Přidat otázku mezi oblíbenéZasílat nové odpovědi e-mailem Zjištění hesla do administrátorskému účtu v XP

Je možné zjistit administrátorské heslo do XP z jiného účtu s omezeným oprávněním ?

Uvažujme následující situaci:
Mám notebook, kde jsem zapomněl stejné heslo do BIOSu i k administrátorskému účtu.
V BIOSe je nastaven boot jedině a výhradně z HDD (a BIOS je zaheslovaný).
Dále i administrátorský účet používá heslo a rozšroubovat notebook také nemohu, protože obsahuje plombu.

Nesmím:
-rozdělat daný počítač
-bootovat z jiného media.

Takže otázka zní velice jednoduše:
Je možné zjistit administrátorské heslo do XP z jiného účtu s omezeným oprávněním ?

Odpověď bych prosil výhradně ve formátu definovaného bool + popis.

(Nemám s tím zkušenosti, tak si myslím, že to nejde, ale říká se nikdy neříkej nikdy.)

Předmět Autor Datum
Ak mas len user ucet (bez admin privilegii) tak sa asi nedostanes ani k hashu admin hesla, t.j. v to…
MM.. 29.05.2008 20:49
MM..
]:( Info: zjisteni hesla do XP je brnkacka: - url - ur2 Jediný problém je v podstatě v tom, že nemo…
Flash_Gordon 29.05.2008 21:00
Flash_Gordon
brnkacka to nie je, zistenie hesla sa da jedine cez brute force, a teda u dlhsieho hesla by sa to br…
MM.. 29.05.2008 21:15
MM..
Dík ! Datum odpovida nejspíše defaultu BIOSu :-D
Flash_Gordon 30.05.2008 00:19
Flash_Gordon
Ono to nemusí být se samem tak jednoduchý. [syskeyhu7.png] Všimni si tý krásný nelogičnosti ve vol…
kmochna 30.05.2008 00:29
kmochna
syskey je stara tema, ten dialog je tam len z historickych dovodov samozrejme sam subor ti nie je ni…
mkmt 30.05.2008 01:06
mkmt
Díky za fundovanou odpověď - už googluju. ;-)
kmochna 30.05.2008 01:18
kmochna
Disk nebýva zaplombovaný, standardně je pod volně přístupnou krytkou na spodku notebooku. Zkus se po…
Jan Fiala 29.05.2008 20:57
Jan Fiala
Eee. Toto je IBM Lenovo a je tam fůra plomb, Disk nebýva.... to je ten problém, tady je. Dobře. Tak…
Flash_Gordon 29.05.2008 21:11
Flash_Gordon
Njn. Admin není blbý, ale taky neodvedl práci dokonale. Za sebe mi třeba takové rozlišení vyhovuje,…
touchwood 29.05.2008 22:30
touchwood
V podstatě tento přístup chápu. Ale taky si myslím, že je nutno rozlišovat, komu přesně dáváš notebo…
Flash_Gordon 29.05.2008 23:19
Flash_Gordon
Ano, souhlasím. Jenže taky chápu security požadavky IT (protože je sám definuju) a vím, co znamená p…
touchwood 30.05.2008 06:47
touchwood
Teda ja nesouhlasim. sit ma byt zabezpecena, ikdyz ma uzivatel PC lokalniho admina. Ja jsem ve vet…
Redmarx N 30.05.2008 11:58
Redmarx N
Tak. Tak. Vlastní neschopnost zabezpečit si síť nemá admin kompenzovat tím, že znemožní 99% funkcí n…
Flash_Gordon 30.05.2008 13:34
Flash_Gordon
Všechno je to o důvěře. Ty asi neadministruješ, co? :-D Základem je, že ti useři neochvějně lžou do…
touchwood 30.05.2008 19:45
touchwood
síť není zabezpečená, pokud mají uživatelé možnost útočit (a tu díky admin kontu mají). Jakmile mám…
touchwood 30.05.2008 19:29
touchwood
Amen. Dodám že IDE sice běží pod userem, ale je dost věcí (většinou legacy věcí) co vývojář potřebu…
Vladimir 30.05.2008 19:33
Vladimir
tak tak.. v praci pracuju pod omezenym a jen v pripade nutnosti pod adminovskym uctem. Ale doma dela…
MKc 30.05.2008 19:38
MKc
Takže tvé reakce shrnu krátce takto: - Nikdo administrátorské oprávnění nepotřebuje - Ty a další od…
SL 30.05.2008 23:00
SL
- Ty a další odpůrci tohoto oprávnění ho sice máte, ale používáte ho "přece" jenom když potřebujete…
touchwood 31.05.2008 09:35
touchwood
Jj s některýma lidma je to marný. Když se jim nedá root, jsou uraženi, protože mají dojem, že pouze…
Vladimir 31.05.2008 09:57
Vladimir
tak já bych "jen administraci" dělat taky nemohl, bohužel nemáme na to speciální hochy, takže si to… poslední
