Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

mot de passe NT

1 réponse
Avatar
max82
bonjour,
j'ai windows NT4
je ne suis pas administrteur de ma machine, mais j'aimerai trouver le mot de
passe admnistrateur (sans le changer) pour pouvoir installer des trucs
incognito

est ce possible ?
merci de m'aider

1 réponse

Avatar
Jean-Claude BELLAMY
Dans le message :43b24799$,
max82 a pris la peine d'écrire ce qui suit :
bonjour,
j'ai windows NT4
je ne suis pas administrteur de ma machine, mais j'aimerai trouver le
mot de passe admnistrateur (sans le changer) pour pouvoir installer
des trucs incognito

est ce possible ?



Possible, mais non garanti ...

Si la partition système est de type NTFS (ce qui doit être le cas
normalement sur toute installation digne de ce nom), il faut tout d'abord
disposer d'un 2ème NT (W2K, XP, .., dique PE-Builder) afin d'accéder à la
ruche SAM (%systemroot%system32configSAM) dans le but de la copier
quelque part ailleurs (ce fichier, quand Windows tourne, est inaccessible,
même en lecture, même à un admin).

Ensuite se procurer un outil d'attaque en force brute, qui va essayer toutes
les combinaisons possibles de mot de passe.

Autant dire que cela risque de prendre du temps, surtout si le mot de passe
est un VRAI mot de passe :
- mélange minuscules/majuscules
- mélange lettres/chiffres
- présence d'accents et/ou de signes de ponctuation
- ne pas faire partie des mots d'un dictionnaire
- ne pas être un prénom (classique l'admin qui prend
comme password le prénom de son conjoint et/ou d'un
de ses enfants,..)
- les MDP < 15 caractères sont "hascodés" suivant l'algorithme
"Lan Manager" (seul connu de Win9x), alors qu'au dela de 14
c'est le codage NT seul qui est pris en compte, et dans ce cas
il n'est pas possible d'avoir des machines Win9x.
Un mdp type "LanManager" (<15 c.) est craqué en 1 heure en
moyenne (et des fois en beaucoup moins de temps, 1mn p.ex.)
Un mdp type "NT" (>14 c.) peut nécessiter plusieurs jours, voir
années ou centaines d'années pour être craqué.

L'outil le plus célèbre dans ce domaine est "l0phtrack".
Il est de plus en plus difficile à trouver, depuis que l0phtrack créé par
LØpht Heavy Industries (http://www.l0pht.com/) a été renommé "LC4" (ou
@stake LC4") par Astake, une startup qui a avait fusionné avec LØpht
(http://www.atstake.com/research/lc3/index.html ).
Puis L0phtrack /LC4 est devenu "LC5", MAIS Astake a été racheté par
...Symantec en septembre 2004 :-((((
Et Symantec s'est empressé de tout virer!
En tout cas, refuse devendre LC5 aux clients non US ou Canadiens !!!
http://www.vulnerabilite.com/actu/20051126213401symantec_l0phtcrack_LC5.html



PS: ATTENTION !!!
Dans "l0phtrack", le 2ème caractère est le chiffre "0" (zéro), et non pas la
lettre "o"
(je dis çà pour faire éviter des recherches infructueuses!)

Faire aussi des recherches sur "Samdump", "pwdump" et "pwdump2"...

--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] -
http://www.bellamyjc.org ou http://jc.bellamy.free.fr