Użytkownik "Marcin" <marcysking@wytnijto.wp.pl> napisał w wiadomości
news:cpqp2j$9bs$1@korweta.task.gda.pl
> Użytkownik "Michal Kawecki" <kkwinto@o2.px> napisał w wiadomości
> news:km8qpc.e04.ln@kwinto.prv...
[...]
>> Jeżeli ten system jest na pierwszej partycji i stał na literce C, to
>> wykonaj fdisk /mbr. Przywróci to właściwą literkę partycji. Istnieje
>> bowiem możliwość, że się ona zmieniła i nie dochodzi do logowania -
>> bo ścieżka do userinit.exe w rejestrze wskazuje teraz na inną literkę
>
> akurat system dziala - na tym kompie dziala ponadto soft od kontroli
> dostepu,
> nie zaleznie czy ktos jest zalogowany czy nie. tak to sprytnie jest
> połaczone z OE ze
> gdy ktorys z prezesow, dyrektorów czy tez kierownikow opusci budynek
> (brak lokalizatora w budynku) automatycznie maile sa rozsyłane na tel
> kom(komunikatory)
> i to akurat funkcjonuje
OK - ale nie wyciągniesz haseł, dopóki się nie zalogujesz do niego. A
nie możesz się zalogować, bo BYĆ MOŻE zmieniła się w nim literka
partycji systemowej. Zrób to co napisałem wcześniej, powinno pomóc. I
przeczytaj to:
249321 - Nie można się zalogować, jeżeli zmieniła się litera dysku
partycji rozruchowej
http://support.microsoft.com/default.aspx?scid=kb;pl;249321
[...]
>> rejestrze, w kluczach profili poszczególnych użytkowników - czyli w
>> plikach ntuser.dat zapisanych w ich profilach. Pliki te możesz
>> wcześniej opisaną metodą załadować do regedit. Potrzebne ci
>> informacje są w gałęzi \Software\Microsoft\Internet Account Manager,
>> niestety hasła musicie odtworzyć sami z zachowanych zapisków.
> w tym problem bo czegos takiego nie ma -bałagan jak sie
> patrzy(backup'ow tez nie ma)
Hasła można zresetować do domyślnych na serwerze przy małej pomocy firmy
prowadzącej Wasze konta mailowe.
Z plików ntuser.dat wyciągniesz wszystko - serwery, loginy, brakuje Ci
tylko haseł. Gdybyś mógł się zalogować to w ogóle nie ma problemu, bo
wyciągniesz je programikiem "Protected Storage PassView"
http://nirsoft.mirrorz.com/, ale i teraz istnieje taka możliwość.
Podstaw po prostu zawartość klucza HKCU\Software\Microsoft\Protected
Storage System Provider\, wyciągniętą z kolejnych plików ntuser.dat z
uszkodzonego systemu, zamiast analogicznej gałęzi w profilu testowego
użytkownika na innym systemie. A potem zapuść ten programik. Dodam
jeszcze, że gdybyś mógł go z zewnątrz uruchomić np. poprzez telnet
(telnet możesz odblokować poprzez edycję rejestru na uszkodzonym
systemie), to można nim wyeksportować wszystkie hasła korzystając tylko
z wiersza poleceń. Możesz też uruchomić go dokładając ręcznie odpowiedni
wpis np. do klucza HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
(czyli dopisując go do pliku SOFTWARE) w uszkodzonym systemie.
> nie da sie tych haseł jakos wyciagnac
> kazdy z "elity kierowniczej" ma po 3 adr e-mail
> czarno to widze;((
Tylko spokojnie, a dasz sobie radę. Aha, do edycji rejestru metodą
kopiuj/wklej świetnie nadaje się programik Resplendent Registrar
http://www.resplendence.com/main.
-- M. [MVP] "Use Google, stupid!" /odpowiadając zmień px na pl/Received on Thu Dec 16 11:15:27 2004
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Thu 16 Dec 2004 - 11:42:04 MET