touchwood 31.05.2008 11:51
touchwood
Hmm ano - L0phtCrack lámej záložní SAM (folder repair) - budeš muset zkopírovat jako účet System(te…
kmochna 29.05.2008 21:04
kmochna
:-D tohle ovšem funguje jen adminům, nikoliv standardním uživatelům. To by to dopadlo, vždyť by to b…
touchwood 29.05.2008 22:31
touchwood
Já si říkal, že je v tom nějaký háček -toto jsem dělal drahně let. Takže problém bude dostat SAMku.
kmochna 29.05.2008 22:41
kmochna
WinHex - klonovani disku, a zkusil bych si to zdovolenim na jinem pc, kde jsem pánem (bootuju, os-uj…
AZOR 29.05.2008 23:40
AZOR
tomu se právě předchází zaheslováním disku. Když takový disk neodhesluješ, ani není vidět v BIOSu (p…
touchwood 30.05.2008 06:37
touchwood
Mluvil pouze o hesle v biosu a admin uctu, pokud se nepletu.
AZOR 30.05.2008 11:24
AZOR
No, neskor napisal ze to je IBM Lenovo, u tych zvykne byt tusim defaultne v BIOSe nastavene tak ze h…
MM.. 30.05.2008 13:43
MM..
Ja jsem ale nechtel vyndavat ten disk :-)
AZOR 30.05.2008 18:20
AZOR
Prosím, teď se mi taky právě stalo - zaheslovala jsem si účet (administrátorský), ale nemohu se již…
ellienka 30.05.2008 07:37
ellienka
zistit pojde tazko, formatovat je zbytocne, staci resetnut
mkmt 30.05.2008 08:04
mkmt
jak? resetnout.. Po klasickém resetu se objeví uživ. účty s políčkama pro heslo. Dál se nedostanu. P…
ellienka 30.05.2008 08:52
ellienka
resetnut heslo, nie PC
mkmt 30.05.2008 08:55
mkmt
a jak se to dělá?
ellienka 30.05.2008 09:02
ellienka
default.aspx hodně štěstí...
josephino 30.05.2008 09:05
josephino
děkuji.. pokusím se ;-):beer:
ellienka 30.05.2008 09:08
ellienka
když ti to nepůjde, poptej se v pc firmě, zda ti vynulují admošské heslo, mohli by to umět.
lední brtník 30.05.2008 10:45
lední brtník
Linky na clanky o tom napisal uz Squad Leader uplne na zaciatku (v druhom prispevku od vrchu stranky…
MM.. 30.05.2008 13:45
MM..
Moc zajimavy teeema!! Muzete mi nekdo napsat,ktery program dokaze precist "soubor" SAM?
BAGR3210 30.05.2008 14:20
BAGR3210
Tak znova link od Squad Leadera :-): http://technet.idnes.cz/ziskejte-zpet-zapomenute-uz ivatelske-h…
MM.. 30.05.2008 14:22
MM..
Dekuju! Krom toho,jestli jsem prihlaseny k uctu hosta a mam povoleny dostat se k C:/ WINDOWS..dokazu…
BAGR3210 30.05.2008 14:27
BAGR3210
Nie, pod uctom uzivatela nie. Ale v tom clanku je postup taky ze si vytvoris CD, a nabootujes z toho…
MM.. 30.05.2008 14:37
MM..
Diky,pochopil jsem!!
BAGR3210 30.05.2008 14:40
BAGR3210
este som zabudol (pisal som to uz squad leaderovi) - mozes skusit aj pod uctom uzivatela prehladat z…
MM.. 30.05.2008 14:43
MM..
ne - k souboru sam má přístup pouze skupina administrátoři a účet system. jiná věc je tam vlíst při…
kmochna 30.05.2008 14:41
kmochna
Že by to bolo také jednoduché ??? www.youtube.com
pme 30.05.2008 14:57
pme
to je mi teda "objav"
mkmt 30.05.2008 15:50
mkmt
a nebol on nahodou prihlaseny pod uctom spravcu? Admin/spravca moze menit heslo komukolvek, napr. aj…
MM.. 30.05.2008 16:03
MM..
toto je uz notoricky sa opakujuci "objav" chytrakov, ktori bezia pod adminom a dostali sa po prvy kr…
mkmt 30.05.2008 16:16
mkmt
mna len zaujalo ze preco mazal povodneho zastupcu na cmd.exe, a namiesto toho si urobil .bat s comma…
MM.. 30.05.2008 16:34
MM..
Procesy ve WinXP dědí práva po sobě, je IMHO jedno jestli je starý nebo nový. Command.com IMHO prost…
MaSo 30.05.2008 16:40
MaSo
tiez si myslim, to asi ani netreba skusat, IMHO pod userom to nepojde.
MM.. 30.05.2008 16:46
MM..
to vies, ze nepojde je to nazorny priklad, ako lahko sa dnes da stat "hackerom", staci vediet spusti…
mkmt 30.05.2008 17:42
mkmt
Pomocou programu ophcrack-livecd "dokazes" zistit admin heslo z LM hashu, ak: 1. dostanes sa cez bio…
mabrik 30.05.2008 18:50
mabrik

