[ Trunks @ 12.08.2002. 01:30 ] @
http://home.eunet.no/~pnordahl/ntpasswd/bootdisk.html
Uglavnom, resetuje passworde administratora na NT-u/XP-u.

Zanima me jel' neko probao i kakva su iskustva, jer postoji ogroman rizik.


[Ovu poruku je menjao Trunks dana 06.10.2002. u 16:39 GMT]
[ Mihailo @ 15.08.2002. 00:40 ] @
Ne sećam se ovog progija a mrzi me da čitam tekst :) Pazi, u principu ni jedan od tih programa koji čeprkaju po registriju nije 100% siguran, ali uglvnom rade posao. Ili menjaju system32configSAM ili ga brišu. Nisam čuo da je neko imao problema.
[ visoki @ 03.10.2002. 12:51 ] @
Ako si zaboravio jednom password, najbolje ti je da izbrises SAM File.

To mozes us koristi jednog od ova dva programa:
Winternals Remote Recover
Winternals NTFSDOS Pro

Dosta sam solucija veci u zadnjih 5 godina koristio, ali ovo je trenutno po meni najsigurnije.

[ Kentaur @ 05.10.2002. 19:39 ] @
Trunks covjece dje si ti cijeli moj zivot, da znas samo kako sam se patio, odirao sam se po nekoliko sati da rijesim muku za gomile racunara. Nijesam ni znao da postoje aplikacije za tako nesto, sve sam rucno radio!


[Ovu poruku je menjao BobMarley dana 05.10.2002. u 22:32 GMT]
[ Trunks @ 05.10.2002. 20:20 ] @
Heh, drago mi je da ti je pomoglo.

Mihailo čovek, jel mora baš “Hakeraj”? ;)
[ etaoin @ 18.10.2002. 13:18 ] @
preferiram Passware Password Recovery Kit. pojavila se verzija 5.3

šta radi:
napravi jednu disketu.
kako radi:
ubaciš boot CD ili flopi (nt, 2k, xp) i pri podizanju 'dodaš' driver (F6). admin pwd se postavi na '12345'.
pri sledećem pozivanju nudi opciju da vrati šifru na prethodnu (ona pre intervencije). ovo je mnogo zgodno...
[ fangio @ 25.01.2003. 08:29 ] @
hvala na linku ... passware radi ... ali posto mi klijent .. nema ni cd ni flopy ... bilo je muke dok doticne nisam pustio u rad .. :) ... sta se desava sa NT pass ... koji razbija sifru silom .. imam ga ali samo u demo modu ... i vrlo brzo nadje prva dva slova admin pass ... znaci opet treba neki link za crack .. :)

pozdrav
fangio
[ hidden @ 21.06.2003. 21:39 ] @
Da ne pokrecem novu temu....imam sljedece pitanje: ubih se trazeci alatku za provaljivanje pass-a na domain controller-u....znaci, radio sam sve od Cain-a do ANTEx-a, i stvarno sam zadovoljan, ali ipak nijedan nije u stanju da dira SAM DC-a...npr, CAin mi daje samo mogucnost da dekriptujem (cak i uz syskey) lokalni SAM. ANTEx je malo bolji: u stanju je da uzme hash-ove i sa remote masine, ali ne i sa domena, tj, cita ih samo lokalno za ne-DC-ove
Jeli ima neko ko bi znao da mi kaze koja alatka bi mi mogla pomoci?
A, da, da ne bude zabune: mreza je moja i nemam namjeru da izvedem nista stetno po drugog
Hajde, pa hvala unaprjed
[ Shadowed @ 21.06.2003. 21:52 ] @
Citat:
A, da, da ne bude zabune: mreza je moja i nemam namjeru da izvedem nista stetno po drugog
Naravno, naravno, zar bi neko pomislio drugacije .
Prvo, DC nema SAM bazu pa samim tim niko i ne moze da dira po njoj.
Drugo, l0pth Crack bi trebalo da ti resi problem.
[ hidden @ 21.06.2003. 22:40 ] @
Pa, cini mi se da grijesis: l0oph crack nema sanse to da uradi, probao i ne ide!
A sto se tice SAM baze, to sam i pretpostavio, ali gdje onda tacno cuva pass-ove? I na koji nacin da ih iscitam?
Pokusao sam i jedno programce o kojem sam cuo sve najbolje: smbrelay, ali...ili njemu treba mnogo dugo da razbije pass kroz NetBios, ili ja ne radim nesto kako treba.....jeli ima neko mozda iskustva sa ovim?
[ Shadowed @ 22.06.2003. 12:21 ] @
Ja sam L0pth Crack probao i na Proffesional-u i na serveru i kad je server bio DC i kad nije to bio i radilo je. Ne znam sta si ti pogresno radio ali u slucaju da si mislio da ti on moze samo izcitati password-e onda si tu pogresio jer mora da ih razbija (Dictionary ili BruteForce). Inace, neregistrovana verzija ne radi BF.
[ hidden @ 22.06.2003. 18:07 ] @
Pa da, onda je jasno: neregistrovana verzija, to je kljuc!
Inace, snasao sam se, ANTExp je ipak u stanju da brute force-uje DC. Za 10-karekterni pass mu treba otprilike 1.30 h
A sto se tice "sam"-a na DC-u, u pitanju je ntds.dit
[ phoenixdr @ 31.05.2004. 15:10 ] @
A evo prolupa sam!

