| 		
			
			 | 
		#17140 | 
| 
			
			
			
			 Новичок 
			
		
			
				
			
			
			![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Регистрация: 15.11.2005 
				
				
				
					Сообщения: 44
				 
				
				 | 
	
	
	
	
		
			
			 Очень многие пока работают на предприятиях в разных сферах, где установлена ось NT. Но как правило есть и сетевые администраторы которые мешают проводить время свободное тем что блокируют у компьютеров доступ для установки програм (разных). И самое противное никто не говорит пароль админа. Как преодолеть этот беспредел по отношению к обыкновенному пользователю. Подскажите. Или ест какие нибуть программы для определения пароля администратора. 
		
	
		
		
		
		
		
	
	 | 
| 
		 | 
	
	
	
		
		
		
		
			 
		
			
		
		
		
		
		
			
			
		
	 | 
| 		
			
			 | 
		#17143 | 
| 
			
			
			
			 Он иногда здесь!!. 
			
		
			
				
			
			
			![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Регистрация: 17.10.2005 
				Адрес: Moscow 
				
				
					Сообщения: 1,519
				 
				
				 | 
	
	
	
	
		
			
			 Windows XP хранит пароли пользователей в измененном виде. Например, пароль "password" будет храниться в виде строки, подобной этой: 'HT5E-23AE-8F98-NAQ9-83D4-9R89-MU4K'. Эта информация хранится в файле c названием SAM в папке C:\windows\system32\config\.  
		
	
		
		
		
		
			Эта часть файла SAM шифруется системной утилитой syskey, чтобы улучшить защищенность паролей. Данные, необходимые для расшифровки информации после syskey, хранятся в файле system в той же папке. Но эта папка недоступна никому из пользователей. Можно переписать файлы config и SAM и попытаться расшифровать пароли, которые в них хранятся, с помощью специальных утилит сторонних производителей. Для этого придется использовать альтернативную операционную систему, например DOS или Linux (или вообще другой комп). А когда файлы будут доступны, можно использовать одну из программ для расшифровки паролей, например, LC4 или Proactive Windows Security Explorer. Будет нужно: 
 Использование загрузочной дискеты DOS:  
 Взлом паролей   Каждая из выбранных программ выведет список обнаруженных в файле SAM учетных записей. Выбери те из них, пароли к которым нужно определить. Если используешь Proactive Windows Security Explorer, выбери Atack type: Brute-force. Если использовал в пароле только цифры, отметь пункт 'all digits (0-9)'. Начни процесс подбора пароля с помощью команды из меню Recovery.    Подбор пароля может длиться от 10 минут до нескольких часов, а то и нескольких дней, и может закончиться неудачно. Особенно, если в пароле используются буквы в различных регистрах, цифры и специальные символы.  
				__________________ 
		
		
		
		
	
	 | 
| 
		 | 
	
	
	
		
		
		
		
			 
		
			
		
		
		
		
		
			
			
		
	 | 
| 		
			
			 | 
		#19683 | 
| 
			
			
			
			 Banned 
			
		
			
				
			
			
			![]() Регистрация: 27.06.2006 
				
				
				
					Сообщения: 6
				 
				
				 | 
	
	
	
	
		
			
			 Кулцхакерам по рукам бить надо! 
		
	
		
		
		
		
		
	
	А потом жалуются у меня то не работает, то не работает. если админ сделал запрет-значит оно так и надо!  | 
| 
		 | 
	
	
	
		
		
		
		
			 
		
			
		
		
		
		
		
			
			
		
	 |