Форум: "Потрепаться";
Текущий архив: 2004.04.04;
Скачать: [xml.tar.bz2];
ВнизHelp me Найти похожие ветки
← →
DimaF © (2004-03-09 11:33) [0]Я работаю Administratorom в Windows XP как мне узнать пароль администратора ?
← →
Reindeer Moss Eater © (2004-03-09 11:37) [1]Спроси его у администратора
← →
Рамиль © (2004-03-09 11:50) [2]Стандартными средствами никак (имеется ввиду без взлома и т. д.) Пароль он на то и пароль.
← →
Delirium © (2004-03-09 11:56) [3]Да любыми средствами - никак, храниться-то не пароль, а хеш.
← →
blackman © (2004-03-09 12:01) [4]Лишние знания = лишние слезы...
← →
TUser © (2004-03-09 12:14) [5]хранится он в реестре. закрыт xor"ом.
← →
Рамиль © (2004-03-09 12:41) [6]
> хранится он в реестре. закрыт xor"ом.
XOR"ом?!.
> Delirium © (09.03.04 11:56) [3]
Вот это правильнее. По хешу нельзя восстановить пароль, только полным перебором. (по крайней мере так должно быть)
← →
Карелин Артем © (2004-03-09 13:04) [7]В тройном DES он запаролен. По крайней мере в 2000
← →
ISP © (2004-03-09 13:20) [8]В XP открыть нельзя, можно только снять на пусто. Есть софтина:
http://www.winternals.com/products/repairandrecovery/locksmith.asp
← →
Рамиль © (2004-03-09 13:22) [9]
> В XP открыть нельзя, можно только снять на пусто. Есть софтина:
Администратор и так пароль сбросить может, смысла нет
← →
Anatoly Podgoretsky © (2004-03-09 13:26) [10]Есть сомнение, что он "работаю Administratorom"
← →
ISP © (2004-03-09 13:50) [11]Рамиль © (09.03.04 13:22) [9]
ISP © (09.03.04 13:20) [8]
Я в офф топик. На случай потери пароля. Есть и линуксовая версия софта для снятия админа в ХР (boot с флопа). Работает надежнее. Линк не помню, если найду - запостю.
← →
Kerk © (2004-03-09 15:33) [12]Пароль текущего юзера лежит в открытом виде в памяти процесса winlogon.exe
← →
Рамиль © (2004-03-09 15:42) [13]А, ну конечно... По какому адресу, интересно? Хочешь сказать, что любой троян может утащить пароль текущего пользователя?
← →
Nikolay M. © (2004-03-09 15:51) [14]
> Есть и линуксовая версия софта для снятия админа в ХР (boot
> с флопа). Работает надежнее. Линк не помню, если найду -
> запостю
Windows Password And Recovery, наверное, имеется ввиду?
По сабжу: в инете описано столько взломов, обходов и експлойтов, что хватит на 10 администраторов! Конечно, если админ был грамотный, то, скорее всего, получится только сбросить пароль в свой, известный.
Если же пароль и не нужно узнавать, то один из самых простых способов получить права system - это заменить в system32 scrnsave.scr на переименованный в такое же название cmd.exe, сделать логофф, не нажимать 15 минут Ctrl+Alt+Del. Запустится "скринсейвер". Дается одна попытка угадать, с какими правами он будет запущен :)
Короче, не поленись и поищи, информации на эту тему просто навалом.
← →
Kerk © (2004-03-10 09:52) [15]
> А, ну конечно... По какому адресу, интересно? Хочешь сказать,
> что любой троян может утащить пароль текущего пользователя?
Я немного ошибся... Вот оно на самом деле как:
Windows NT и Windows 2000 всех SP содержат "уязвимость" следующего рода: обе эти ОС после логона содержат пароль текущего пользователя, "зашифрованный" операцией XOR с ключом в 1 байт (!), и при разблокировании станции происходит дешифрование пароля и сравнивание двух строк на совпадение. Если строки не совпадают, станция не разблокировывается. В защиту Microsoft говорит только тот факт, что код, дешифрующий пароль, выполняется в контексте winlogon, то есть для его изменения либо перехвата необходима привилегия SeDebugPrivilege, которая включена в большинстве случаев только у администраторов. Однако, если администратор отлучился и оставил машину незаблокированной, то, запустив программу под правами администратора, можно узнать его пароль в чистом виде.
http://www.wasm.ru/article.php?article=1021007
← →
Anatoly Podgoretsky © (2004-03-10 09:56) [16]В этом случае и пароль не нужен, всю систему в ящик. А что есть такие администраторы?
Страницы: 1 вся ветка
Форум: "Потрепаться";
Текущий архив: 2004.04.04;
Скачать: [xml.tar.bz2];
Память: 0.48 MB
Время: 2.307 c