Computertarzan 10 Geschrieben 7. Oktober 2002 Melden Teilen Geschrieben 7. Oktober 2002 jo da gibt es ein tool zum ändern des administrator `s aber nur von einer parallel inst. aus auch nur dann wenn der administrator noch administrator heißt. Hm mal sehen ob ich das noch finde wenn bedarf ach so du hast keine möglichkeit bei ADS das admin kw. auszulesen oder zu knacken. da die sam nur für lokal admin ist kann mann immer ändern aber ohne wirkung. good bye (ach so durch löschen oder ändern der sam kann ich nach den 2t start durch option " Verzeichnisdienstwiederherstellung (w2k domänencontroller) " mich als lokaler admin anmelden komme dann auch an alle lokalen dateien zum retten was noch zu retten ist) Link zu diesem Kommentar
Xheon 10 Geschrieben 9. Oktober 2002 Melden Teilen Geschrieben 9. Oktober 2002 Leider geht es mit bluecon nur solange bis man AD drauf installiert und dann ist schluss!!! Geht nicht mehr weil AD auf Accessdatenbank passiert oder so. ist nicht mehr gleich wie in den letzten versionen NT etc. Original geschrieben von Greg Hallöchen Bin zwar nicht ganz sicher was hintendurch abläuft, aber mit "Bluecon" sollte es funktionieren. Dieses Programm macht einen Minimalsetup auf dem Rechner mit welchem Du dann mittels Befehlszeile das Adminpasswort ändern kannst. (Ändern, nicht auslesen). Ob das mit AD auch funktioniert kann ich nicht 100% ig sagen, aber vielleicht kennt der eine oder andere hier im Board dieses Tool ja auch. Viel Glück Link zu diesem Kommentar
Lian 2.439 Geschrieben 9. Oktober 2002 Melden Teilen Geschrieben 9. Oktober 2002 Einen habe ich noch: http://www.lostpassword.com/windows-xp-2000-nt.htm Resets Domain Administrator password for Active Directory Domain Controllers (Enterprise Edition only) Q: Can your product reset the password for the domain administrator on a Windows XP/2000 domain controller with Active Directory? A stand alone utility that resets domain administrator password is available for registered customers on request. You will need to login as a local Administrator in order to use the tool. Windows XP/2000/NT Key can reset local password required to login as the Administrator to the domain controller computer. In order to login as a local Administrator boot into the Directory Services Restore Mode. Press F8 while booting Windows XP/2000 and then select Directory Services Restore Mode from the Safe Mode and Other Startup Options list. Logon as the local Administrator. Ein Haken ist wie immer die Preisgestaltung :rolleyes: Link zu diesem Kommentar
khollop 10 Geschrieben 9. Oktober 2002 Melden Teilen Geschrieben 9. Oktober 2002 Schau mak unter http://www.winternals.com nach,such dir mal das adminpak heraus.kostet ca 700$,aber lässt sich bestimmt auch bei einem bekannten "ausleihen" Link zu diesem Kommentar
Lian 2.439 Geschrieben 9. Oktober 2002 Melden Teilen Geschrieben 9. Oktober 2002 Locksmith aus dem Admin Pak kann imho nur etwas mit der SAM auf einer WS anfangen... Link zu diesem Kommentar
Dr.Melzer 191 Geschrieben 10. Oktober 2002 Melden Teilen Geschrieben 10. Oktober 2002 @khollop Ausleihen einer Software ist OK, von Raubkopien der ausgeliehenen Software müssen wir uns distanzieren. Raubkopiern sind illegal, schaden der Wirtschaft und damit uns allen. Ihr wollt für eure Arbeit ja auch bezahlt werden oder etwa nicht? Link zu diesem Kommentar
cartmansp 10 Geschrieben 24. Oktober 2002 Melden Teilen Geschrieben 24. Oktober 2002 http://www.sysinternal.com erd commander setzt dir jedes pw zurück gruss Link zu diesem Kommentar
Dr.Melzer 191 Geschrieben 25. Oktober 2002 Melden Teilen Geschrieben 25. Oktober 2002 Als erstes solltest du Links richtig schreiben, es muss http://www.sysinternals.com heissen! Ausserdem kommen die Tools von Sysinternals auch nicht mit ADS zurecht. Wenn du den Thread ganz gelesen hättest, wäre es dir aufgefallen. Siehe auch unter http://www.wininternals.com Link zu diesem Kommentar
