Re: Hasla a SYSKEY

Autor: Tomasz Onyszko <t.onyszko_nospam__at_w2k.pl>
Data: Sat 02 Dec 2006 - 23:48:42 MET
Message-ID: <eksvsd$6f6$1@inews.gazeta.pl>
Content-Type: text/plain; charset=ISO-8859-2; format=flowed

Kit wrote:
> Witam,
>
> Kiedys wyciagniecie "hasel" z pliku SAM i w NT nie stanowilo wiekszego
> problemu.
> Od czasu kiedy M$ wprowadzil SYSKEY wydaje mi sie ze samo posiadanie SAM
> znacznie utrudnia takie dzialania.
> Czy jezeli uzytkownik nie ma mozliwosci zalogowania sie na maszynie, nie
> posiada zadnego konta jednak uruchomil komputer z plyty i skopiowal sobie
> wspomniany plik SAM moze poddac go skutecznej probie "lamania" ?
> (XP pro SP2 + autopatcher). Czytalem archiwum i widze ze istnieja dyskietki
> z mini dystrubucjami linuksa ale chyba pozwalaja one zresetowac haslo bez
> mozliwosci jego odczytania.
> Samemu probowalem "po staremu" poddac atakowi silowemu SAM i widze ze moge
> spac spokojnie. Czy slusznie?
> Naprawde SYSKEY jest taki skuteczny w przypadku kiedy napastnik nie posiada
> mozliwosci dostepu przez siec, nie moze wyciagnac dysku a jedynie przez
> nieuwage pozostawilem BIOS bez hasla?

W zasadzie to zalezy od tego czy SYSKEY masz uruchomiony z opcja
przechowywania klucza w rejestrze czy masz klucz na zewnetrznym nosniku

Co do obejscia SYSKEY
http://home.eunet.no/pnordahl/ntpasswd/syskey.txt

-- 
Tomasz Onyszko
http://www.w2k.pl/ - (PL)
http://blogs.dirteam.com/blogs/tomek/ - (EN)
Received on Sat Dec 2 23:50:07 2006

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Sun 03 Dec 2006 - 00:42:01 MET