Ak mas len user ucet (bez admin privilegii) tak sa asi nedostanes ani k hashu admin hesla, t.j. v tom pripade Odpoved=FALSE. A aj keby si sa k hashu dostal, tak povodne heslo zistis jedine bruteforce metodou, t.j. v zavislosti od dlzky hesla to moze trvat roky.

P.S. Sposobom BOOL sa na taku otazku odpovedat neda :-) V kryptografii zvycajne nie je otazka ze "ano alebo nie?", ale "ako dlho to bude trvat?" :-)

brnkacka to nie je, zistenie hesla sa da jedine cez brute force, a teda u dlhsieho hesla by sa to brnkalo aj 100rokov. Zmenit heslo sa da okamzite ptz vtedy nepotrebujes nic dekodovat pomocou brute force, ale ake tam bolo heslo predtym sa nedozvies.

P.S. ak mas program ktory to ma zvladnut udajne dostatocne rychlo, tak sa pozrebujes dostat k suboru SAM v C:\WINDOWS\system32\config\ resp. niektorej jeho zalohe (prehladaj cely windows adresar a ahladaj subor sam :), a mozes si tym programom lamat (skus si ten ophcrack najst googlom ci neexistuje aj ako samostatna aplikacia, //EDIT: existuje: ophcrack.sourceforge.net, a dat mu ten subor SAM)

syskey je stara tema, ten dialog je tam len z historickych dovodov
samozrejme sam subor ti nie je nic platny, potrebujes aj subor system, pre dekryptovanie sam

ak vyuzijes ulozenie kluca na zasifrovanie SAM databazy na disketu, pripadne pouzijes startup password, musis robit aj bruteforce syskey, co samozrejme zistenie hesla znacne skomplikuje

pri dobre zvolenom hesle je sanca na jeho zistenie v podstate nulova

pozor na programy, ktore uskutocnuju zmenu hesla, pretoze tieto programy vykonaju reset hesla, nie korektnu zmenu. pre korektnu zmenu je vyzadovana znalost povodneho hesla

pri resete hesla pride uzivatel o vsetky udaje, ktore su ukladane s vyuzitim crypto API, na co sa velmi casto zabuda

