Jackdaniel 10 Geschrieben 1. Oktober 2002 Melden Teilen Geschrieben 1. Oktober 2002 Hallo. ICh habe in der Firma eines Bekannten ein komplettes Win2k NEtzwerk mit 68 Rechnern eingerichtet. Jetzt hat er sein GLobales Adminpasswort vergessen. gibt es eine möglichkeit da was zu machen oder hilft nur noch den Server komplett neu einzurichten? GReetz Marc Link zu diesem Kommentar
ZAPnDUSTER 11 Geschrieben 1. Oktober 2002 Melden Teilen Geschrieben 1. Oktober 2002 Hallo Marc mit oder ohne ADS? Link zu diesem Kommentar
networker31 10 Geschrieben 1. Oktober 2002 Melden Teilen Geschrieben 1. Oktober 2002 Es gibt im Netz LINUX_Bootdisk´s , die einen zugriff auf die SAM erlauben. damit kann man das Benutzerpasswort von NT/W2K Administrator zurücksetzten. Link zu diesem Kommentar
Jackdaniel 10 Geschrieben 1. Oktober 2002 Autor Melden Teilen Geschrieben 1. Oktober 2002 @ zapnduster:Ja ich verwende ADS @networker31: Hast du nen Link und ne Anleitung dafür? Link zu diesem Kommentar
Dr.Melzer 191 Geschrieben 1. Oktober 2002 Melden Teilen Geschrieben 1. Oktober 2002 Hast du das ADS selbst eingerichtet, oder hat das jemand für dich gemacht? Link zu diesem Kommentar
reinersw 10 Geschrieben 1. Oktober 2002 Melden Teilen Geschrieben 1. Oktober 2002 Hai, war wohl ein zu grosser Brocken!!!!!!!!! Nicht umsonst gillt es jahrelang zu lernen und eine Menge Zeit- und Geld zu investieren bis so etwas klappt!!! :suspect: :suspect: :suspect: reinersw --------------------------------------- knapp daneben ist auch vorbei Link zu diesem Kommentar
Lian 2.439 Geschrieben 1. Oktober 2002 Melden Teilen Geschrieben 1. Oktober 2002 ZAPnDUSTER hat glaube ich das richtige gemeint: Vorsicht mit Peter Nordahl's Linux Disk in Verbindung mit ADS Servern, das geht nur wenn eine SAM vorhanden ist. So stehen die Chancen sehr schlecht... sorry. Link zu diesem Kommentar
reinersw 10 Geschrieben 3. Oktober 2002 Melden Teilen Geschrieben 3. Oktober 2002 Hai, nochmals zu ADS: Es ist ja installiert, wie jetzt bekannt ist. Dann gehe ich davon aus, dass Du als derjenige,der administriert hat -> das ist ja offensichtlich, keine Sicherung, d.h., nicht einen zweiten Nutzer mit Admin Rechten angelegt hast. Das erste was unsere Admins machen müssen, ist genau das, denn, sollte mal ein Malheur passieren, tritt genau das ein, was jetzt stattgefunden hat. Ich kenn da nur die Möglichkeit, den Server mit einem Passwortknacker zu starten - über Diskette - und das gesetzte Passwort zurückzusetzen. Solche Kracker gibt es in jedem Hackerforum. Eines noch: Wurde der Server heruntergefahren oder wurde nur an der Konsole ausgeloggt und die Maschine läuft noch? Haben einige Benutzer wenigstens Freigaberechte erhalten um auf die lokale Platte zuzugreifen? Bitte näheres mitteilen. reinersw --------------------------------------- knapp daneben ist auch vorbei Link zu diesem Kommentar
Dr.Melzer 191 Geschrieben 3. Oktober 2002 Melden Teilen Geschrieben 3. Oktober 2002 Mit ADS funzen diese Linuxcrackdisketten nicht! Die können nur in die SAM schreiben und die gibt es bei ADS nicht mehr. Kanst du dich noch lokal an dem Server anmelden? Auch wenns nicht als Admin ist. Link zu diesem Kommentar
Jackdaniel 10 Geschrieben 3. Oktober 2002 Autor Melden Teilen Geschrieben 3. Oktober 2002 Als angemeldetes MItglied kann ich ja noh anmelden.ICh kann ja noch alles machen nur ich brauche das Admin Passwort weil man dies nicht mehr weiß Link zu diesem Kommentar
Lian 2.439 Geschrieben 3. Oktober 2002 Melden Teilen Geschrieben 3. Oktober 2002 Tja, die Tools von Winternals.com oder das Programm L0phtcrack (jetzt LC4) können Dir helfen, sind aber alle nicht gerade günstig (ab$95) http://www.winternals.com/products/repairandrecovery/locksmith.asp http://www.atstake.com/research/lc/index.html Link zu diesem Kommentar
Dr.Melzer 191 Geschrieben 3. Oktober 2002 Melden Teilen Geschrieben 3. Oktober 2002 Die helfen aber ohne SAM oder Paswordhash aus dem Netz auch wenig. Was heisst eigentlich, du bist angemeldet und kannst alles machen? Als was bist du denn am Server angemeldet? Lokal am Server meine ich, nicht an irgend einer Workstation? Link zu diesem Kommentar
Lian 2.439 Geschrieben 3. Oktober 2002 Melden Teilen Geschrieben 3. Oktober 2002 Zumindest für LC4 kann ich das sicher sagen: LC4 can obtain encrypted passwords from stand-alone Windows NT and 2000 workstations, networked servers, primary domain controllers, or Active Directory, with or without SYSKEY installed. LC4 can even sniff encrypted passwords from the challenge/response exchanged when one machine authenticates to another over the network. Link zu diesem Kommentar
Dr.Melzer 191 Geschrieben 4. Oktober 2002 Melden Teilen Geschrieben 4. Oktober 2002 La klar, LC4 kann Paswordhashes zurückrechnen, aber den musst du erst mal haben. Normalerweise sniffst du dir die aus dem Netz, wenn der entsprechende Benutzer sich anmeldet. Dazu brauchst du aber das richtige Passwort, welches ja vergessen ist. LophtCrack konnte die Hashes aus der SAM laesen, aber nicht aus ADS. Link zu diesem Kommentar
Greg 10 Geschrieben 4. Oktober 2002 Melden Teilen Geschrieben 4. Oktober 2002 Hallöchen Bin zwar nicht ganz sicher was hintendurch abläuft, aber mit "Bluecon" sollte es funktionieren. Dieses Programm macht einen Minimalsetup auf dem Rechner mit welchem Du dann mittels Befehlszeile das Adminpasswort ändern kannst. (Ändern, nicht auslesen). Ob das mit AD auch funktioniert kann ich nicht 100% ig sagen, aber vielleicht kennt der eine oder andere hier im Board dieses Tool ja auch. Viel Glück Link zu diesem Kommentar
Empfohlene Beiträge