Recuperare la password di admin su PDC Win2003.

Pagina 1 di 3 1 2 3 ultimo
Visualizzazione dei risultati da 1 a 10 su 29
  1. #1
    Super Moderatore L'avatar di frakka
    Registrato
    May 2001
    Località
    Casalecchio di Reno (Bo)
    Età
    44
    Messaggi
    23,431
    configurazione

    Predefinito Recuperare la password di admin su PDC Win2003.

    Einstein diceva che solo a due cose non c'è limite: all'universo ed alla stupidità umana ma che sull'universo aveva ancora dei dubbi. In questi giorni ne ho avuto la conferma...

    Ho necessità di recuperare la password di administrator di un Primary Domain Controller AD con Windows2003 server. Qualcuno ha stupidamente cambiato la password ma a quanto pare nessuno conosce quella nuova.
    Lasciamo stare i commenti su chi abbia fornito la vecchia password a chi o per quale motivo, non ne ho idea e di sicuro non sono stato io. Lasciamo perdere il fatto che non ci siano altri utenti administrator sulla macchina e che dalle policy sia stato disabilitato il login di qualunque utente che non sia administrator, quindi non posso loggarmi sulla macchina neppure con uno degli utenti di dominio, la macchina non l'ho installata io e non sò perchè all'epoca siano state fatte queste scelte.

    Non posso fare il dump delle password perchè sui client gira un software antivirus in versione enterprise (gestito sempre dal server a cui non ho accesso) che elimina in automatico il tool che ho provato per recuperare gli hash dal registro (e comunque dovrei beccare proprio la macchina da cui è stata fatta la modifica, sempre che non sia stata fatta sul server stesso).
    Ovviamente essendo un controller AD la password che mi serve non è nel database SAM, altrimenti sarebbe facile.


    Ho trovato una procedura che potrebbe funzionare ma prima di metterla in pratica vorrei sapere se qualcuno ha esperienza in un recovery di questo tipo e quali problemi posso aspettarmi.

    Questa è la storia di 4 persone chiamate Ognuno, Qualcuno, Ciascuno e Nessuno. C'era un lavoro importante da fare e Ognuno era sicuro che Qualcuno lo avrebbe fatto. Ciascuno poteva farlo, ma Nessuno lo fece, Qualcuno si arrabbiò perché era il lavoro di Ognuno. Ognuno pensò che Ciascuno potesse farlo, ma Ognuno capì che Nessuno l'avrebbe fatto. Finì che Ognuno incolpò Qualcuno perché Nessuno fece ciò che Ciascuno avrebbe potuto fare.

  2. #2
    - Sardus inside - L'avatar di parsifal
    Registrato
    Sep 1999
    Età
    58
    Messaggi
    2,899

    Predefinito

    Questo lo hai provato? E' uno dei tools inseriti in sardu tramite SRCD
    Se hai un PE puoi provare anche questa utility, se ne parla maggiormente qui. Questa è in grado di creare un nuovo administrator. (parte del progetto sarduPE)
    Ultima modifica di parsifal : 21-01-2009 a 16:11

    mens sana in corpore sardo - SARDU's developper -

  3. #3
    Super Moderatore L'avatar di frakka
    Registrato
    May 2001
    Località
    Casalecchio di Reno (Bo)
    Età
    44
    Messaggi
    23,431
    configurazione

    Predefinito

    Purtroppo sì ma non è quello che mi serve.

    Quei tool servono per resettare la password di un utente locale che windows salva nel database SAM. Purtroppo quella che a me serve è la password di administrator del dominio ActiveDirectory di cui la macchina è Domain Controller. In questa configurazione gli utenti locali non possono loggarsi quindi quelle password mi sono (più o meno) inutili.

    Sò che win mantiene una copia dell'hash delle password degli utenti di dominio memorizzata in una chiave di registro sui client che si sono loggati al dominio per quando la rete non è raggiungibile. Una procedura è quella di fare il dump di quella chiave con un apposito tool e poi darla in pasto ad un password cracker per decifrare l'hash e ottenere la password in chiaro ma, siccome la password è stata cambiata da un abelinato (presumo) per sbaglio, per recuperarla dovrei sapere da quale macchina è stato fatto il danno sperando che non sia stato fatto da TS o dalla tastiera del server stesso.


    Alcune procedure da eseguire direttamente sul server le ho trovate ma sono molto invasive, passano attraverso la modalità di ripristino dei servizi directory per cambiare la password dell'amministratore del dominio. Ma preferirei avere un'idea di che problemi posso aspettarmi nel caso si incarti qualcosa nella procedura.

    Questa è la storia di 4 persone chiamate Ognuno, Qualcuno, Ciascuno e Nessuno. C'era un lavoro importante da fare e Ognuno era sicuro che Qualcuno lo avrebbe fatto. Ciascuno poteva farlo, ma Nessuno lo fece, Qualcuno si arrabbiò perché era il lavoro di Ognuno. Ognuno pensò che Ciascuno potesse farlo, ma Ognuno capì che Nessuno l'avrebbe fatto. Finì che Ognuno incolpò Qualcuno perché Nessuno fece ciò che Ciascuno avrebbe potuto fare.

  4. #4
    Supervisore Straordinario L'avatar di tHeGoOd
    Registrato
    Sep 2000
    Località
    Cenaia, Toscana, Italy, Italy
    Età
    40
    Messaggi
    1,669

    Predefinito

    Originariamente inviato da frakka
    Purtroppo sì ma non è quello che mi serve.
    Sò che win mantiene una copia dell'hash delle password degli utenti di dominio memorizzata in una chiave di registro sui client che si sono loggati al dominio per quando la rete non è raggiungibile. Una procedura è quella di fare il dump di quella chiave con un apposito tool e poi darla in pasto ad un password cracker per decifrare l'hash e ottenere la password in chiaro ma, siccome la password è stata cambiata da un abelinato (presumo) per sbaglio, per recuperarla dovrei sapere da quale macchina è stato fatto il danno sperando che non sia stato fatto da TS o dalla tastiera del server stesso.
    Se il problema e' l'accesso alla chiave del registro a causa del sw antivirus, penso che sia sufficiente avviare con un windows pe o un linux, prendere i file di registro e darli in pasto ad un programma tipo questo: Registry Tool: Windows registry editor, registry utility, registry repair editor, file management utility for 95 98 ME NT 4.0 2000 XP 2003 Vista . La versione e' demo ma funziona per 30 giorni (l'ho usata per recuperare delle informazioni da un file .dat di registro salvato).

    Altrimenti se avvii con una versione pe particolare, come l'erd commander, se non sbaglio puoi attaccarti alla installazione locale e leggere/scrivere direttamente sul registro.

    Una volta presi gli hash dai vari pc, se ne trovi solo uno diverso e' sicuramente quello l'hash malefico!

    Buona fortuna
    It is common knowledge that old school hackers all have large beards. Alan Cox,RMS and maddog are brilliant examples. The reason for this is that growing a beard is the most interesting use of one's time when the computer is waiting for fsck to finish messing around after a system crash, and on large filesystems, you'll have plenty of time to waste (this might also be why there are so few female hackers; they can't grow beards).

  5. #5
    Super Moderatore L'avatar di frakka
    Registrato
    May 2001
    Località
    Casalecchio di Reno (Bo)
    Età
    44
    Messaggi
    23,431
    configurazione

    Predefinito

    Infatti, la ditta non è enorme ma sono comunque diverse decine di pc.

    Forse ho trovato un tool (commerciale ma sono c@zzi loro!) da applicare direttamente sul server che fà al caso mio. Ne stò testando una versione di prova ma se funziona come promette vale tutto quello che costa.
    Ultima modifica di frakka : 22-01-2009 a 14:39

    Questa è la storia di 4 persone chiamate Ognuno, Qualcuno, Ciascuno e Nessuno. C'era un lavoro importante da fare e Ognuno era sicuro che Qualcuno lo avrebbe fatto. Ciascuno poteva farlo, ma Nessuno lo fece, Qualcuno si arrabbiò perché era il lavoro di Ognuno. Ognuno pensò che Ciascuno potesse farlo, ma Ognuno capì che Nessuno l'avrebbe fatto. Finì che Ognuno incolpò Qualcuno perché Nessuno fece ciò che Ciascuno avrebbe potuto fare.

  6. #6
    Supervisore Straordinario L'avatar di tHeGoOd
    Registrato
    Sep 2000
    Località
    Cenaia, Toscana, Italy, Italy
    Età
    40
    Messaggi
    1,669

    Predefinito

    Originariamente inviato da frakka
    Infatti, la ditta non è enorme ma sono comunque diverse decine di pc.

    Forse ho trovato un tool (commerciale ma sono c@zzi loro!) da applicare direttamente sul server che fà al caso mio. Ne stò testando una versione di prova ma se funziona come promette vale tutto quello che costa.
    Speriamo!!!!!!!!!!!!!!!
    It is common knowledge that old school hackers all have large beards. Alan Cox,RMS and maddog are brilliant examples. The reason for this is that growing a beard is the most interesting use of one's time when the computer is waiting for fsck to finish messing around after a system crash, and on large filesystems, you'll have plenty of time to waste (this might also be why there are so few female hackers; they can't grow beards).

  7. #7
    Aborigeno WEB L'avatar di TheMic
    Registrato
    May 2003
    Località
    Avezzano (AQ)
    Età
    44
    Messaggi
    5,003

    Predefinito

    Interessante problema... mi segno alla discussione perché son davvero curioso di capire se c'è una soluzione... e poi non si sa mai in futuro... ^_^

  8. #8
    Super Moderatore L'avatar di frakka
    Registrato
    May 2001
    Località
    Casalecchio di Reno (Bo)
    Età
    44
    Messaggi
    23,431
    configurazione

    Predefinito

    Il tool è WinKey Enterprise di passware. Permette di creare un supporto bootabile (cd-rom, floppy, pendrive usb) partendo dai file di boot di un disco di setup di win. Permette di integrare i necessari driver SATA/SAS/SCSI per rilevare l'array raid (in stile nLite).