Disk nebýva zaplombovaný, standardně je pod volně přístupnou krytkou na spodku notebooku.
Zkus se podívat po neějaké utlitě na odheslování BIOSu.
Pokud se ti podaří resetnout heslo na notebooku, pak muzes pouzit bootovaci DVD na zjisteni hesla k admin uctu, pokud heslo obsahuje jen alphanumericke znaky (zadne specialni znaky nebo diakritiku)

Eee. Toto je IBM Lenovo a je tam fůra plomb, Disk nebýva.... to je ten problém, tady je.
Dobře. Tak já se přiznám.
Ten notebook není můj, ale má ho používat blízká osoba.
Problém je v tom, že ten kdo mu ten notebook konfiguroval je s prominutím debil a idiot zakombinovaný v jedné osobě.
Jednak mu zablokoval úplně všechno co jen pitomec mohl (IE6 neaktualizované je taková špička ledovce) a i když mu dodal kabel na připojení k LAN, tak se nedostane ani ke konfiguraci.
Vrcholem je nenainstalovaný driver ke grafice, takže jakýkoliv pohyb sliderem například ve Wordu zacykluje i dvoujádrové IBM Lenovo na cca 4s. a pak teprve se to začne vykreslovat.

To že se s takovým kryplem nemá vůbec smysl o něčem bavit dokazuje i rozlišení notebooku 1650 x 1440 (nebo tak nějak) takže na takovém notebooku bez lupy nebo bez zvětšeného písma nikdo nic neuvidí.
Navíc by se ten stroj musel takovému hlupáku posílat a už teď si o něm nic dobrého nemyslím.
Protože při prvním rozhovoru razantně odmítl poskytnou administrátorský účet (pro ladící účely).
S takovým člověkem nemám chuť se vůbec bavit.
Mám už své životní zkušenosti a odhady a musím říci, že ne o každém člověku mám vysoké mínění.

Njn. Admin není blbý, ale taky neodvedl práci dokonale. Za sebe mi třeba takové rozlišení vyhovuje, vidím na blízko velmi dobře. Ale ta konfigurace OS je fakt otřes... Osobně bych doporučil mu to jít vyreklamovat, že se na tom nedá dělat. Poskytuje službu (tj. notebook bez možnosti administrace je "jen" pracovní nástroj), tak ať se stará.

P.S.: já to dělám zrovna tak (ještě navíc hesluju v BIOSu disk :-D, takže i když jej někdo vytáhne, tak si s ním může tak akorát podložit viklající se stůl - je to mj. bezpečnostní opatření) a admina bych taky nedal, a to ani kamarádovi s kterým chodím na oběd. Na druhou stranu se snažím, aby uživatelům nic nechybělo k práci a aby ty systémy byly funkční.

V podstatě tento přístup chápu.
Ale taky si myslím, že je nutno rozlišovat, komu přesně dáváš notebook, zda sekretářce, která zná pouze Word a nebo nějakému pokročilejšímu uživateli, pro kterého je to dynamický nástroj.
Díky podobně nesmyslným restrikcím se objevují v novinách (iDNES) kreslené vtipy, kde pronáší zaměstanec do firmy vlastní notebook, ale je spacifikován a vyzván ochrankou, aby odložil i ten "nestandardní mobil", který schoval pod slipy. (Tomu vtipu může porozumět jenom ten kdo je opravdu takto "drcen" směrnicí.)
V tomto případě ten člověk odved tak mimořádně ubohý výkon, že kdyby se alespoň podíval jenom do Správce zařízení, tak by tam jistě spatřil vícero žlutých vykřičníků.

