SAM / SYSTEM file aus \config kopieren

Hallo!
Welche Möglichkeiten habe ich, in der Schule von dem beschränkten Rechner die SAM/SYSTEM file aus C:\Winnt\System32\Config zu kopieren? Der direkte Zugriff ist gesperrt. D.h. ich muss irgendwie in den DOS Modus kommen. Nur gibt es leider nicht mehr die Möglichkeit "Den Computer im Ms-DOS" Modus neustarten. Was habe ich noch für UNAUFFÄLLIGE Methoden? Win98 Startdiskette einlegen ist verdammt laut ;\

Kevin
 
1. Dein Beitrag hat nichts mit Cryptographie zu tun
2. Solche Beiträge sind nicht gern gesehen
3. Gibt es im Internet genug tuts wie man das macht. Bist du zu faul zum suchen?
4. Schreib doch wenn du was wissen willst wenigstens die wichtigsten Infos dazu. Z.B. welches BS und wie das geschützt ist.
 
C:\Winnt\System32 sagt aus dass es eigentlich nur 2k oder XP ist. Und genau diese beiden Systeme sind es. Mir ist in der Schule so ziemlich alles verboten. Wenn es im falschen Forum ist, tut es mir leid und darf gerne gemovt werden.

Danke

KEvin
 
C:\Winnt\System32 sagt aus dass es eigentlich nur 2k oder XP ist. Und genau diese beiden Systeme sind es.

Windows 2k oder XP wird meistens auf NTFS Partitionen installiert, also bringt dir ne normale Win 98 Diskette gar nichts (kann nur FAT lesen) .

Mir ist in der Schule so ziemlich alles verboten.

Das hat wohl seinen guten Grund


Wenn du ne Dos Diskette mit NTFS treibern erweiterst kannst du die Platte lesen.
An sonsten musst du erst mal rausfinden wie der Computer geschützt wird. Sonst kann dir niemand helfen. Wie gesagt du musst mehr angeban machen.
 
1. im ordner "repair" (suchen ;) ist meistens ne kopie
2. knoppix bzw. gnoppix (linux auf cd). ließt sogar ntfs..

btw kannst du das file sowieso nich kopieren, weil windoze es verwendet und dann der error "ein anderes prog greift drauf zu blabla" kommt..
 
ja ich würd dann ntfsdos oder so auf ne startdiskette tun, aber sowas wie boote im ms-dos modus gibts unter xp/2k nicht mehr ODER?

Kevin
 
Wieso kopieren? Benutzt doch PWDUMP2 wenn du die auslesen willst. Dann makiereste kopierst schickste dir per Mail nach Hause und kopierst die in ne txt und schmeißt SAMInside an.

Das kann sehr witzig sein in der Schule da ham wir unseren Matheleher (auch Sysadmin) mit so nen billigen Trick beeindrucken können.
Wir ham ihm mal nen Report geschireben.
Der war total baff.


