Windows XP/NT/2k/Vista Kennwörter "knacken" bzw. Passwort umgehen

Thema ist geschlossen!
Thema ist geschlossen!
#0
05.12.2004, 18:10
...neu hier

Beiträge: 10
#31 Keine schlechte Idee. Nur war ich noch nie vor Ort, deshalb weiss ich nicht was da genau steht und kann hier genauso wenig anleiten wie beim Bios. Ist leider kein Markenserver sondern wie so oft was selbstgebautes. Die Mitarbeiter dort haben leider keinen Plan was EDV angeht. Wenn dabei was schief geht muss nicht nur jemand hoch sondern das auch noch sofort. So lange nichts gemacht werden muss läuft er ja. Ausserdem finde ich es eine interessante Aufgabe.

Möglich wäre natürlich auch eine Benutzeraccount zum Admin zu erheben. Kann mich ja nach wie vor mit einem x-beliebigen Benutzer anmelden. Leider sind, da es ein WTS auf einem DC ist, auch alle lokalen Laufwerke und "ausführen" ausgeblendet, die Progarmme zur Bearbeitung der Registrie und die DOS-Eingabeaufforderung ausgeblendet.
Seitenanfang Seitenende
06.12.2004, 21:06
...neu hier

Beiträge: 2
#32 Hi,

ich bin bei xp angemeldet als Benutzer x und will von dem Benutzeraccount x das Passwort einsehen.
Wie mache ich das?
Mit Pwdump hatte ich bis jetzt kein Glück!

Bitte helft mir dringend.
Mfg,
Broth
Seitenanfang Seitenende
06.12.2004, 22:45
Member

Beiträge: 686
#33 Hä?
Du hast gerade dein PW beim einloggen eingegeben und willst es jetzt einsehen???

Jedenfalls, wie dem auch sei: Wenn du in WIN bleibst, kannst du überhaupt keine PWs "einsehen". Es sei denn du bist Admin und knackst die PWs mit z.B. pwdump.

R
Seitenanfang Seitenende
07.12.2004, 08:52
Member
Avatar Spike20

Beiträge: 504
#34 Genau, du kannst generell keine Passwörter einsehen, auch nicht als Admin (gilt auch für WIN2k). Das einzigste, was du machen kannst, ist das Passwort als Admin zu überschreiben.

Gruß Spike
__________
Wenn wir bedenken, dass wir alle verrückt sind, ist das Leben erklärt.
(Mark Twain)
Seitenanfang Seitenende
07.12.2004, 08:54
...neu hier

Beiträge: 2
#35 also geht gar nicht? schade.
auch net mit pwdump....?
Seitenanfang Seitenende
23.12.2004, 12:20
...neu hier

Beiträge: 3
#36 Administrativen Freigaben sind gesetzt. Ich logge mich mit Admin A ein und will das PW von Admin B:
> PwDump3 127.0.0.1 g:\Security\pw.txt

ergibt: "Logon to \\127.0.0.1\ADMIN$ failed: code 53"

Wie gesagt, in der Computerverwaltung\ Freigaben sind die administrativen Freigaben aktiv...

Was jetzt?

Danke
Ed
Seitenanfang Seitenende
24.12.2004, 02:15
...neu hier

Beiträge: 10
#37 Hey,

Mal andersherum gefragt. Gibt es die Möglichkeit ein System so zu zumachen, dass man auch mit einer Bootdiskette und z.B. Bluecon dem Adminpasswort nicht mehr bei kommt?

Gruss Pope
Seitenanfang Seitenende
24.12.2004, 14:47
Member

Beiträge: 686
#38 Unter der Voraussetzung, dass keiner den Rechner aufschraubt und die Festplatte mitnimmt:

Im BIOS setzen, dass nur von C: gebootet werden darf.

Dazu mal ne Frage an die anderen: Darf ein Nicht-admin das Bios flashen? Wenn nicht, dann ist das System dicht.

R
Seitenanfang Seitenende
26.12.2004, 21:20
...neu hier

Beiträge: 6
#39 um das pw des Administrators unter xp zu setzen einfach mal in die konsole:

net user Administrator x eingeben wobei x für das pw steht das man setzten will

ich weis aber nicht ob das auch für nicht admins möglich ist

oder wenn man bei xp (home-edition) sich im abgesichertem modus anmeldet kommt ja der Haupt-Administrator zum vorschein (bei pro auch im normalen möglich)
da viele eine dortige pw-vergabe vergessen kann man da einfach alle anderen pw umsetzten



ich habe bei uns in der schule das problem das ich alle lokalen admin pw weis aber das domänern admin pw nicht (das ist ein 2000-server) da werde ich mal die programms testen
Seitenanfang Seitenende
27.12.2004, 08:52
...neu hier

Beiträge: 2
#40 Hallo Dafra,
ichverstehe deine Anleitung irgendwie nich !
Hab nämlich mein Passwort unter XP vergessen

Gruß Philipp
Seitenanfang Seitenende
27.12.2004, 15:29
Member

Beiträge: 686
#41 Hallo Microsoft,

ich begrüße dich hier im Forum.
Ich will dir einen Tip geben: Lies zuerst mal die Posting in diesem Thread sorgfältig durch. Da steht jede Menge zu deiner Farge drin. Wenn du immer noch keine Antwort gefunden hast, kannst du gerne weiterfragen.
Dann brauchst du auch keinen neuen Thread aufzumachen.

