Arcand
Silver Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору SergBSI Из справки к LC5 Цитата: *Import From Local Machine To import passwords from a local machine, obtain administrator rights to the machine you intend to audit. From the Session menu, select Import and click the Local Machine option in the dialog box to retrieve the hashes. This approach works regardless of whether passwords are stored in a SAM file or in an Active Directory |
Цитата: *SAM File On systems that do not use Active Directory, or SYSKEY, you may obtain password hashes directly from a password database file stored on the system, the SAM file. Note: This approach does not obtain password hashes from most Windows 2000 and Windows XP systems, as Windows 2000 and XP use SYSKEY by default. SYSKEY hashes cannot be found using a password cracker, due to the strong encryption Windows 2000 and XP use. |
Цитата: *PWDUMP3 LC5 dumps password hashes from the SAM database (and from Active Directory) of a system with Administrator privileges, regardless if SYSKEY is enabled or disabled on the system. | Как я понял, имеешь права админа (ХП, Виста), получаешь доступ к хэшам паролей. Если прав админа нет, то из-за SYSKEY это сделать не получится, даже имея SAM файл. CMOSPwd v.5.0 Если найдете время, посмотрите. Предполагаю, что сервисные пароли к ноутам последних моделей индивидуальны, зависят от каких-нибудь серийных номерков. Т.е., если Вы и вычислите свой пароль, мне он не подойдет. |