zoveelste slachtoffer van Casema................... :(
zoek maar ff met Google op l0phtcrack, of doe een search op astalavista...dan kom je een heel eind denk ik
Remember: A CRAY is the only computer that runs an endless loop in just 4 hours...
Met een hamer in je hand lijkt alles op een spijker...
daar heb ik dus niet veel aan omdat het ding domain controller is .........Op woensdag 23 januari 2002 10:05 schreef BigEagle het volgende:
Of even in C:\WINDOWS\SYSTEM32\CONFIG het bestand SAM hernoemen of verwijderen...Dan is het admin password leeg! Je bent alleen wel alle users kwijt
zoveelste slachtoffer van Casema................... :(
Hij hefft helemaal gelijk.Op woensdag 23 januari 2002 09:59 schreef Bockelaar het volgende:
ja, maar als ik dat hier uit ga leggen krijg ik een ban
zoek maar ff met Google op l0phtcrack, of doe een search op astalavista...dan kom je een heel eind denk ik
Een trukje leg ik uit.
rename LOGON.SCR logon.old
rename cmd.exe -> logon.scr
reboot en 15 min wachten en je hebt system rechten op de command prompt
WTF is een "AD wachtwoord" ?Op woensdag 23 januari 2002 09:30 schreef CORVETTE het volgende:
Weet iemand hoe ik bij een reeds geinstalleerde win2k server het AD wachtwoord kan achterhalen ?
Of bedoel je soms dat je het password van de Domain Administrator account kwijt bent en dat je ook geen backup administrator account hebt aangemaakt? En je weet ook niet welk wachtwoord er voor de Recovery Console is ingesteld?
QnJhaGlld2FoaWV3YQ==
Verwijderd
AD = Active Directory. Dit kom je veel tegen als je met Windows 2000 Server werkt, maar dat doe jij dus blijkbaar nietOp woensdag 23 januari 2002 14:29 schreef Brahiewahiewa het volgende:
[..]
WTF is een "AD wachtwoord" ?
Of bedoel je soms dat je het password van de Domain Administrator account kwijt bent en dat je ook geen backup administrator account hebt aangemaakt? En je weet ook niet welk wachtwoord er voor de Recovery Console is ingesteld?
begrijp ik het goed dat als je op een w2k system pro of server, boot met een flop, dat sam file wegknikkert, jezelf in weze toegang kan geven tot dat station?????
Klopt dit echt en zo ja, hoe kan je een station hiertegen beveiligen ? Is NTFS de enige optie of kan je een station met f32 ook afdoende beveiligen tegen dit soort grappen....
ik heb ze wel op een rijtje, maar ze werken partime....
Ik vraag niet "wat is AD?" ik vraag "wat is AD wachtwoord?". Post jij maar effe een screenshotje van de dialoog waarin je het AD wachtwoord invult, zou'k zegg'nOp woensdag 23 januari 2002 14:36 schreef Silverstar het volgende:
[..]
AD = Active Directory. Dit kom je veel tegen als je met Windows 2000 Server werkt, maar dat doe jij dus blijkbaar niet
QnJhaGlld2FoaWV3YQ==
Er bestaan namelijk ook tools om NTFS te benaderen na het booten met een DOS disk...
QnJhaGlld2FoaWV3YQ==
Verwijderd
blijkbaar niet
[ Voor 112% gewijzigd door Verwijderd op 13-07-2003 20:09 ]
Uit Het algemeen beleid. Iedereen wordt geacht zich hieraan te houden :
Wordt dus of opnieuw installeren, of de oplossing even met google o.i.d. buiten GoT zoeken.Beveiligingen omzeilen en andere vormen van (internet)misbruik.
Wachtwoorden / Firewalls en dergelijke zijn er niet voor de lol maar om PC's, netwerken en dergelijke enige vorm van bescherming tegen ongewenst/onbedoeld gebruik te geven. Het is derhalve op het forum niet de bedoeling om mensen hierbij de helpende hand te bieden, vragen hierover te stellen of whatever. We willen dat gewoon niet op het forum hebben.
Neem je whisky mee, is het te weinig... *zucht*
Dit topic is gesloten.
![]()