Na faxu imamo puno kompica, 10Mb lan, 40gb hdd-a (puno fulmova i mjuze)

Medjutim prije jedno 5-6 miseci je dosla jedna budala kao admin i napravila pizdarije!

Bios password je tu!

Disketa i CD-rom Boot disabled

Moj user ima pravo samo na 100 Mb c-a i 40 Mb d-a! 30 Gb diska fali (bice da je e:\ ali su stavljene restrikcije!)

I da sve to ne bi bilo samo to, registry je disabled i ne mogu instalirat nista od programa, tako da ANTExp ne pomaze!!!

E pa sad! Maticka ploca je asus p4s133 koja nema ni bateriju! tako sa unistavanjem biosa mogu se pozdravit!

Nemogu nikako probiti adminovi pass na kompu tako da skinem restrikcije!!

Ako iko ima ikakav nacin da mi pomogne, plz, pomozite! Ja sam osta vise bez ideja!

Unaprijed hvala
[ etaoin @ 13.07.2004. 06:08 ] @
za BIOS probaj 'CmosPwd' program je freeware i skida password u BIOS/u na većini računara. za neke verzije BIOS.a postoje čak i univerzalne šifre koje ponekad i rade.

ne znam koja je svrha tih računara, ali ako mogu da izađu na internet, onda može i sve ostalo.
kada 'skineš' BIOS, dalje je lako.
[ dragveli @ 16.09.2004. 19:53 ] @
Citat:
hidden: Pa da, onda je jasno: neregistrovana verzija, to je kljuc!
Inace, snasao sam se, ANTExp je ipak u stanju da brute force-uje DC. Za 10-karekterni pass mu treba otprilike 1.30 h
A sto se tice "sam"-a na DC-u, u pitanju je ntds.dit


I sta se na kraju ispostavilo kao najefikasnije?

Koji software moze da izcita passworde iz stand-alone (non-domain) Windows 2000 servera i radnih stanica (iz SAM-a)? I ima li nesto sto moze da izcita kesirane passworde (domain passworde, za domain usere) sa lokalne masine (na koju se loguje vise od jednog korisnika).
Ima li ikakve koristi od LC5 za bilo sta od ovoga? Cini mi se da je on efikasan samo ako se kao administrator ulogujete na tu masinu za koju hocete da izcitate passworde lokalnih korisnika?
[ KIBO_87 @ 07.02.2005. 12:42 ] @
Dali neko mozda zna na kojoj adresi mogu naci password breaker?Potreban mi je pa bih vas zamolio za pomoc.Unapred hvala!!!
[ nikoladsp @ 12.03.2005. 07:11 ] @
Evo ovako,
imamo XP u mrezi na poslu a admin je nevaljao i stavio je zastitu na rezanje DVD-ja sto me uzasno pogodilo kao coveka i komunistu...
skinuo sam *.sam fajl,a imam i lc5 krekovanu verziju,medjutim izgleda da me zeza SYSKEY...
pokusao sam sa pwdump3 medjutim ne ide, mozda jer na C:\ nemam pravo upisa?

interesuje me kako da razbijem sifre sa lc5 ,ili drugim alatom u ovom slucaju?ponavljam da nemam pravo bilo kakve instalacije i kopiranja bilo cega na c:\.

