Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Теория и практика аудита и восстановления паролей Windows NT/2000/XP/2003 26.02.03 01:49
Publisher: dl <Dmitry Leonov>
|
Теория и практика аудита и восстановления паролей Windows NT/2000/XP/2003 nh http://www.lcpsoft.com
Операционные системы Windows NT/2000/XP/2003 хранят пароли в зашифрованном виде, называемом хэшами паролей (hash (англ.) - смесь, мешанина). Пароли не могут быть получены непосредственно из хэшей. Восстановление паролей заключается в вычислении хэшей по возможным паролям и сравнении их с имеющимися хэшами паролей. Аудит паролей включает в себя проверку возможных путей получения информации об учетных записях пользователей, результатом восстановления паролей является их представление в явном виде с учетом регистра.
Получение хэшей паролей
Существует несколько путей получения хэшей паролей, зависящих от их местонахождения и имеющегося доступа. Хэши паролей могут быть получены следующими способами: из файла SAM или его резервной копии, непосредственно из реестра операционной системы локального или удаленного компьютера, из реестра или Active Directory локального или удаленного компьютера внедрением DLL, посредством...
Полный текст
|
|
Удачно выполнен copy/paste из хелпа LCP 09.06.07 12:35
Автор: skat Статус: Незарегистрированный пользователь
|
Больше добавить нече...
|
|
Теория и практика аудита и восстановления паролей Windows NT/2000/XP 10.10.03 01:37
Автор: kr0m Статус: Незарегистрированный пользователь
|
Почему автор даже не затронул методику Time-Memory Trade off???
Это ведь достаточно мощный механизм взлома паролей, жалко что о нем ничего не сказано.
|
| |
Теория и практика аудита и восстановления паролей Windows NT/2000/XP 12.10.03 20:37
Автор: nh Статус: Незарегистрированный пользователь
|
> Почему автор даже не затронул методику Time-Memory Trade > off??? > Это ведь достаточно мощный механизм взлома паролей, жалко > что о нем ничего не сказано.
Пожалуйста, определение выжеупомянутой методики с использованием общепринятой русскоязычной терминологии, ссылки на ее описание.
|
|
В легальных целях и небольшом количестве юзеровв SAM можно просто стереть SAM и зайти как админ 27.09.03 12:06
Автор: umike Статус: Незарегистрированный пользователь
|
|
| |
В легальных целях и небольшом количестве юзеровв SAM можно просто стереть SAM и зайти как админ 07.10.03 18:45
Автор: ReadOnly aka Ellen :) Статус: Незарегистрированный пользователь
|
даже если много юзверей, можно убить sam. :) главное не оставить после себя следов от взлома :)))
|
| | |
В легальных целях и небольшом количестве юзеровв SAM можно просто стереть SAM и зайти как админ 16.10.03 08:03
Автор: umike Статус: Незарегистрированный пользователь
|
> даже если много юзверей, можно убить sam. :) главное не > оставить после себя следов от взлома :))) я говорю - в легальных целях, (типа админ уволился, и насовсем уехал в другой город, а больше никто не знает пассворда) тогда обычно sam надо потом обратно вернуть чтобы всех юзеров заново не заводить :)))
|
|
Теория и практика аудита и восстановления паролей Windows NT/2000/XP 20.05.03 17:38
Автор: v0id Статус: Незарегистрированный пользователь
|
Это реклама LC+4?
|
|
Просто full operational guide. 5+ 26.02.03 11:24
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
|
> Теория и практика аудита и восстановления паролей Windows > NT/2000/XP > nh http://lcp.da.ru > > > > Операционные системы Windows NT/2000/XP хранят пароли в > зашифрованном виде, называемом хэшами паролей (hash (англ.) > - смесь, мешанина). Пароли не могут быть получены > непосредственно из хэшей. Восстановление паролей > заключается в вычислении хэшей по возможным паролям и > сравнении их с имеющимися хэшами паролей. Аудит паролей > включает в себя проверку возможных путей получения > информации об учетных записях пользователей, результатом > восстановления паролей является их представление в явном > виде с учетом регистра.
Получение хэшей паролей
> Существует несколько путей получения хэшей паролей, > зависящих от их местонахождения и имеющегося доступа. Хэши > паролей могут быть получены следующими способами: из файла > SAM или его резервной копии, непосредственно из реестра > операционной системы локального или удаленного компьютера, > из реестра или Active Directory локального компьютера или > удаленного компьютера внедрением DLL, посредством...
|
|
|