PDA

Показать полную графическую версию : Пароли


nda24
25-09-2008, 12:46
Windows 2003 sp1 std
AD, DNS
как посмотреть на контроллере домена пароль пользователя под админской учеткой?

Oleg Krylov
25-09-2008, 12:48
Никак, они храняться в хэшированном виде. Вы можете его только сменить на новый.

nda24
25-09-2008, 12:51
т.е. я захожу на КД как администратор домена.
может все таки есть вариант?

Oleg Krylov
25-09-2008, 12:54
Есть, с переборщиком на основе подбора по хэшу MD5. Суток 10 потратите и результат не гарантирован.
Вы бы описали задачу и проблему, которая привела к возникновению этой задачи. Может Вам не совсем это нужно, либо есть обходные пути.

nda24
25-09-2008, 12:59
Пользователь забыл пароль, списка паролей нет. Возник вопрос как можно его подглядеть в АД.

Oleg Krylov
25-09-2008, 13:08
Сбросьте ему на новый, в чем проблема?

nda24
26-09-2008, 05:40
Ради интереса, хочу узнать можно ли такой фокус сделать

Oleg Krylov
26-09-2008, 07:41
Пуск - Администрирование - Active Directory пользователи и компьютеры. Находите там пользователя, щелкаете по нему правой кнопкой --> Изменить пароль (Reset Password). Вбейте два раза. Все.
Учтите, что в домене есть требования к сложности пароля. По умолчанию в Windows 2003 это не менее 7 символов, в пароле должны присутствовать три вида символов (Большие буквы, маленькие буквы, цифры либо спецсимволы (точки, решетки, скобки и т.п.)). Хотя эта политика может быть и отключена.

monkkey
26-09-2008, 15:05
И не забудьте, что, если у пользователя есть шифрованные средствами Windows файлы, без агента восстановления он их не откроет (т.е. может вообще потерять)

Oleg Krylov
27-09-2008, 21:42
Откроет, это от пароля не зависит. Зависит от пользовательского сертификата и SID.

nda24
29-09-2008, 06:48
Вы меня не поняли. Вопрос не о том как сбросить пароль, а о том можно ли его с учеткой админа домена посмотреть.

Michael
29-09-2008, 09:24
nda24, вариантов 2 либо перебор, либо терморектальный криптоанализ (http://termorect.narod.ru/index.html). Других вариантов нет

Oleg Krylov
29-09-2008, 09:49
qwerty123123, пять баллов! Третий вариант я Вам уже писал выше, есть программы, сопоставители hash-функций. Они тоже переборщики, но более интеллектуальные. Времени на достаточно мощной машине уйдет дней 10. И не факт, что будет результат. Я одного не могу понять, зачем люди выдумывают себе приключения на пятую точку??? Почему нельзя пароль просто сбросить? Пользователю неудобно? Сервисы на нем висят? Так пусть, родной, память тренирует! Вы можете себе представить объем работ, который вам придется проделать для просмотра пароля? Я вот, например, не могу.

__sa__nya
29-09-2008, 10:11
И не забудьте, что, если у пользователя есть шифрованные средствами Windows файлы, без агента восстановления он их не откроет (т.е. может вообще потерять) »
monkkey, а можно по подробнее? При сбросе пароля из lusrmgr.msc не раз видел предупреждение, что зашифрованные данные могут быть недоступны, а что этот агент восстановления делает, насколько полезен (из практики), если полезен, дайте ссылку.

Michael
29-09-2008, 10:55
Oleg Krylov, если под сопоставителями хеш-функций имеется в виду поиск по заранее рассчитанной базе сопоставлений пароль-хеш, то на это уйдет намного меньше времени чем 10 дней, а если пароль составлен грамотно (буквы разных регистров, цифры, спецсимволы, должная длина), то пароль будет ломаться годами.

Oleg Krylov
29-09-2008, 11:29
Что-то в этом роде я и имел ввиду. Просто навскидку не могу пример ПО привести. Переборщики хешей, насколько я помню, имеют функцию маски, например пользователь помнит часть пароля и количество символов, можно задать в качестве маски эти данные, и тогда процесс ускорится в сотни раз. Но это все равно не выход. Не могу понять, зачем такие сложности. Не доходит до меня такая необходимость. По поводу шифрования в домене: используются сертификаты с ролью базовой EFS. До пароля шифрованным таким образом файлам пофигу. Почему нельзя просто сбросить пароль? Понимаю, взлом локального пароля из базы SAM. Когда машина не в домене. Остальное в эти условия никак не вписывается. Я прекращаю дискуссии на эту тему. Извините.




© OSzone.net 2001-2012