информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяSpanning Tree Protocol: недокументированное применениеВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Теория и практика аудита и восстановления паролей Windows NT/2000/XP 12.10.03 20:37  Число просмотров: 5893
Автор: nh Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Почему автор даже не затронул методику Time-Memory Trade
> off???
> Это ведь достаточно мощный механизм взлома паролей, жалко
> что о нем ничего не сказано.

Пожалуйста, определение выжеупомянутой методики с использованием общепринятой русскоязычной терминологии, ссылки на ее описание.
<site updates>
Теория и практика аудита и восстановления паролей Windows NT/2000/XP/2003 26.02.03 01:49  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Теория и практика аудита и восстановления паролей Windows NT/2000/XP/2003
nh http://www.lcpsoft.com

Операционные системы Windows NT/2000/XP/2003 хранят пароли в зашифрованном виде, называемом хэшами паролей (hash (англ.) - смесь, мешанина). Пароли не могут быть получены непосредственно из хэшей. Восстановление паролей заключается в вычислении хэшей по возможным паролям и сравнении их с имеющимися хэшами паролей. Аудит паролей включает в себя проверку возможных путей получения информации об учетных записях пользователей, результатом восстановления паролей является их представление в явном виде с учетом регистра. Получение хэшей паролей
Существует несколько путей получения хэшей паролей, зависящих от их местонахождения и имеющегося доступа. Хэши паролей могут быть получены следующими способами: из файла SAM или его резервной копии, непосредственно из реестра операционной системы локального или удаленного компьютера, из реестра или Active Directory локального или удаленного компьютера внедрением DLL, посредством...

Полный текст
Удачно выполнен copy/paste из хелпа LCP 09.06.07 12:35  
Автор: skat Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Больше добавить нече...
Теория и практика аудита и восстановления паролей Windows NT/2000/XP 10.10.03 01:37  
Автор: kr0m Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Почему автор даже не затронул методику Time-Memory Trade off???
Это ведь достаточно мощный механизм взлома паролей, жалко что о нем ничего не сказано.
Теория и практика аудита и восстановления паролей Windows NT/2000/XP 12.10.03 20:37  
Автор: nh Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Почему автор даже не затронул методику Time-Memory Trade
> off???
> Это ведь достаточно мощный механизм взлома паролей, жалко
> что о нем ничего не сказано.

Пожалуйста, определение выжеупомянутой методики с использованием общепринятой русскоязычной терминологии, ссылки на ее описание.
В легальных целях и небольшом количестве юзеровв SAM можно просто стереть SAM и зайти как админ 27.09.03 12:06  
Автор: umike Статус: Незарегистрированный пользователь
<"чистая" ссылка>
В легальных целях и небольшом количестве юзеровв SAM можно просто стереть SAM и зайти как админ 07.10.03 18:45  
Автор: ReadOnly aka Ellen :) Статус: Незарегистрированный пользователь
<"чистая" ссылка>
даже если много юзверей, можно убить sam. :) главное не оставить после себя следов от взлома :)))
В легальных целях и небольшом количестве юзеровв SAM можно просто стереть SAM и зайти как админ 16.10.03 08:03  
Автор: umike Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> даже если много юзверей, можно убить sam. :) главное не
> оставить после себя следов от взлома :)))
я говорю - в легальных целях, (типа админ уволился, и насовсем уехал в другой город, а больше никто не знает пассворда) тогда обычно sam надо потом обратно вернуть чтобы всех юзеров заново не заводить :)))
Теория и практика аудита и восстановления паролей Windows NT/2000/XP 20.05.03 17:38  
Автор: v0id Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Это реклама LC+4?
Просто full operational guide. 5+ 26.02.03 11:24  
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
<"чистая" ссылка>
> Теория и практика аудита и восстановления паролей Windows
> NT/2000/XP
> nh http://lcp.da.ru
>
>
>
> Операционные системы Windows NT/2000/XP хранят пароли в
> зашифрованном виде, называемом хэшами паролей (hash (англ.)
> - смесь, мешанина). Пароли не могут быть получены
> непосредственно из хэшей. Восстановление паролей
> заключается в вычислении хэшей по возможным паролям и
> сравнении их с имеющимися хэшами паролей. Аудит паролей
> включает в себя проверку возможных путей получения
> информации об учетных записях пользователей, результатом
> восстановления паролей является их представление в явном
> виде с учетом регистра.


Получение хэшей паролей


> Существует несколько путей получения хэшей паролей,
> зависящих от их местонахождения и имеющегося доступа. Хэши
> паролей могут быть получены следующими способами: из файла
> SAM или его резервной копии, непосредственно из реестра
> операционной системы локального или удаленного компьютера,
> из реестра или Active Directory локального компьютера или
> удаленного компьютера внедрением DLL, посредством...
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach