Admin Passwort bei einem Windows 2000 Laptop resetten

Samoth

Reborn in 2020
Registriert
29. April 2001
Reaktionspunkte
282
Ort
Würzburger Gegend
Beim Laptop einer Bekannten ist das AdminPW abhanden gekommen. Auch eine Anmeldung als normaler User ist nicht möglich.

Hier habe ich mir ein Diskettenimage geladen

h++p://home.eunet.no/~pnordahl/ntpasswd/bootdisk.html

und versucht das PW zu überschreiben. Er meint zwar dies wäre erfolgreich abgelaufen, aber anmelden kann ich mich nicht.

Welche wirksamen Methoden könnt ihr mir noch empfehlen?
 
es gibt eine linux bootdisk mit der man das pw resetten kann.

ich hab zu nt-zeiten auch mal ein zweites bs installiert und in die root des alten das passwortfile (user.*?) mit einer version eines anderen rechners überschrieben, dessen accounts mir bekannt waren.

ich denk die linux variante ist die brauchbarere. das tool gibts als freeware und ist auch für nichtlinuxer einfach handhabbar. wie das tool genau heist, weiß ich leider nicht mehr.
 
Wenn Du nicht grade Passwoerter wie ">i8_Ga0+Ew(" benutzt, kannst Du auch versuchen das Passwort zu cracken.

Z.B. mit John the Ripper .. auf einer schnellen Maschine mit den entsprechenden Woerterbuechern geht das ruckzuck, und das Tool funktioniert auch mit LM Hashes (Win* Passwort Listen).

Sonst schau auch nochmal hier .. bis auf die Nummer mit John the Ripper habe ich allerdings noch nichts davon ausprobiert.
 
also ich würde auch die Linux-Bootdisk empfehlen, geht fix und problemlos. Gibts meines Wissens bei www.securityfocus.net

Die Variante mit John the Ripper ist nur bei einem wirklich einfachen Passwort schnell erfolgreich, das per Dictionary oder minimaler Varianz vom Original im Dictionary nachgewiesen werden kann. Habe mal an einem recht einfachen Passwort ala "daagdg" (6 Zeichen, nur kleine Buchstaben, keine Sonderzeichen ABER nicht im Dict) auf ner SUN Enterprise R240 ca. 4 Wochen benötigt.

Osti
 
Osti .. SUN v240 oder e220r? Letztere ist naemlich in solchen Dingen auch nicht unbedingt die beste Wahl, die UltraSparc II CPUs duerften MD5 Hashes etwa in der Geschwindigkeit eines PII mit gleicher Taktfrequenz rechnen, wenn nicht sogar langsamer.

In dem Fall haette wohl ein "incremental"-Attacke auf einer ganz banalen BSD oder Linux basierten Athlon Box wesentlich schneller Resultate gebracht als eine Wordlist-basierte .. bin jetzt zu faul das auszuprobieren, aber "john -i:alpha ..." sollte da in ueberschaubarer Zeit Erfolg haben.

Nun stelle ich aber doch fest, dass der Tipp nur bedingt fuer jedermann geeignet ist .. geht nur wenn man viel Zeit oder CPU Power hat, oder in etwa weiss wie das Passwort aussieht und dann in der JtR Doku schaut welche Optionen man braucht.
 
gage_ schrieb:
Osti .. SUN v240 oder e220r? Letztere ist naemlich in solchen Dingen auch nicht unbedingt die beste Wahl, die UltraSparc II CPUs duerften MD5 Hashes etwa in der Geschwindigkeit eines PII mit gleicher Taktfrequenz rechnen, wenn nicht sogar langsamer.

Sorry, war ne 220R. Dabei dachte ich, dass die Spac-CPU's besonders gut für sowas geeignet sind. Naja, evt. sollte ich es dann spaßeshalber noch mal auf ner aktuellen V210 versuchen, die sollte ja etwas potenter sein.

Osti
 
Jo, die v210 wird in jedem Fall schneller sein, doppelte bis dreifache Taktfrequenz und eine (glaub ich) Stage mehr in der Pipeline tun ihr Uebriges. Die v210 sind sowieso fetzige Maschinen mit netten Details :love:

MD5 Platform Performance: http://expect.nist.gov/md5pure/

Die e220 liegt wohl auf dem Niveau der leider ohne Taktfrequenz angegebenen U60, wobei ich wg. "Solaris 2.6" mal annehme, dass das wahrscheinlich noch eine 300MHz CPU drin war. Ein 64-bit OS koennte fuer MD5 auch noch einen Unterschied machen.
 
Osti schrieb:
Sorry, war ne 220R. Dabei dachte ich, dass die Spac-CPU's besonders gut für sowas geeignet sind. Naja, evt. sollte ich es dann spaßeshalber noch mal auf ner aktuellen V210 versuchen, die sollte ja etwas potenter sein.

Osti

Gaaanz falsch! Kauf dir dafür ne ordentliche Itanium-Maschine :lol:
Numbercrunching ist doch darauf das beste, aber nur um mal eben den Laptop wieder flott zu kriegen ist das doch mit Kanonnen auf Spatzen, wie wärs mit ner Rettungsinstallation? Bleibt doch auch alles erhalten.
 
roadrunner_gs schrieb:
Gaaanz falsch! Kauf dir dafür ne ordentliche Itanium-Maschine :lol:
Numbercrunching ist doch darauf das beste, aber nur um mal eben den Laptop wieder flott zu kriegen ist das doch mit Kanonnen auf Spatzen, wie wärs mit ner Rettungsinstallation? Bleibt doch auch alles erhalten.


Itanium-Maschinen hab ich im Moment nur eine zur Verfügung und das ist nen Produktiv-System, da werd ich nen Teufel tun und John_the_Ripper drauf installieren :D
Ansonsten hab ich halt "nur" Sun Maschinen "zum Testen" zur Verfügung :D
Es war aber auch eher aus Interesse an der Sache als mit ernstem Hintergrund.

Osti
 
roadrunner .. nana, wenn schon "Hardware dafuer kaufen", dann lieber alte PCs mit z.B. HiFn Security Coprocessors im PCI Format ausstatten, die rechnen Dir MD5 mit rund 350Mb/s auf nem ASIC und Du kannst nebenher normal arbeiten :)
 
Ich wollte ja auch nur darauf hinweisen, dass es einfach nur um einen dummen laptop geht bei dem man auch einfach eine rettungsinstallation machen könnte um wieder an alle daten heranzukommen (okay: außer es gibt verschlüsselte Daten).

Oder Platte raus und an nen normalen Rechner hängen mit nem Adapter, kann man auch alles wieder runterholen. Und dieser Adapter ist echt praktisch (habe ne Kiste mit nen par davon im Schrank *g*) wenn man nen Laptop hat, braucht man mehr als einmal.

EDIT: Was lese ich hier gerade in der Hauspost in der Bekanntmachung? Der alte Server ist chronisch überlastet? Nen neuer soll her und mich fragt keiner obwohl ich die IT- und Organisationsberatung bin? Naja, der neue soll ja auch viel billiger sein in der Wartung als der alte: 105000 Eur/Monat gegen 180000 Eur/Monat beim alten. :lol: DAS nenne ich Geld sparen. :D 13,5 Mio für neue CPUs und dann ist auch noch nur 20% Sicherheit in der Ressoucenplanung drinne. :confused: Wer plant das?
 
Zurück