Například každý programátor si OS nakonfiguruje přesně pro své potřeby.
Pokud by takto zablokovaný notebook dostal, tak se může sebrat a odejít domů, hledat práci.

Ano, souhlasím. Jenže taky chápu security požadavky IT (protože je sám definuju) a vím, co znamená pro bezpečnost sítě uživatel s admin přístupem. Dokonce si troufám tvrdit, že právě uživatelé, kteří rozumí PC více jsou o dost nebezpečnější, protože se domnívají, že se jim nemůže nic stát a že mají vše pod kontrolou. A nejhorší jsou bývalí ajtící, kteří pracovali v nějaké menší firmě, kde se na bezpečnost moc nehledělo. U těchto lidí jsem měl už několik bezpečnostních incidentů (nejhorší byl jeden človíček, co si nainstaloval do PC WinPcap a další nástroje a snažil se odchytávat hesla přes ARPspoofing a strašně se pak divil, že jsme ho za pár minut (díky IPS/IDS) vyhmátli - už u nás nepracuje a byl to poslední člověk, který kdy dostal lokálního admina).

A co se týká programátorů, myslím, že pokud jim dáš dobře nastavený a nainstalovaný PC s vývojovým prostředím bez admina, zato např. s nainstalovaným virtuálním počítačem na testování, nemůžou se moc vymlouvat. BTW, je smutným faktem, že právě vývojáři tak nějak "automaticky" předpokládají, že každý uživatel má lokálně admina, což mně osobně hodně štve.

Teda ja nesouhlasim.

sit ma byt zabezpecena, ikdyz ma uzivatel PC lokalniho admina.

Ja jsem ve vetsi organizaci pracoval a bud uzivatele byli lokalni admini nebo jsem jim sdelil heslo na pozadani. Souhlasim s tim, ze je problem, ze nekteri programatori predpokladaji uzivatele jako admina a ze to je spatne, ale je to tak a diky tomu je proste znalost admina pro nektere uzivatele potreba.

Jinak ale vse ma byt zabezpeceno tak, aby lokalni admin nemohl zlikvidovat nic krome sveho PC a i ten s obtizemi a to je jeho vec.

Tak. Tak. Vlastní neschopnost zabezpečit si síť nemá admin kompenzovat tím, že znemožní 99% funkcí na stroji.
Všechno je to o důvěře.
Při vstupu do banky taky nedává ochranka pouta na ruce a "medvěda" na nohy každému zákazníkovi, jenom proto, že to může být potenciální lupič.
Když máš zbrojní pas a zbraň, tak to taky znamená, že (teoreticky) můžeš kohokoliv zabít, ale oni ti tu zbraň přesto přenechají, protože k tobě mají důvěru.

Blbeček, který se snaží nainstalovat do sítě software na kradení hesel je jen opačný extrém blbečka, který blokuje všechno a hraje si na "velkého admina".

Kvůli těmto debilům se pak rozpoutávají diskuse typu:
- jestli si může občas odeslat z podnikového PC zaměstnanec soukromý e-mail.
- jestli smí použít ke komunikaci ICQ nebo si musí všechno platit (např. obvolávat vlastním mobilem)

Administrátor je tam od toho, aby řešil případné problémy.
Zaměstnavatel je tam od toho, aby kontroloval výkonnost lidí (=zda splnili zadané úkoly a jak)

Pokud se někde objeví nějaký extrémní pičmulínek bez nadhledu, tak se nakonec jenom stará o to, jak komu co pozablokovat a kdy dotyčný odeslal a jaký email (porušení poštovního tajemství), přitom už dávno v té firmě nemá co pohledávat, protože zablokovaná PC správce nepotřebují, nedají se softwarově poškodit.

V některých podnicích by už nejraději každému přikazovali, kdy může chodit na záchod a jak se tam má "u toho" tvářit do kamery.