Gruß Reinhart
Seitenanfang Seitenende
31.12.2004, 00:18
...neu hier

Beiträge: 1
#42 Eigentlich wollte ich den letzten Arbeitstag im "alten" Jahr mit ein wenig Sekt usw. ausklingen lassen.
Na ja, aber wie das so ist macht man an solchen Tagen auch gern noch solche "administrativen" Dinge wie Updates einspielen und User-Konten säubern usw usw.
Und jetzt kommts.
Beim ändern des Admin-Kennworts auf einem alten NT4 SP6a + "alle Patches" Server habe ich mich beim PW und der Wiederholung exact an der selben Stelle vertippt. Unglaublich aber wahr. Kein Admin zugriff mehr. 15 Stelliges PW. Nach ca 1/2 Std. probieren habe ich dann aufgegeben.
Durch Googeln bin ich dann hier gelandetet und habe alle beschriebenen möglichkeiten getestet. Leider ohne Erfolg.
Weiteres Problem mancher Boot-Disketten usw. ist das die SCSI Platten ohne entspr. Treiber nicht angesprochen wurden. Und den hatte ich nicht parat.
Na ja wie auch immer ich bin dann einen anderen Weg gegangen.

1. Mit aktueller Koppix CD gebootet. (SCSI über RAID anstandslos Gemountet)
2. Nach dem Start von von KDE habe ich mir die SAM mit den Konquerior auf Diskette kopiert.
3. Auf einem Leistungsfähigen PC das Prog "Cain&Abel" installiert.
Link : http://www.oxid.it
4. mit dem Cracker von C&A die SAM über Brut Force geknackt.

Der absolute Hammer bei C&A ist das man bei dem BruFo Verfahren die Parameter eingrenzen kann.
Da ich ja mein PW wusste, nur mich irgendwie vertippt habe konnte ich die Parameter sehr eingrenzen und bin von 4700 Jahren Crackzeit auf 16 min gekommen.
Gerettet ! dank Koppix und C&A.
Aber mit dem Sekt wars dann nichts mehr. weil alleine Trinken nicht wirklich Spass macht. ( alle anderen haben schon Feierabend gemacht )
Fazit:
Bei langen PWs ist die Crackzeit von C&A sehr Lang und wahrscheinlich daher unbrauchbar. Aber in solchen Fällen wie es mir passiert ist wo sehr viele Teile
des PWs bekannt sind, ist es die erste Wahl, und wie gesagt im "Ernstfall" getestet.

Also dann einen Stressfreies 2005
Fred
Seitenanfang Seitenende
11.01.2005, 21:48
...neu hier

Beiträge: 2
#43 Hi,

also lebt ihr schon in der Welt von SP 2 und Sicherheitsupdates oder? Es funktioniert weder das eine noch das andere. a) du kommst als user nicht an die admin sam, hatten wir ja schon... und b) und die Geschichte mit dem Bootimage ist ne ganz tolle Sache funktioniert aber auch nur wenn man sich gar nicht absichert! wer hat ne Idee die wirklich funktioniert :o) ?
Seitenanfang Seitenende
11.01.2005, 22:55
Member

Beiträge: 686
#44 @leary,

wir wollen doch mal eins klar setzen:

Ich kann mit dem Offline NT Password & Registry Editor jedes Windows-Passwort zurücksetzen. Das Linuxprogramm liegt auf einer Bootdiskette.
Selbst getestet mit W2000, XP SP1 und XP SP2, jeweils mit NTFS oder mit FAT32.

Also mit Linux und, wie DesastoArea gesagt hat auch mit Knoppix, komme ich an die Sam und kann mich dann an die PWs ranmachen.

Das ist Fakt.

Ausnahme ist natürlich, wenn im BIOS booten über Diskette oder CD verboten ist. Dann kannst du aber noch die Festplatte mitnehmen und woanders knacken.

Ich denke mal sicher bist du dann echt ohne Ausnahme, wenn du deine Daten auf der Harddisk verschlüsselst.

R
Seitenanfang Seitenende
11.01.2005, 23:14
...neu hier

Beiträge: 6
#45 @ Dafra

also ich wollte das mit pwdump ausprobieren aber bei mir kommt nach der eingabe:

C:/hacken/pwdump3v2/pwdump3 (IP) C:/passwörter.txt

nur diese meldung:

Logon to \\(IP) Admin$ failed: code 64

Was soll das? und was muss ich machen damit das funktioniert?
Dieser Beitrag wurde am 12.01.2005 um 19:28 Uhr von Razer editiert.
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: