Jump to content

Win 2k Admin Passwort


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

jo da gibt es ein tool zum ändern des administrator `s aber nur von einer parallel inst. aus auch nur dann wenn der administrator noch administrator heißt. Hm mal sehen ob ich das noch finde wenn bedarf

ach so du hast keine möglichkeit bei ADS das admin kw. auszulesen oder zu knacken. da die sam nur für lokal admin ist kann mann immer ändern aber ohne wirkung.

 

good bye (ach so durch löschen oder ändern der sam kann ich nach den 2t start durch option " Verzeichnisdienstwiederherstellung (w2k domänencontroller) " mich als lokaler admin anmelden komme dann auch an alle lokalen dateien zum retten was noch zu retten ist)

Link zu diesem Kommentar

Leider geht es mit bluecon nur solange bis man AD drauf installiert und dann ist schluss!!! Geht nicht mehr weil AD auf Accessdatenbank passiert oder so. ist nicht mehr gleich wie in den letzten versionen NT etc.

 

Original geschrieben von Greg

Hallöchen

 

Bin zwar nicht ganz sicher was hintendurch abläuft, aber

mit "Bluecon" sollte es funktionieren. Dieses Programm macht einen Minimalsetup auf dem Rechner mit welchem Du dann mittels

Befehlszeile das Adminpasswort ändern kannst. (Ändern, nicht auslesen).

Ob das mit AD auch funktioniert kann ich nicht 100% ig

sagen, aber vielleicht kennt der eine oder andere hier im Board dieses Tool ja auch.

 

Viel Glück

Link zu diesem Kommentar

Einen habe ich noch:

http://www.lostpassword.com/windows-xp-2000-nt.htm

Resets Domain Administrator password for Active Directory Domain Controllers (Enterprise Edition only)

 

Q: Can your product reset the password for the domain administrator on a Windows XP/2000 domain controller with Active Directory?

 

A stand alone utility that resets domain administrator password is available for registered customers on request. You will need to login as a local Administrator in order to use the tool. Windows XP/2000/NT Key can reset local password required to login as the Administrator to the domain controller computer.

 

In order to login as a local Administrator boot into the Directory Services Restore Mode. Press F8 while booting Windows XP/2000 and then select Directory Services Restore Mode from the Safe Mode and Other Startup Options list. Logon as the local Administrator.

 

Ein Haken ist wie immer die Preisgestaltung :rolleyes:

Link zu diesem Kommentar
  • 2 Wochen später...

hi,

 

also kennt jetzt jemand ein Tool um das Passwort nicht nur aus ner Sam sondern auch aus dem ADS zu ändern??

 

 

Um das Passwortproblem zu lösen: Kann man W2K Server nicht in den Verzeichnisdienst Wiederherstellungsmodus fahren und dort das ADS wiederherstellen??

Ich weiss es nicht mehr, aber muss man dabei nicht auch ein neues Domänenadministratoren-Passwort eingeben??

(Hab gerade keinen Testserver da :( )

 

Das setzt aber natürlich voraus, das dieses Passwort bekannt ist ;)

 

Ein anderer Weg sind Brute-Force Attacken.

Die kannst du entweder auf Dienste am Server (WWW, FTP, POP3, SMTP) starten, oder du greifst bei einem Client an, der z.B. ein FTP-Passwort für den Admin gespeichert hat.

Link zu diesem Kommentar

Wen ein System richtig gepflegt ist, wird eine Brut Force Atacke nichts bringen, da dann das Konto nach der dritten Falscheingebe für eine ganze Zeit gesperrt ist. Jemand der so dämlich ist sein Adminkennwort auf einem Clientrechner zu speichern, wird genau so dämlich sein und es auf Nachfrage bekannt geben. Also kannst di dir die Atacke spsren.

Wo würdest du denn mit Brut Force ansetzen?

Link zu diesem Kommentar

Hi,

 

die Bruteforce kann man auf Webserver, POP3, SMTP, FTP oder auch auf Telnet starten.

Nur um mal so kurz ein paar zu nennen... :D

 

Und mit den entsprechenden Programmen dauert das auch nicht lange. Wenn die ungefähre Passwortlänge bekannt ist, ist auch die Anzahl der Attacken begrenzt.

Und Zeit hat er doch. Dann läuft die Attacke halt 4 Tage...

 

Und ob du es glaubst oder nicht: Die meisten "User-Admins" haben dieses Passwort in irgendeiner App liegen (FTP, Mailclient, automaische Anmeldung...). Und wissen es garnicht.

 

Und warum sollte es bei einem richtig gepflegten System nicht gehen?? Kaum einer hat Sicherheitsrelavante Logs mitlaufen. Und wenn schaut se sich keiner an.

Es ist ja kein Admin da der irgendwelche Logs checkt :D

Der kann sich ja nicht mehr anmelden.

 

 

Zitat:

 

"Jemand der so dämlich ist sein Adminkennwort auf einem Clientrechner zu speichern, wird genau so dämlich sein und es auf Nachfrage bekannt geben."

 

Ich bin mir sogar sicher: Jemand der sein Adminpasswort vergisst, legt es auch auf nem Clientrechner in irgendeiner Applikation ab und gibt es bei Anruf raus. Wenn er es noch kennen würde. :D

 

Die Attacke dient ja nur dem herausfinden des vergessenen Passworts.

 

 

Du glaubst garnicht, wie gut das geht... :-))

Link zu diesem Kommentar
Original geschrieben von Nonaminus

Ich bin mir sogar sicher: Jemand der sein Adminpasswort vergisst, legt es auch auf nem Clientrechner in irgendeiner Applikation ab und gibt es bei Anruf raus. Wenn er es noch kennen würde. :D

 

Da magst du Recht haben, wahrscheinlich hat er es irgendwo aufgeschrieben und findet nur den Zettel gerade nicht. :D

Link zu diesem Kommentar
  • 4 Wochen später...
Original geschrieben von monty

nichts leichter als das!!

 

linux booten, device mounten wo /system32 rumfliegt,

 

logon.scr gegen cmd.exe austauschen

 

w2k neustarten

 

im anmelde bildschirm auf bildschirmschoner warten (standart ist 900sec)

 

dann meldet sich eine shell mit system rechten...

 

und schuess!!

 

Ist afaik schon länger bekannt...

 

Gut angenommen wir probieren das bei einem Produktivserver:

 

Wie willst Du Linux booten, wenn das BIOS mit einem PW geschützt ist (kein Award), Floppy und CDROM nicht booten? ;)

 

Also bleibt nur die Attacke über's Netz.

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!
Gast
Dieses Thema wurde für weitere Antworten geschlossen.
×
×
  • Neu erstellen...