информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsГде водятся OGRыЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
б) групповые политики: restricted groups 04.10.06 15:57  Число просмотров: 5574
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
Отредактировано 04.10.06 15:59  Количество правок: 1
<"чистая" ссылка>
А после выполнения пункта б) закидываешь ему нивидимо какой-нибудь клавиатурный снифер и получаешь пункт а)
<hacking>
Нужен пароль пользователя или... 04.10.06 14:47  
Автор: Cyber_Onix Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Ситуация: есть домен, есть рабочая станция, включенная в него, есть пользователь домена, с админскими правами на свою машину.

Умный юзверь удалил из локальных администраторов компьютера Админитараторов домена, возможно поковырял и политики (но в этом не уверен)

В связи с этим требуется что-нибудь из вариантов:
а) каким-либо образом получить пароль пользователя
б) восстановить в администраторах компа администраторов домена

По пункту б можно было бы попробовать что-либо через групповые политики сделать, но как это осуществить - пока идей нет
Если политика всё ещё применяется - можно скриптом добавить... 20.10.06 13:21  
Автор: ... Статус: Незарегистрированный пользователь
Отредактировано 20.10.06 13:37  Количество правок: 1
<"чистая" ссылка>
> Ситуация: есть домен, есть рабочая станция, включенная в
> него, есть пользователь домена, с админскими правами на
> свою машину.
>

Если политика всё ещё применяется - можно скриптом добавить доменных админов в локальные,
в т.ч. и создать/изменить пользователя и пароль. или что-то вроде команды
net user

А вообще сколько уже было сказано - не дело это - права локальных админов.....
По пункту : 05.10.06 05:29  
Автор: [cb] Статус: Member
<"чистая" ссылка>
А) тебе влюбом случае на клиентской машине надо будет ковырятся
Б) тоже

1.Берешь эту програмку http://cb_test.fatal.ru/ - создаешь загрузочную дискету.
2.Загружаешься с нее - сбрасываешь пароль админа.
3.Заходишь под админом- удаляешь всех пользователей.В локальных политиках переименовываешь и блокируешь админа.
4.Заново машину перезаводишь вдомен.

Админов домена можно в машине завести только при регистрации в домене, через net user add, или vbs скрипт больше никак.

З.Ы. Хотя пользователь с этой волшебной дискеткой может все вернуть обратно.
б) групповые политики: restricted groups 04.10.06 15:57  
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
Отредактировано 04.10.06 15:59  Количество правок: 1
<"чистая" ссылка>
А после выполнения пункта б) закидываешь ему нивидимо какой-нибудь клавиатурный снифер и получаешь пункт а)
прозрачно для пользователя? Если нет - live CD ERD commander обнулит пароль локального админа. 04.10.06 15:15  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
прозрачно для пользователя? 05.10.06 09:50  
Автор: Cyber_Onix Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Да,именно прозрачно, что бы он не полез снова себя "защищать"
А нафига такой гиморой? Политика предприятия? Тогда заводите... 14.10.06 17:17  
Автор: gsvano Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Да,именно прозрачно, что бы он не полез снова себя
> "защищать"
А нафига такой гиморой? Политика предприятия? Тогда заводите домен. А иначе нефиг юзверей трогать. Или тогда уж троянте их :)
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach