fgfg

serg72

Вообще говоря, не должен был... Но, может, в свопе или ещё где...

st1956

про своп шутка мощная, заценил
мне тоже кажется, что не должен был
может где-то в CSC?
ведь каким-то образом он берёт данные при отключенной сети..

serg72

ведь каким-то образом он берёт данные при отключенной сети..
Я, честно говоря, точно не знаю, но есть подозрение, что эта шняга должна быть в SAM (больше негде). Паролей там, естественно, нет. Из чисто логических соображений - там должна храниться пара "challenge-response", которая в последний раз была использована в процессе аутентификации контролёром домена. В принципе, её можно попробовать найти и скормить l0phtcrack'у.
А может, есть проги, специально обученные доставать эти данные... Надо поискать в инете.
В общем, скорее всего, всё не так плохо... но повозиться придётся

serg72

А, вообще, может, и в CSC. Я никогда не работал в домене

st1956

в принципе на компе есть ещё папочка этого юзера и в ней файлеги
ну нтюзер и др...

st1956

SAM это конечно хорошо
но как его скопировать?
подскажите как загрузиться с флешки допустим+чтобы виделось нтфс
но мне все равно кажется что там будет только локальный пароль..

yroslavasako

поставь себе снифер клавы. В следущий раз поможет.

st1956

ссылку можно?
а лупкряк видит только локальные пароли, да и то он мой даже взломать не смог
кстати гдебы для лупкряка русский словарик надыбать?

serg72

SAM это конечно хорошо
но как его скопировать?
Ну если у тебя права админа, то ты можешь поиметь туда доступ. А вообще, есть проги типа pwdump3, которые это всё умеют. Правда, умеют ли они доставать хэши (или что там ещё) от доменных паролей - хз.

serg72

Прога, которая тебе нужна, называется cachedump. У меня не получилось сходу найти её в инете, но кто ищет...
Отпишись о результатах, ладно?

Dmitry08

начиная с ХР2(а может и раньше) пароли в саме хранится шифрованный кеш, который генерится другой утилитой, работающей вместе с ХР. сейчас лень ползти и смотреть название ее, но даже в справке к l0phtcrack об этом писалось, и по идее знание содержимого этого файла ничего не даст. (хотя один из моих паролей эта прога расшифровала, правда вывела все в верхнем регистре)

serg72

шифрованный кеш, который генерится другой утилитой, работающей вместе с ХР.
А расшифровывается утилитой, которая эти хеши сливает оттуда . Если есть доступ админа, то от этой добавки не холодно и не жарко. Просто чуть посложнее алгоритм добычи этих хешей. pwdump2 и выше замечательно справляется с этой задачей.
Если бы ты подождал ещё минутку, она бы подобрала правильный регистр ко всем буквам, т.к. когда известны буквы, подобрать регистр - плёвое дело. Или ты отключил атаку на NT-хеш. Тогда сам виноват

Andbar

(хотя один из моих паролей эта прога расшифровала, правда вывела все в верхнем регистре)
а нефиг LM-хеши хранить

Andbar

Или ты отключил атаку на NT-хеш. Тогда сам виноват
если политика безопасности запрещает хранить LM-хеш, то придется атаковать только по нему, но это будет значительно дольше.

st1956

что-то как-то не кэшдамп не находится, буду пробовать павердампом
гм, кстати, а есть какойнибудь кейбоардснифер, который бы сумантеком не ловилсо?

__liverpoolfc_778

Неё

__liverpoolfc_778

Неё
Оставить комментарий
Имя или ник:
Комментарий: