Stránka 1 z 1
Zmena administratorskeho hesla
Napsal: sob 14. kvě 2005, 15:19
od DeLuxe
Ahoj,mam takovyto dotaz.Mam win2000 Pro a mam na nich zrizeny jeden ucet,ktery NEspada do administratorske skupiny.A heslo na administratora neznam.Nasel jsem tenhle soft
http://home.eunet.no/~pnordahl/ntpasswd/bootdisk.html kde se mi podarilo heslo na administratora zmenit.A ted prijde ma otazka,zrejme pro ty,kteri maji s timto softem zkusenosti.Tedy,lze nejak vratit to puvodni heslo administratora?Diky
Napsal: sob 14. kvě 2005, 20:06
od johny128
to nejde
Napsal: ned 15. kvě 2005, 09:50
od DeLuxe
Tak jinak.Lze ho ho nejakym zpusobem jen vieditovat?To puvodni heslo.Diky
Napsal: pon 16. kvě 2005, 21:57
od Dony
ano da se to, existuje bootdisk (neco podobneho, co si nasel), ktery si hash puvodniho hesla ulozi a dokaze ho zpetne obnovit
Napsal: pon 16. kvě 2005, 22:04
od johny128
Dony píše:ano da se to, existuje bootdisk (neco podobneho, co si nasel), ktery si hash puvodniho hesla ulozi a dokaze ho zpetne obnovit
no jo, lenze on uz to heslo zmenil
Napsal: pon 16. kvě 2005, 22:07
od Dony
johny128 píše:no jo, lenze on uz to heslo zmenil
tak to ma smulu, pokud nema zalohu

Napsal: úte 17. kvě 2005, 09:51
od DeLuxe
Heslo jsem jeste nezmenil.Takze klidne povidejte

Napsal: úte 17. kvě 2005, 19:39
od cabman
Prostě cizí systém na jádře NT se nedá hacknout bez toho aby to administrator poznal. Tak se s tim už smiř

Napsal: úte 17. kvě 2005, 20:53
od sovicka
cabman píše:Prostě cizí systém na jádře NT se nedá hacknout bez toho aby to administrator poznal. Tak se s tim už smiř

No, nic proti tobě cabmane, ale jde

Nechci tady rozvádět podrobnosti, ale v principu funguje útok asi takhle:
-přijdeš k PC, pokud je heslo v BIOSU, vyresetuješ CMOS, nastavíš bootování z A:
-nabootuješ ze spec. linuxové diskety (už jí tu vzpomínal Dony), uložíš si původní otisk hesla a nastavíš nové
-normálně použiješ heslo které jsi právě zadal a následně provedeš samotný útok (tzn. krádež dat, přidání určitých userů do admin. skupiny)
-opět nabootuješ z diskety, uložíš původní hash a tím pádem se vrátí původní heslo.
-v BIOSu nastavíš normální bootovací sekvenci.
(v XP je to možná lehce složitější, tohle pracuje na W2K a NT4)
Jediné možné stopy po útoku: žádné heslo v BIOSu (pokuď tam vůbec nějaké předtím bylo) ... ale mmch kdy si měníte něco v BIOSu, když jede váše PC/server bezchybně...?
Napsal: úte 17. kvě 2005, 21:52
od cabman
Tak takovou disketu ještě nemám - divim se že jde uložit otisk hesla a ten potom obnovit, když nemáš přístup do systému. Musím se po ní podívat...
No jo, člověk se pořád učí.
Napsal: úte 17. kvě 2005, 23:41
od Dony
cabman píše:Tak takovou disketu ještě nemám - divim se že jde uložit otisk hesla a ten potom obnovit, když nemáš přístup do systému. Musím se po ní podívat...
No jo, člověk se pořád učí.
zamysli se nad tim ciste principielne, kdyz program vi, kam heslo zapsat a jak ho zakodovat, aby to fungovalo, neni prece nic jednodussiho, nez z toho stejneho mista taky vykopirovat tu zakriptovanou hodnotu a pak ji jindy zase vratit

Napsal: stř 18. kvě 2005, 00:01
od johny128
DeLuxe píše:Heslo jsem jeste nezmenil.Takze klidne povidejte

sory, vychadzal som z tochto
..kde se mi podarilo heslo na administratora zmenit...
minuly cas

Napsal: stř 18. kvě 2005, 13:01
od pavel.minarik
jan upresnim sovicku - pokud je heslo v cmos a tu ja vyresetuju, tak to administrator zrejme pozna a zde skutecne neni rozumne cesty zpet
Napsal: čtv 19. kvě 2005, 14:25
od DeLuxe
Vsem dekuji za rady.Tak,ten uz jenom mi staci rict ten nazev toho softu
diky
Napsal: čtv 19. kvě 2005, 14:54
od Dony