Modérateur: Barbapapa
Xtof a écrit :J'ai lu aussi quelque part (source?) qu'il était intéressant sur un XP de renommer la session "administrateur" en "Toto" et et de céer un compte "administrateur" sans aucun droit. Histoire de faire perdre beaucoup de temps à un intrus qui souhaiterais prendre le contrôle d'une session qui ne dispose d'aucun droit.
Est-ce un bon truc ?
yabadabado a écrit :en effet, pas bete mais si je ne m'abuse, il peut tres bien sous le compte invite s'emparer de la sam et la cracker afin d'avoir les axx admins non ?
de toute manier avec un password de 14 caracteres combiné de maj, minuscule, chiffre t autres caractes, le scanneur peut toujours courrir jusqu'a devenir aigre comme un curdent
yabadabado a écrit :en effet, pas bete mais si je ne m'abuse, il peut tres bien sous le compte invite s'emparer de la sam et la cracker afin d'avoir les axx admins non ?
de toute manier avec un password de 14 caracteres combiné de maj, minuscule, chiffre t autres caractes, le scanneur peut toujours courrir jusqu'a devenir aigre comme un curdent
Baldur_s a écrit :yabadabado a écrit :en effet, pas bete mais si je ne m'abuse, il peut tres bien sous le compte invite s'emparer de la sam et la cracker afin d'avoir les axx admins non ?
de toute manier avec un password de 14 caracteres combiné de maj, minuscule, chiffre t autres caractes, le scanneur peut toujours courrir jusqu'a devenir aigre comme un curdent
Tu serais étonné...
RippeR a écrit :
Je serais en effet très étonné que tu arrives à quelque chose
Ce qui est relativement facile à faire c'est s'il y a LAN Manager Hash, ce qui n'est absolument pas utilie sur les OS NT et il suffit de faire ceci :
Allez à la clé HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa Modifier ou créer la valeur DWORD NoLMHash Valeur 1.
Redémarrer et changer tous les mots de passe.
Baldur_s a écrit :RippeR a écrit :Je serais en effet très étonné que tu arrives à quelque chose
Ben un millier de machine avec rainbow et de bonnes tables, a mon avis i a moyen
BlCa` a écrit :A ce propos, combien de password le LM garde en cache, au niveau historique ? Exemple:
User: admin
pass: toto
j'applique le reg, je reboot, puis je change en
User: admin
pass: temporaire
et enfin je rechange pour revenir au password initial
User: admin
pass: toto
Est-ce que cette méthode aura eu raison du hash ou bien est-ce qu'il garde un historique de X passwords, rendant cette manip caduque (à moins d'utiliser la manip X+1 fois) ?
Merci de m'éclairer sur cette questiion existentielle
ultimedragon a écrit :PS: La SAM est facile à cracker à distance avec le bon soft !!!
Conseil encrypter vos données avec un bon soft les amis !!!
& aussi dans le group policy sécurity activé les permissions des utilisateur sur le disque dur & fichier à l'aide de l'onglet sécurité qui existe toujours mais qui est désactivé par défaut par microsoft pour le windows xp plus vulnérablé !!!
Utilisateur(s) parcourant ce forum : Aucun utilisateur inscrit