A taky se musím ohradit proti tomu konstatování, že programátor se obejde bez administrátorského účtu.
Toto může prohlásit (bez urážky) jedině člověk mimo obraz.
Takto lze přistupovat jedině k "programátorům" nějakých SAIA-kontrollerů nebo něčeho podobně specifického.
Normální člověk potřebuje instalovat nové aktualizace a moduly.
PC je - ať se nám to líbí a nebo ne, živý organismus.
Pokud má člověk zůstat v obraze a nestát se degenerujícím, chřadnoucím tvorem, musí mít větší možnosti než se tupě "zabarikádovat" do nějakého neaktualizovatelného programu a tam postupně shnít zaživa.

Všechno je to o důvěře.

Ty asi neadministruješ, co? :-D Základem je, že ti useři neochvějně lžou do očí (a usvědčí je jen logy; je to zkušenost z několika různých firem), takže o nějaké důvěře vůči userům nelze z hlediska IT lidí zase až tak moc mluvit ]:). Pak: IT nejsou lidi, co mění tonery v tiskárnách. To je (nebo mělo by být) oddělení, které předchází problémům a řeší evoluční požadavky firmy ohledně inf. technologií. Uživatel, neznalý všech IT procesů běžících na pozadí, zato mající admin. privilegia, je problém (nikoliv potenciální).

Co se týká ICQ a podobných věcí, je mi to celkem jedno, u nás jsou zakázány firemní směrnicí, a já to celkem chápu. Jednak ICQ není bezpečný protokol a jednak se tím šíří viry a konečně to není pracovní nástroj. Kdo chce ICQčkovat, nechť tak činí doma na vlastním HW :-)

Co se týká "bezpodmínečného" instalování aktualizací, toto je úkol pro IT, aby pracovníkovi umožnilo jeho práci, pokud to opravdu potřebuje. Nástroje na to jsou, ať se už jedná o SW pro vzdálenou správu a distribuci SW, nebo prosté korektní nastavení access permissions na soubory, složky a registry. Problém je, že programátoři si často myslí, že jsou i dobří v IT, což namnoze není pravda. Zatím jsem všechny nově přišedší programátory, kteří se domnívali, že admina výslovně potřebují, přesvědčil, že to není pravda. ;-)

BTW, proč si všichni programátoři myslí, že zvládnou spravovat počítače a počítačové sítě? :-D Ostatně několik takových firem, kde si každý dělal co chtěl jsem nakonec musel, poté co na to málem dojeli, v potu tváře postavit zase do provozuschopného a řiditelného stavu.

síť není zabezpečená, pokud mají uživatelé možnost útočit (a tu díky admin kontu mají). Jakmile mám lokálního admina, lze začít útočit na jiné PC, dokonce lze velmi efektivně útočit na doménové kontrolery, sbírat NTLM hashe, útočit na ně hrubou/slovníkovou silou, atd.

Jinak prostý uživatel (i programátor) admin. privilegia k práci nepotřebuje (IDE běhají i pod std. userem a testuje se na testovacích PC nebo virtuálních PC). To je jen pocit většiny uživatelů, že nutně "potřebují" administrátorský přístup. Já sám admina používám jen ke správě systémů, jinak pracuju pod tím stejným "omezeným" účtem jako ostatní lidi.

Když to shrnu, admin. účet se používá k:
- správě PC (uživatel nemá co spravovat, ale pracovat, spravuje administrátor)
- instalaci SW (uživatel nemá co instalovat, ale pracovat. Instaluje administrátor)
- šíření virů (tady je to doufám jasné :-D)

A konečně: je známo, že 90% reálných útoků (tj. pomineme-li script kiddies a podobný póvl) pochází z vnitřku firmy. Nehledě na to, že poté, co všichni uživatelé přišli o možnost podělat si svůj vlastní systém, poklesl o značný objem počet požadavků o nápravu nefunkčního počítače nebo SW. I to jsou totiž náklady, které musí firma nést, prostoje pracovníka, náklady na obnovení funkce a dat atp.

Amen.

