Wo wird die "Sam" datei bei Server gespeichert?

Also ich würde gerne mal wissen wo eigentlich die Sam datei bei einem Server (windows server versteht sich) gespeichert wird? Ich weiss das sie bei XP unter system (nicht repair...) die sam datei und die system datei gespeichert sind. Das die system datei für die entschlüsselung (syskey) gebraucht wird wegen der sam. Mir ist klar das mann lm und ntlm hash nicht zurück recchnen kann. Ich will nur wissen wo die gespeichert sind. Mir ist klar das jetzt warscheinlich jemand auf MS seite verweisen will doch mein english ist sehr bescheiden da ich sehr jung bin.

Achja wer behauptet ich könnte nicht einen lm hash cracken irrt sich gewaltig. Ich habe rt angelegt die lm hashes(1-7 anzahl zeichen... bei 7 hörts ja sowieso auf wird ja gespalten) und alle drückbaren tasten auf einer Tastatur "cracken" können. Und nein das sind nicht 0,0xxx succes rt's sondern richtige mit 99,xx (47gig table).

Vielen dank =)
 
c:\windows\system32\config\sam
Was willst du mit der Datei überhaupt?
Nehmen wir einmal an, du hast einen Windows-Server geknackt und du kommst an diese Datei dran, würdest du doch auch ohne Passwort an die gewünschten Informationen auf dem Webserver kommen, weil du auf alle Files auf dem Server sowieso Zugriff hättest oder irre ich mich da?
 
du irrst dich nur dann wenn die in XP integrierte verschlüsselung angeschaltet ist. Nennt sich EFS und funktioniert glaub über einen 128 BIT AES verschlüsselung.
Ausserdem verwenden viele Leute ein passwort an mehrere Orte. Das Passwort würde dann auch noch evtl. Informationen über den Benutzer preisgeben. Also welche art von PW's er verwendet. Sicher ist das natürlich dann nicht nur vermutungen aber hey eine chance ist ein versuch wert! Aber ich hab gedacht bei Windows Server würden die Konten wo anderst gespeichert werden? Naja dann hab ich das wohl falsch in errinerung. Vielen dank für die Information
Original von Zero_X
c:\windows\system32\config\sam
Was willst du mit der Datei überhaupt?
Nehmen wir einmal an, du hast einen Windows-Server geknackt und du kommst an diese Datei dran, würdest du doch auch ohne Passwort an die gewünschten Informationen auf dem Webserver kommen, weil du auf alle Files auf dem Server sowieso Zugriff hättest oder irre ich mich da?
 
nein eben nicht! die sind standartmässig aktiviert! evtl. ab sp2 hat sich das geändert k.a. aber vor dem sp2 ist das ganze bei den meisten medion dingern aktiviert. Wie das bei server ausieht ka. Aber übertragen werden normalerweise beide per netzwerk müsste diese also nur mitsniffen. Gibt eine Heise artikel dazu.
Original von 2Bios
:( seit 2k werden nt-hashes verwendet, welche noch einen zusätzlichen system-key beinhalten => http://www.heise.de/security/artikel/40744
und seit xp sind die lm hashes standartmäßig danz deaktiviert
 
Zurück
Oben