    L'ho testata su una macchina reale (il mio muletto dell'ufficio, WinXP pro a dominio) e, in virtual machine, su un Win2003 server SP1 configurato come PDC di un dominio messo su fresco fresco per l'occasione. La demo permette di resettare solo una password di test ma per vederlo in azione è sufficiente.

    Sulla workstation, dopo il boot dell'installer di windows, invece del setup parte una semplicissima procedura guidata che identifica l'installazione a cui si vuole accedere e carica il database SAM delle password. In questa configurazione ovviamente non compaiono gli utenti di dominio (sarebbe inutile fare una procedura del genere su un client per recuperare la password di accesso al dominio, se si ha accesso al server...)

    Se invece rileva che la macchina è configurata come controller di dominio tralascia il database SAM e aggancia quello corretto (non ricordo come si chiama). Immaginate il mio sollievo quando ho visto comparire tra gli account rilevati e resettabili "administrator"!!!!
    Selezionata la voce corretta ho lasciato la password vuota e riavviato il sistema. Al reboot mi sono potuto loggare come Amministratore di dominio lasciando vuoto il campo password. Tutto ok!!!



    Tempo necessario? Boh, forse due minuti...
    Salvo imprevisti, all'inizio della prossima settimana si attacca il server vero.


    In alternativa si può usare una procedura manuale che ho trovato su internet, ma non l'ho testata. Vedrò di linkarla domattina, dall'ufficio.
    Leggendola capirete perchè, dovendo accedere ad un server che devo spegnere staccando la corrente (e che è già stato spento così più volte!!! ), senza sapere da quanto tempo un backup completo non và a buon fine, etc... preferisco che quei pirloni sgancino 300$ per una licenza che useranno una volta e (spero!) mai più!
    Ultima modifica di frakka : 22-01-2009 a 19:58

    Questa è la storia di 4 persone chiamate Ognuno, Qualcuno, Ciascuno e Nessuno. C'era un lavoro importante da fare e Ognuno era sicuro che Qualcuno lo avrebbe fatto. Ciascuno poteva farlo, ma Nessuno lo fece, Qualcuno si arrabbiò perché era il lavoro di Ognuno. Ognuno pensò che Ciascuno potesse farlo, ma Ognuno capì che Nessuno l'avrebbe fatto. Finì che Ognuno incolpò Qualcuno perché Nessuno fece ciò che Ciascuno avrebbe potuto fare.

  9. #9
    byte L'avatar di DevilOfHell
    Registrato
    Sep 2008
    Età
    37
    Messaggi
    112

    Predefinito

    Originariamente inviato da frakka
    Infatti, la ditta non è enorme ma sono comunque diverse decine di pc.

    Forse ho trovato un tool (commerciale ma sono c@zzi loro!) da applicare direttamente sul server che fà al caso mio. Ne stò testando una versione di prova ma se funziona come promette vale tutto quello che costa.
    prova a usarlo ....
    se funge ti permette di blankare la password di administrator in pochissimi secondi.
    dopo di che avvi il sistema operativo con l'opzione "ripristino servizio active directory" e segui le istruzioni sulla guida allegata.
    File allegati File allegati
    Ultima modifica di giampa : 22-01-2009 a 22:14

  10. #10
    Super Moderatore L'avatar di frakka
    Registrato
    May 2001
    Località
    Casalecchio di Reno (Bo)
    Età
    44
    Messaggi
    23,431
    configurazione

    Predefinito

    Originariamente inviato da DevilOfHell
    ....
    ti permette di blankare la password di administrator in pochissimi secondi.
    dopo di che avvi il sistema operativo con l'opzione "ripristino servizio active directory" e segui le istruzioni sulla guida allegata.

    Perfetto, è esattamente quella la guida che ho trovato su internet.
    Credo che far pagare i 300$ della licenza a quei pirloni sarà molto più utile e molto più salutare per me...
    Ultima modifica di frakka : 23-01-2009 a 02:37

    Questa è la storia di 4 persone chiamate Ognuno, Qualcuno, Ciascuno e Nessuno. C'era un lavoro importante da fare e Ognuno era sicuro che Qualcuno lo avrebbe fatto. Ciascuno poteva farlo, ma Nessuno lo fece, Qualcuno si arrabbiò perché era il lavoro di Ognuno. Ognuno pensò che Ciascuno potesse farlo, ma Ognuno capì che Nessuno l'avrebbe fatto. Finì che Ognuno incolpò Qualcuno perché Nessuno fece ciò che Ciascuno avrebbe potuto fare.

Pagina 1 di 3 1 2 3 ultimo

Informazioni Thread

Users Browsing this Thread

Ci sono attualmente 1 utenti che stanno visualizzando questa discussione. (0 utenti e 1 ospiti)

Discussioni simili

  1. recuperare file
    By ablex in forum -= Periferiche di memorizzazione =-
    Risposte: 4
    Ultimo messaggio: 21-02-2010, 20:16
  2. Richiesta password admin per chiavette USB
    By SergeGardien in forum -= Sistemi Operativi Windows e software generale =-
    Risposte: 3
    Ultimo messaggio: 24-10-2005, 11:50

Tags

Regole d'invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
nexthardware.com - © 2002-2022