Dodám že IDE sice běží pod userem, ale je dost věcí (většinou legacy věcí) co vývojář potřebuje (nepř. ODBC administrace, COM+ administrace)

To ovšem vše řeší speciální local admin kterého může developer dostat, ale pracovat bude muset pod userem - to se dá vhodně zařídit třeba tím, že admin účet nebude mít přístup na proxy.

Zmínil jsi virtual PC, pochopitelně ideální řešení.

tak tak.. v praci pracuju pod omezenym a jen v pripade nutnosti pod adminovskym uctem. Ale doma delam jen pod adminem :) Zkousel sem to i pod omezenym ale .. no proste mi to nevoni :-D I v linuchu delam casto pod rootem :p - pozn: kdyz si neco zlikviduju tak se nic nedeje, nemam nic cenneho na domacim PC

Takže tvé reakce shrnu krátce takto:

- Nikdo administrátorské oprávnění nepotřebuje
- Ty a další odpůrci tohoto oprávnění ho sice máte, ale používáte ho "přece" jenom když potřebujete
- Administrátorské oprávnění, tak jako ostatní zaměstnanci, využíváte k útoku na sítě, protože jinak není potřebné
- Když dáte administrátorské oprávnění někomu, tak to znamená, že pracuje pořád pod ním
- Mezi uživatelem s administrátorským oprávněním a Hisbaláckým teroristou není žádný rozdíl
- Každý člověk je typizovaný a software se systém který používá už má vytvořen k obrazu svému
- dataprojektory a možnosti prezentace vyrábí jen extrémně hloupý výrobci, protože běžný uživatel nesmí mít právo nastavit rozlišení, které potřebuje projektor

A teď už vážně. Nedivím se, že hodně lidí podniká "na vlastní pěst" a podobným společnostem se zásadně vyhýbají.

- Ty a další odpůrci tohoto oprávnění ho sice máte, ale používáte ho "přece" jenom když potřebujete

Ano, jenže mou prací je právě ta administrace ;-) Proč je to tak těžké pochopit? Když se v továrně rozbije (nebo vyžaduje údržbu) složitější stroj, opravuje ho přece údržbář (zkušený, vyškolený, znalý bezp. předpisů), a ne operátor. Stejné je to i s počítači. Tak byly navrženy - jeden admin (root) a zbytek uživatelé, s různými právy. Anebo jsi taky naštvaný na gynekology, že mají přístup tam, kam jiným je přístup zapovězen? ;-):-D

Na zbytek asi nemá smysl reagovat, snad vyjma projektorů apod. - projektory naši zaměstnanci normálně používají a nemají s tím problém (a dokonce to nevyžaduje jediný administrativní zásah, funguje to "samo"). Co se dilematu zaměstnání vs. podnikání týká - to je přece svobodné rozhodnutí každého jedince..

Nezlob se na mě, ale tvé argumenty opravdu nejsou racionální.

Jj s některýma lidma je to marný. Když se jim nedá root, jsou uraženi, protože mají dojem, že pouze malé děti a psi by měli používat user účet, což jim tak hezky XP předkládají.

Nikdo se ale nedovede vžít do role admina kterého je adminovat opravdu práce a ne jen role pro nahonění jeho ega, a když mu user rozesere stanici, je jeho odpovědnost toho člověka co nejrychleji dostat do pracovního procesu stahování tupých flash animací a hraní solitéru.

Dělat admina stanic koncových uživatelů je nevděčná práce. Ještě že dělám něco jiného :)

tak já bych "jen administraci" dělat taky nemohl, bohužel nemáme na to speciální hochy, takže si to střiháme taky. I proto je potřeba, aby se co nejvíce úloh automatizovalo a člověk nemusel kolem těch lidí chodit :-)

Hmm ano - L0phtCrack

lámej záložní SAM (folder repair) - budeš muset zkopírovat jako účet System(ten tam má přístup) pokud se ti to povede.(tuším přes naplánované úlohy- AT čas /inter TASKMGR.EXE - například AT 10:47 /inter TASKMGR.EXE)- jestli to ještě funguje je ve hvězdách.

jak to bude časově je otázka jiná heslo uhodnout.