Nonaminus 10 Geschrieben 26. Oktober 2002 Melden Teilen Geschrieben 26. Oktober 2002 hi, also kennt jetzt jemand ein Tool um das Passwort nicht nur aus ner Sam sondern auch aus dem ADS zu ändern?? Um das Passwortproblem zu lösen: Kann man W2K Server nicht in den Verzeichnisdienst Wiederherstellungsmodus fahren und dort das ADS wiederherstellen?? Ich weiss es nicht mehr, aber muss man dabei nicht auch ein neues Domänenadministratoren-Passwort eingeben?? (Hab gerade keinen Testserver da :( ) Das setzt aber natürlich voraus, das dieses Passwort bekannt ist ;) Ein anderer Weg sind Brute-Force Attacken. Die kannst du entweder auf Dienste am Server (WWW, FTP, POP3, SMTP) starten, oder du greifst bei einem Client an, der z.B. ein FTP-Passwort für den Admin gespeichert hat. Link zu diesem Kommentar
Dr.Melzer 191 Geschrieben 26. Oktober 2002 Melden Teilen Geschrieben 26. Oktober 2002 Wen ein System richtig gepflegt ist, wird eine Brut Force Atacke nichts bringen, da dann das Konto nach der dritten Falscheingebe für eine ganze Zeit gesperrt ist. Jemand der so dämlich ist sein Adminkennwort auf einem Clientrechner zu speichern, wird genau so dämlich sein und es auf Nachfrage bekannt geben. Also kannst di dir die Atacke spsren. Wo würdest du denn mit Brut Force ansetzen? Link zu diesem Kommentar
Nonaminus 10 Geschrieben 27. Oktober 2002 Melden Teilen Geschrieben 27. Oktober 2002 Hi, die Bruteforce kann man auf Webserver, POP3, SMTP, FTP oder auch auf Telnet starten. Nur um mal so kurz ein paar zu nennen... :D Und mit den entsprechenden Programmen dauert das auch nicht lange. Wenn die ungefähre Passwortlänge bekannt ist, ist auch die Anzahl der Attacken begrenzt. Und Zeit hat er doch. Dann läuft die Attacke halt 4 Tage... Und ob du es glaubst oder nicht: Die meisten "User-Admins" haben dieses Passwort in irgendeiner App liegen (FTP, Mailclient, automaische Anmeldung...). Und wissen es garnicht. Und warum sollte es bei einem richtig gepflegten System nicht gehen?? Kaum einer hat Sicherheitsrelavante Logs mitlaufen. Und wenn schaut se sich keiner an. Es ist ja kein Admin da der irgendwelche Logs checkt :D Der kann sich ja nicht mehr anmelden. Zitat: "Jemand der so dämlich ist sein Adminkennwort auf einem Clientrechner zu speichern, wird genau so dämlich sein und es auf Nachfrage bekannt geben." Ich bin mir sogar sicher: Jemand der sein Adminpasswort vergisst, legt es auch auf nem Clientrechner in irgendeiner Applikation ab und gibt es bei Anruf raus. Wenn er es noch kennen würde. :D Die Attacke dient ja nur dem herausfinden des vergessenen Passworts. Du glaubst garnicht, wie gut das geht... :-)) Link zu diesem Kommentar
Dr.Melzer 191 Geschrieben 27. Oktober 2002 Melden Teilen Geschrieben 27. Oktober 2002 Original geschrieben von Nonaminus Ich bin mir sogar sicher: Jemand der sein Adminpasswort vergisst, legt es auch auf nem Clientrechner in irgendeiner Applikation ab und gibt es bei Anruf raus. Wenn er es noch kennen würde. :D Da magst du Recht haben, wahrscheinlich hat er es irgendwo aufgeschrieben und findet nur den Zettel gerade nicht. :D Link zu diesem Kommentar
monty 10 Geschrieben 19. November 2002 Melden Teilen Geschrieben 19. November 2002 nichts leichter als das!! linux booten, device mounten wo /system32 rumfliegt, logon.scr gegen cmd.exe austauschen w2k neustarten im anmelde bildschirm auf bildschirmschoner warten (standart ist 900sec) dann meldet sich eine shell mit system rechten... und schuess!! Link zu diesem Kommentar
Lian 2.439 Geschrieben 20. November 2002 Melden Teilen Geschrieben 20. November 2002 Original geschrieben von monty nichts leichter als das!! linux booten, device mounten wo /system32 rumfliegt, logon.scr gegen cmd.exe austauschen w2k neustarten im anmelde bildschirm auf bildschirmschoner warten (standart ist 900sec) dann meldet sich eine shell mit system rechten... und schuess!! Ist afaik schon länger bekannt... Gut angenommen wir probieren das bei einem Produktivserver: Wie willst Du Linux booten, wenn das BIOS mit einem PW geschützt ist (kein Award), Floppy und CDROM nicht booten? ;) Also bleibt nur die Attacke über's Netz. Link zu diesem Kommentar
Empfohlene Beiträge