Win 2000 Passwort knacken

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Win 2000 Passwort knacken

    Hallo,

    ich habe von meinem chef einen rechner bekommen, von dem ich das Admin passwort von Win 2k knacken soll,

    das ist die genaue situation,

    ich habe zugriff auf ein konto mit eingeschränkten rechten und darf nichts auf dem PC installieren.


    gibts hier ne möglichkeit das rauszufinden?

    **EDIT**

    Lage Änderung:

    ich hab den rechner jetzt ma angemacht und bissel getestet, sieht nun bissel anders aus als zuerst beschrieben, neue situation:

    ich habe kein zugriff auf irgend ein konto, da der rechner nicht an die domain angemeldet werden kann (klar er steht ja hier bei mir statt in der firma)
    dafür habe ich ein proggi gefunden das das pw ändern kann ohne das alte aber anzuzeigen und ohne das man das alte kennen muss. aber ändern soll ichs laut meinem chef net da die in der EDV abteilung sonst im dreieck springen...


    also gibts ne möglichkeit das pw zu entschlüsseln?

    ich hab hier nen kleinen text wie es verschlüsselt wurde, vielleicht kann ja einer was damit anfangen:


    This is how NT encrypts the passwords:

    The logon cleartext password a user enters is:
    1) Converted to unicode
    2) A MD4 hash is made out of the unicode string
    3) Then the hash is crypted with DES, using the RID (lower
    part of the SID, userid) as the crypt key.
    This is the so called "obfuscation" step, so
    it's not obvious on a hex dump of the file
    that two or more users have the same password.
    4) The result of stage 3 (16 bytes) is put into the V struct.

    For the LANMAN password:
    1) Uppercased (and illegal characters probably removed)
    14 bytes max, if less the remaining bytes are zeroed.
    2) A known (constant) string is DES-encrypted
    using 7 first characters of the password as the key.
    Another constant is encrypted using the last 7 chars
    as the key.
    The result of these two crypts are simply appended,
    resulting in a 16 byte string.
    3) The same obfuscation DES stage as 3 above.
    4) 16 bytes result put into the V struct.
  • Ich würde noch darüber nachdenken, wessen Rechner das ist.
    Will dein Chef z.B. mit deiner Hilfe einen Mitarbeiter ausspionieren, kannst du dich damit Strafbar machen - dein Chef übrigens auch.

    Ansonsten schau mal bei chip.de, die hatten im Herbst letzten Jahres mal eine chip zum Thema "Vergessene" Passwörter rausbekommen oder zu überschreiben, gib in der Suche einfach mal Passwort ein.
    Irren ist menschlich, aber um richtig Mist zu bauen braucht man einen Computer.!