WinHex - klonovani disku, a zkusil bych si to zdovolenim na jinem pc, kde jsem pánem (bootuju, os-uju) já.

tomu se právě předchází zaheslováním disku. Když takový disk neodhesluješ, ani není vidět v BIOSu (po POSTu, samozřejmě, protože při něm si žádá to heslo :-)) ), natož ve správci zařízení

No, neskor napisal ze to je IBM Lenovo, u tych zvykne byt tusim defaultne v BIOSe nastavene tak ze heslo BIOSu sa nacpe aj hardwarovo na disk, kvoli bezpecnosti. Takze ak to je tak nastavene tak ak ten disk vytiahnes a strcis do ineho PC tak ten disk nepojde pokial nezadas spravne heslo :)

Prosím, teď se mi taky právě stalo - zaheslovala jsem si účet (administrátorský), ale nemohu se již k němu dostat. Heslo si myslím pamatuji, ale nejsem si jistá, zda nedošlo k překlepu nebo tak něco, když mě to již nechce pustit. Zkoušela jsem několik variant, se zapnutým CapsLockem apod, ale pořád nic. Bohužel je heslo složeno z velkých, malých písmen, číslic i znaků. Dá se k heslu nějak dostat, nebo musím opravdu zazálohovat všechna data a zformátovat disk? Dík.

Nie, pod uctom uzivatela nie. Ale v tom clanku je postup taky ze si vytvoris CD, a nabootujes z toho CD. T.j. musis mat moznost na tom PC bud vliezt do BIOSu a zmenit poradie boot zariadeni, alebo aspon aktivovat boot menu (ktorou klavesou sa to robi zavisi od BIOSu zakl.dosky, vid manual alebo vypisy BIOSu pri starte na spodku obrazovky, "press Fxx for boot menu").

este som zabudol (pisal som to uz squad leaderovi) - mozes skusit aj pod uctom uzivatela prehladat zlozku windows a najst si zalohu suboru sam apod, ale je otazne ci sa v tom ucte vobec dostanes do zlozky Windows, a ci v tej zalohe SAM bude nieco pouzitelne. Vseobecne uspech zistovania hesla nie je nikdy zaruceny. Jednoduchsie je resetovanie admin hesla a zadanie noveho (tiez pomocou bootovacieho CD), vid URL2 v prispevku Squald Leadrea uplne hore.

a nebol on nahodou prihlaseny pod uctom spravcu? Admin/spravca moze menit heslo komukolvek, napr. aj naklikanim v GUI. Samozrejme ale nevie to heslo zistit.
P.S. alebo spustenim "command.com" sa to spusti pod uctom system? Silne pochybujem, ale mozte si to nestastncici s user uctom skusit :-)

mna len zaujalo ze preco mazal povodneho zastupcu na cmd.exe, a namiesto toho si urobil .bat s command.com. Bud len chcel byt zaujimavy, alebo je command.com fakt v niecom nezabezpeceny (predsalen je command.com nieco strasne stare 16bitove ktovie s akymi pravami to win spusta pod userom), niekto pod userom by to mohol skusit. Predpokladam neuspech ale u MS nikdy nevies :-D

Procesy ve WinXP dědí práva po sobě, je IMHO jedno jestli je starý nebo nový. Command.com IMHO prostě zdědí user práva po exploreru (v důsledku spustětní té batky).

Doma bych to mohl vyzkoušet, tam používam user účet, bohužel jsem teď u kámošky, kde je jen Admin...:-[

Pomocou programu ophcrack-livecd "dokazes" zistit admin heslo z LM hashu, ak:
1. dostanes sa cez bios a nabootujes z CD
2. admin je nedostatocne paranoidny/potrebuju aj hesla v LM

Cele to trva cca 20 minut pri 12 znakovom A/N hesle bez spec znakov. Vlastne je to vyhladavanie v tabulke LM hashov.

Ale kedze boot seq. nevies zmenit vidim to ako velky problem.

Zpět do poradny Odpovědět na původní otázku Nahoru