Kit wrote:
> Witam,
>
> Kiedys wyciagniecie "hasel" z pliku SAM i w NT nie stanowilo wiekszego
> problemu.
> Od czasu kiedy M$ wprowadzil SYSKEY wydaje mi sie ze samo posiadanie SAM
> znacznie utrudnia takie dzialania.
> Czy jezeli uzytkownik nie ma mozliwosci zalogowania sie na maszynie, nie
> posiada zadnego konta jednak uruchomil komputer z plyty i skopiowal sobie
> wspomniany plik SAM moze poddac go skutecznej probie "lamania" ?
> (XP pro SP2 + autopatcher). Czytalem archiwum i widze ze istnieja dyskietki
> z mini dystrubucjami linuksa ale chyba pozwalaja one zresetowac haslo bez
> mozliwosci jego odczytania.
> Samemu probowalem "po staremu" poddac atakowi silowemu SAM i widze ze moge
> spac spokojnie. Czy slusznie?
> Naprawde SYSKEY jest taki skuteczny w przypadku kiedy napastnik nie posiada
> mozliwosci dostepu przez siec, nie moze wyciagnac dysku a jedynie przez
> nieuwage pozostawilem BIOS bez hasla?
W zasadzie to zalezy od tego czy SYSKEY masz uruchomiony z opcja
przechowywania klucza w rejestrze czy masz klucz na zewnetrznym nosniku
Co do obejscia SYSKEY
http://home.eunet.no/pnordahl/ntpasswd/syskey.txt
-- Tomasz Onyszko http://www.w2k.pl/ - (PL) http://blogs.dirteam.com/blogs/tomek/ - (EN)Received on Sat Dec 2 23:50:07 2006
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Sun 03 Dec 2006 - 00:42:01 MET