ich habe von meinem chef einen rechner bekommen, von dem ich das Admin passwort von Win 2k knacken soll,
das ist die genaue situation,
ich habe zugriff auf ein konto mit eingeschränkten rechten und darf nichts auf dem PC installieren.
gibts hier ne möglichkeit das rauszufinden?
**EDIT**
Lage Änderung:
ich hab den rechner jetzt ma angemacht und bissel getestet, sieht nun bissel anders aus als zuerst beschrieben, neue situation:
ich habe kein zugriff auf irgend ein konto, da der rechner nicht an die domain angemeldet werden kann (klar er steht ja hier bei mir statt in der firma)
dafür habe ich ein proggi gefunden das das pw ändern kann ohne das alte aber anzuzeigen und ohne das man das alte kennen muss. aber ändern soll ichs laut meinem chef net da die in der EDV abteilung sonst im dreieck springen...
also gibts ne möglichkeit das pw zu entschlüsseln?
ich hab hier nen kleinen text wie es verschlüsselt wurde, vielleicht kann ja einer was damit anfangen:
This is how NT encrypts the passwords:
The logon cleartext password a user enters is:
1) Converted to unicode
2) A MD4 hash is made out of the unicode string
3) Then the hash is crypted with DES, using the RID (lower
part of the SID, userid) as the crypt key.
This is the so called "obfuscation" step, so
it's not obvious on a hex dump of the file
that two or more users have the same password.
4) The result of stage 3 (16 bytes) is put into the V struct.
For the LANMAN password:
1) Uppercased (and illegal characters probably removed)
14 bytes max, if less the remaining bytes are zeroed.
2) A known (constant) string is DES-encrypted
using 7 first characters of the password as the key.
Another constant is encrypted using the last 7 chars
as the key.
The result of these two crypts are simply appended,
resulting in a 16 byte string.
3) The same obfuscation DES stage as 3 above.
4) 16 bytes result put into the V struct.