Report der Sicherheitsüberprüfung unserer Schulcomputer vom 19. Februar 2004 Die Prüfung der Sicherheit unserer Computer hat sich als unzureichend erwiesen. Mir ist es gelungen unser Passwort, für den Administrativen Zugriff auf die einzelnen Rechner, mit simpelsten Programmen die sich ein jeder herunterladen kann, auszulesen und mir nach Hause zuschicken wo ich ein weiteres Programm damit beschäftigt habe den Hash, also den ausgelesenen Passwortwert, zu entschlüsseln, dies beanspruchte noch nicht einmal eine halbe Stunde meiner Zeit und ich konnte während dessen anderen Aktivitäten nachgehen. An dieser Stelle danke ich unserem Mathematiklehrer Herrn Hindenburg, für welchen dieser Report bestimmt ist, er kam zu uns als bekannt wurde das Mitglieder unserer Klasse das Administratoren Passwort bekannt ist, auch erwähnte er das Dateien verschoben sowie gelöscht wurden, ich setzte mich mit den entsprechenden Mitschülern in Verbindung doch diese eröffneten mir sie wissen dieses Passwort aus einer AG, hätten weder Dateien gelöscht noch verändert, sie sagten mir außerdem das sie niemandem dieses Passwort mitgeteilt haben und es bisher nur einmal benutzt haben, bei diesem Versuch wurden sie von unserem Lehrer ertappt, der sie fragte woher sie es wissen, ich wurde in diese Runde mit einberufen und musste feststellen das das Passwort total unsicher war, doch dazu später. Er versicherte uns, er habe das Passwort geändert und er glaubte das wir nicht dazu im Stande wären das Passwort zu entschlüsseln. Dies lies mir keine Ruhe und so beschloss ich mich zu informieren, über das Internet suchte ich Möglichkeiten, ein Windows Passwort, durch ein Nicht-Administrator Benutzerkonto auszulesen. Als ich feststellte mit welcher Leichtigkeit das von statten gehen musste, beschloss ich, dass ich mich darin versuche, die Passwort-Hashes auszulesen, sie in eine TXT-Datei zu schreiben und diese online über meinen GMX Account an mich selbst zu schicken. Somit war das Unternehmen Passwort geboren. Ich erstellte mir einen Lycos Free Webspace von 50 Megabyte Größe, lud mir die Programme zu Hause herunter und lud sie dann auf meinen Lycos Webspace. Ich lud sie mir in einer Stunde herunter, in der wir nicht unseren Mathematik Lehrer hatten, da ich wusste es wäre zu gefährlich und das Risiko ertappt zu werden wäre um das doppelte höher, als bei einem anderen Lehrer, einen der nicht so viel Ahnung hat wie unser Mathematiklehrer, der nebenbei noch als Systemadministrator fungiert. Ich speicherte diese Programme in meinem Ordner, der auf dem Netzwerkspeicherlaufwerk liegt. Heute war es dann soweit ich machte mich an die Arbeit, als unser Systemadministrator, durch einen Störenfried an der Tür, abgelenkt war. Das auslesen der Datei, welche die Hashes aller Passwörter enthält, mit denen man sich lokal an einem der Rechner kann, erfolgte über die DOS-Eingabeaufforderung, durch ein so genanntes Exploit, ein Programm das dafür geschrieben wurde, sich Administrative Rechte anzueignen, in diesem Falle war dies aber nur über die Eingabeaufforderung Möglich. Danach führte ich ein Programm aus das mir in noch nicht einmal einer Sekunde, die Hashes der Passwörter anzeigte, unser Lehrer war mit dem Störer ungefähr eine bis anderthalb Minuten beschäftigt aber sogar dieses sehr kleine Zeitfenster ermöglichte mir es sogar, eine Textdatei anzulegen, die Hashes hinein zu kopieren und diese dann an eine E-Mail gehängt, an mich selbst zu schicken. Tatsache war das diese fatale E-Mail gerade abgeschickt wurde, als unser Lehrer an den Administrationscomputer zurückkehrte. Man sieht anhand dieses Beispiels, das dieses kleine Zeitfenster durchaus ausreicht um diese Hashes zu kopieren und sie sich zu zuschicken. Leider, so muss ich sagen, habe ich nach meinen Recherchen, immer noch kein zuverlässiges Mittel gefunden, diesen Vorgang zu verhindern, die eingebauten Sicherheitsmaßnahmen, die man in Windows 2000 vorfindet sind, wie ich leider sagen muss, unzureichend. Das heißt das diese Verschlüsselung von dem Programm, welches ich benutzt habe, einfach umgangen wird. Nun da ich wieder zu Hause war und mein Lehrer ja nichts gemerkt hatte. Was, wie ich hier betonen mochte, nicht seine Schuld war und er nicht ständig alle Bildschirme von allen Schüllern beobachten kann, hätte ich die Gelegenheit wahr genommen und hätte das Vorhaben in die Tat umgesetzt, wenn er von einem anderen Schüler etwas gefragt worden wäre, somit wäre er abgelenkt gewesen und ich hätte unbemerkt das Programm starten können. An meinem Heimrechner rief ich meine E-Mails ab und fing an den Administratoren Hash zu entschlüsseln. Als der Vorgang beendet war stellte ich mit erschrecken fest, dass das Passwort so lautete wie das, das bei der Besprechung, die unter zehn Augen stattfand. Ich war überrascht, da ich dachte das Passwort sei geändert worden. Darauf wollte ich in diesem Bericht aufmerksam machen, ich danke ihnen für ihre Zeit. _________________________________ (P.S) Die Liste der Programme die ich Verwendet habe: Pwdump2 Das Programm das die Hashes aus der Sam file liest. Sam Inside Pro v 2.1 Das Programm das die Hashes Decodiert hat. GetAD2 Name des Exploits das mir die Administrativen Rechte verschafft hat. Notepad Text-Editor Command.com Die Eingabeaufforderung Internet Explorer Wurde benutzt um die E-Mail über GMX zu versenden. Mögliche Sicherung: Zugriff auf die Eingabeaufforderung verbieten. Denn alle Exploits benötigen die Eingabeaufforderung. Win32 Programme die, die Passwörter auslesen können benötigen Administrative Rechte um ihren Zweck zu erfüllen. Mögliche Programme zur Sicherung der Schwachstelle: Recherchen haben nichts ergeben.
 
pwdump2 funktioniert nur wenn du adminrechte hast. Nicht gut. Wie kopiere ich denn die Files ausser mit einer Startdiskette?
 
@Kevinst Wenn du den Beitrag richtig durchgelesen hättest wäre dir bestimmt etwas aufgefallen.
Pwdump2 Das Programm das die Hashes aus der Sam file liest. Sam Inside Pro v 2.1 Das Programm das die Hashes Decodiert hat. GetAD2 Name des Exploits das mir die Administrativen Rechte verschafft hat.

Na machts klick!
Weitere Möglichkeiten wurden bereits erwähnt z.B. der Beitrag von zombie23!

Mfg
Deathevel
 
Warum probierst du es nicht mit cain&abel.
Das proggy auf einen usbstick und dann in den Port.
Anschließend das driverpackage installieren und dann( ich hoffe mal das geht ohne admin rechte- wenn nicht batch datei schreiben) c&a starten und dann naja
der rest ist einfach passwort hashen und exportieren(auf den stick).
Zu hause solltest du dann genug zeit haben den Rest zumachen...

so könnte es gehen...

Das sind nur grundüberlegungen...
mfg rs04
 
Zurück
Oben