Re: WinXP Co z tym fantem zrobic???

Autor: Michal Kawecki <kkwinto_at_o2.px>
Data: Thu 16 Dec 2004 - 11:01:50 MET
Message-ID: <s2nrpc.ikm.ln@kwinto.prv>
Content-Type: text/plain; charset="iso-8859-2"

Użytkownik "Marcin" <marcysking@wytnijto.wp.pl> napisał w wiadomości
news:cpqp2j$9bs$1@korweta.task.gda.pl
> Użytkownik "Michal Kawecki" <kkwinto@o2.px> napisał w wiadomości
> news:km8qpc.e04.ln@kwinto.prv...
[...]
>> Jeżeli ten system jest na pierwszej partycji i stał na literce C, to
>> wykonaj fdisk /mbr. Przywróci to właściwą literkę partycji. Istnieje
>> bowiem możliwość, że się ona zmieniła i nie dochodzi do logowania -
>> bo ścieżka do userinit.exe w rejestrze wskazuje teraz na inną literkę
>
> akurat system dziala - na tym kompie dziala ponadto soft od kontroli
> dostepu,
> nie zaleznie czy ktos jest zalogowany czy nie. tak to sprytnie jest
> połaczone z OE ze
> gdy ktorys z prezesow, dyrektorów czy tez kierownikow opusci budynek
> (brak lokalizatora w budynku) automatycznie maile sa rozsyłane na tel
> kom(komunikatory)
> i to akurat funkcjonuje

OK - ale nie wyciągniesz haseł, dopóki się nie zalogujesz do niego. A
nie możesz się zalogować, bo BYĆ MOŻE zmieniła się w nim literka
partycji systemowej. Zrób to co napisałem wcześniej, powinno pomóc. I
przeczytaj to:

249321 - Nie można się zalogować, jeżeli zmieniła się litera dysku
partycji rozruchowej
http://support.microsoft.com/default.aspx?scid=kb;pl;249321

[...]
>> rejestrze, w kluczach profili poszczególnych użytkowników - czyli w
>> plikach ntuser.dat zapisanych w ich profilach. Pliki te możesz
>> wcześniej opisaną metodą załadować do regedit. Potrzebne ci
>> informacje są w gałęzi \Software\Microsoft\Internet Account Manager,
>> niestety hasła musicie odtworzyć sami z zachowanych zapisków.
> w tym problem bo czegos takiego nie ma -bałagan jak sie
> patrzy(backup'ow tez nie ma)

Hasła można zresetować do domyślnych na serwerze przy małej pomocy firmy
prowadzącej Wasze konta mailowe.

Z plików ntuser.dat wyciągniesz wszystko - serwery, loginy, brakuje Ci
tylko haseł. Gdybyś mógł się zalogować to w ogóle nie ma problemu, bo
wyciągniesz je programikiem "Protected Storage PassView"
http://nirsoft.mirrorz.com/, ale i teraz istnieje taka możliwość.
Podstaw po prostu zawartość klucza HKCU\Software\Microsoft\Protected
Storage System Provider\, wyciągniętą z kolejnych plików ntuser.dat z
uszkodzonego systemu, zamiast analogicznej gałęzi w profilu testowego
użytkownika na innym systemie. A potem zapuść ten programik. Dodam
jeszcze, że gdybyś mógł go z zewnątrz uruchomić np. poprzez telnet
(telnet możesz odblokować poprzez edycję rejestru na uszkodzonym
systemie), to można nim wyeksportować wszystkie hasła korzystając tylko
z wiersza poleceń. Możesz też uruchomić go dokładając ręcznie odpowiedni
wpis np. do klucza HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
(czyli dopisując go do pliku SOFTWARE) w uszkodzonym systemie.

> nie da sie tych haseł jakos wyciagnac
> kazdy z "elity kierowniczej" ma po 3 adr e-mail
> czarno to widze;((

Tylko spokojnie, a dasz sobie radę. Aha, do edycji rejestru metodą
kopiuj/wklej świetnie nadaje się programik Resplendent Registrar
http://www.resplendence.com/main.

-- 
M.           [MVP]                               "Use Google, stupid!"
/odpowiadając zmień px na pl/
Received on Thu Dec 16 11:15:27 2004

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Thu 16 Dec 2004 - 11:42:04 MET