thnx.
[ tandrli @ 14.03.2005. 20:34 ] @
@nikoladsp
nekontam kako misliš "skino sam SAM fajl" jesili iz dosa kopiro SAM i odnio kući na krekovanje
vidim da si napiso da nemaš dozvolu instalacije na C:\ pa predpostavljam da krekovanje obavljaš na poslu

naime pomoću startup98 diskete kopiraš SAM odneseš kući i baciš se na lc5



[Ovu poruku je menjao tandrli dana 19.03.2005. u 19:14 GMT+1]
[ nikoladsp @ 15.03.2005. 09:44 ] @
resio sam problem-u pitanju je bio xp,pa je postojala dodatna enkripcija sa SYSKEY,a nisam mogao da dump-ujem jer nemam administratorska prava pa mi pwdump nije mogao "preskociti" lsass.exe.problem sam resio tako sto sam iskopirao pored sam fajla i system fajl iz /config foldera( istog gde je i *.sam,on je malo veci pa sam koristio usb flash).sem toga u pitanju je ntfs particija pa win98 startup ne pomaze-koristio sam neki CDBoot program.Sa Sam Inside sam importovao *.sam i system i exportovao u pwdump fajl-e tog decka sam odneo kuci i pustio u LC5-za 4h20min moja trojcica je izbacila admin pass i sad se baskarim sa lokalnim privilegijama-feels good.

pozdrav.

[Shadowed: Zabranjena je razmena crack-ova]

[Ovu poruku je menjao Shadowed dana 16.03.2005. u 17:52 GMT+1]
[ tandrli @ 16.03.2005. 16:40 ] @

da te pitam koji cd-boot program si koristio

pozdrav
[ tech_soul7 @ 31.03.2005. 10:35 ] @
Ovako koliko sam skuzijo na winxp je nemoguce probit password iz sam file-a sa lc5 (crackiranom verzijom) zbog snazne enkripcije syskey-a. Ja sam pomocu ntfsdosa kopirao sam file na floppy ali nisam uspijo probit password sa lc5 (administratorskom licencom). Pwdump se neisplati koristiti ako nemate administratorska prava znaci preostaje nam samo saminside (full verzija). Molim vas ako mi netko moze potvrdit ako sam u pravu
[ Melior @ 08.04.2005. 16:53 ] @
E ovako stoje stvari. Uspeo sam pomocu Knoppix Live CD-a da prebacim SAM file na disketu. Sad posto nije zasticen, preimenovao sam ga i mogu ga otvarati i editovati.
Zanima me, dakle, da li je moguce da procitam pomocu nekog programa password iz file-a. Ako neko hoce, mogao bih mu poslati SAM file na mail da pokusa.
Dakle, ne reset, vec da saznam pass. Moze li?
Hvala.
[ Shadowed @ 08.04.2005. 18:05 ] @

http://www.elitesecurity.org/poruka/168937
[ tandrli @ 08.04.2005. 19:07 ] @
evo ja sam danas završio sa razbijanjem preko Lopth crack 5 i nije uspio probiti razbio je 6h i ništa
[ nikoladsp @ 10.04.2005. 19:47 ] @
treba da skines i system fajl iz istog direktorijuma gde ti je i sam.onda napravis dump fajl koji razbijas sa lc5.
[ Melior @ 17.04.2005. 11:25 ] @
Ne razumem gde gresim...
Imam L0phtCrack 2.52 Kako da podesim da mi razbija pass s 10 karaktera i da proverava samo za slova... dakle bez brojeva.
Evo kako sam ja to uradio...


Ipak, on proverava samo za 5 karaktera. Gde gresim?
[ tandrli @ 19.04.2005. 19:30 ] @
pa more li se staviti kvaka na enable pored broja 10
[ JordaMelior @ 20.04.2005. 13:25 ] @
Moze, naravno, ali to nista ne menja. I dalje proverava samo za 5 karaktera kada radim Brute Force.

[ xxxrugby @ 23.06.2005. 19:04 ] @
IMate li koj program koj radi istu stvar kao LC5. Ali da radi pod Linuxom.
Da ja pod Linuxom potegnem probijac sifre SAM filea.!
[ Shadowed @ 24.06.2005. 19:30 ] @
Tema je pokrenuta sa zeljom da se prikaze mogucnost i pomogne u administraciji. Postupci su objasnjeni. U poslednje vreme je svrha teme postala zloupotreba pa istu zakljucavam.
Za sve programe mozete koristiti pretrazivac

Edit: teme u kojima je takodje bilo govora o ovome:
http://www.elitesecurity.org/tema/116402/
http://www.elitesecurity.org/tema/145006
http://www.elitesecurity.org/tema/9938
http://www.elitesecurity.org/tema/7218
http://www.elitesecurity.org/tema/74798
http://www.elitesecurity.org/tema/54350
http://www.elitesecurity.org/tema/107335
http://www.elitesecurity.org/tema/5353
http://www.elitesecurity.org/tema/17400
http://www.elitesecurity.org/tema/2300

i koristan link: http://www.petri.co.il/forgot_administrator_password.htm

[Ovu poruku je menjao Shadowed dana 20.04.2006. u 14:56 GMT+1]