Total reinstallation med ny administrator account eller en cracking af passwordfilen, hvorefter alle passwords er kompromiterede. Ingen af løsningerne ersærligt attraktive
Jeg gør følgende for ikke at stå i denne situation.
Den første administratorkonto kopiers i et antal konti. Herefter omdøbes den og alle rettigheder og privilegier fjernes. En af administratorkontiene gives et godt langt password, der nedskrives sammem med brugernavn, placeres i en forsejlet kuvert og låses inde i et brandsikkert pengeskab.
Herefter er der mulighed for at bryde kuverten i nødstilfælde
bufferzone: Det er jo alt sammen meget godt, men dit svar hjælper ham jo li'som ikke i situationen ;o)
mrzone: Kig på http://home.eunet.no/~pnordahl/ntpasswd/ og lav den bootdisk som de skriver om. Så kan du ændre password'et uden at ændre alt mulig andet og uden at skulle lave en ny installation !
Jeg har været med til at prøvet programmet, på 5 PC'er (i en TEST opstilling) med disse: Windows 2000 Pro, Windows XP, Windows 2000 Server og 2 stk Windows 2000 Adv. Servere og iløbet af ca 25min havde vi fuldkontrol over dem! ;o)
snowball => du booter på CD'en, og starter ERD Commander 2002, så kommer du i et Windows ligende miljø, hvor du kan "ordne" systemet igen! der er netværks understøttelse, regedit og mange andre sjove ting i det ;o)
Rent ud sagt, enhver SysAdmins største frygt, i de forkerte hænder ;o) Det var på en skole, de blev teste, hvor SysAdmin, It-afdelingen, MCSE'er, og nogle andre folk.. de blev chockerede over hvad det program kan.
You are right. the lick smith utility is a dangerous thing if falls to the wrong hand. therefore sys admins / MCSE's like me, always lock the server room and remove CD rom and floppy from workstations. in mrzone's case, ERD would definitely solve the problem within 3 minutes!
= > dr.m and rkhdk I Heard that it could involve some problem if the server are running AD, as it is not the SAM database but ntdis.dat that holds the the password information..... Do you know anything about that ?
Will probably not work, though I haven't tried. Then I recommend using LC from @stake ( http://www.atstake.com/research/lc/ ) you will then crack your domain admin account. That, I have tried :-)
by the way.. Using the brute force technology, it takes longer then 3 minutes, depending on CPU, number of users and password length/complicity.
It will however, always crack it!
Synes godt om
Ny brugerNybegynder
Din løsning...
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.