Chirurgia cranio-cerebrală minim invazivă
Tehnicile minim invazive impun utilizarea unei tehnologii ultramoderne. Endoscoapele operatorii de diverse tipuri, microscopul operator dedicat, neuronavigația, neuroelectrofiziologia, tehnicile avansate de anestezie, chirurgia cu pacientul treaz reprezintă armamentarium fără de care neurochirurgia prin "gaura cheii" nu ar fi posibilă. Folosind tehnicile de mai sus, tratăm un spectru larg de patologii cranio-cerebrale. www.neurohope.ro |
Parola net in xp
Last Updated: Feb 08 2004 03:01, Started by
Micutzu2
, Jan 25 2004 05:08
·
0
#1
Posted 25 January 2004 - 05:08
In win 98 se afla in .pwl......
in xp....? sub ce format se gaseste ..si cu ce se desface? |
#2
Posted 25 January 2004 - 23:51
X:windowssystem32config*.sam
E sub forma unor hashuri si nu se desface daca e mai mare de 15 caractere , si destul de greu daca e mai mica ... for more info: www.google.com de ex: http://www.google.co.....rd files"&lr= dar uite ce am gasit in peregrinari: Quote >Yeah sure Adam... We will be sure to immediately tell you everything there is to know about breaking into someone's computer once we spend the few hundred hours to learn where the passwords reside and how to decode them. The book is called "Decoding Windows 2000 Pro Passwords for Script Retards and Lamers". If I was not such a civilized and educated person, I would tell you that you are a dumb f***ing lamer. Did I say thaaaaat??? |
#5
Posted 05 February 2004 - 22:19
sunt insa cunoscute metode practice de a se "desface".
urmeaza http://zeddy.dap.ro/dur.html pt detalii. in curind gasesc ca voi face un update. |
#6
Posted 07 February 2004 - 04:08
Quote Originally posted by zeddy sunt insa cunoscute metode practice de a se "desface". urmeaza http://zeddy.dap.ro/dur.html pt detalii. in curind gasesc ca voi face un update. ma zeddy, ce treaba are DUR cu parola de user?! Sunt o gramada de programe care recupereaza detaliile conexiunilor (dial-up, VPN etc). Noi ne refeream la altceva aici! Quote Ce este DUR? - DUR (Dial-Up Ripper) este un decriptor al parolelor salvate de Windows in cartile de telefon RAS (Remote Access Service). Cui foloseste DUR? - DUR e destinat acelor utilizatori Windows cu memorie volatila care au pierdut datele de logare la ISP si nu se pot autentifica pt a-si reseta contul. Cum se utilizeaza DUR? - Binarul DUR.EXE se va pune in executie cu parametrul "/dump all " urmat de numele fisierului de iesire. |
#9
Posted 07 February 2004 - 22:01
totusi Tyby, practicistul din mine a pus la punct o solutie si de "desfacut" parola de logare in cutiile microsoft.
totusi, initiatorul thread-ului nu cred ca asta avea in minte. cind din generozitatea cuiva voi beneficia de un website update, o voi face descarcabila printre altele. |
#10
Posted 07 February 2004 - 23:00
in cazul asta asta ai job asigurat la MS ... parolele de platforma NT cu mai mult de 15 caractere sunt imposibil de aflat in alt mod decat prin BruteForce ... ceea ce e destul de greu ...
(e similar cu criptarea md5 ... deja de la 6-7 caractere incolo te plictisesti RAU pe un computer puternic ... plictiseala respectiva se poate masura in ZILE ... sau mai mult, in functie de cate caractere are parola respectiva ...) cam aceeasi situatie e si pe windoz ... ma indoiesc ca vei reusi / ai reusit sa faci o aplicatie care sa scoata parolele de user de > 15 caractere comparabil al fel de repede cum le face DURu' pe cele de RAS ... PS: RAS NU este acelasi lucru cu NT Auth ... Oricum, succes ... |
|
#11
Posted 08 February 2004 - 00:08
Tyby, daca toata lumea s-ar pricepe, noi am muri de foame.
@zeddy: asa e, ai dreptate. continua research-ul :> |
#12
Posted 08 February 2004 - 01:10
cei mai multi asteapta solutii practice: un keyloger sau un cirlig gina.
dezavantajul consta in necesitatea logarii cel putin o data. sau in sfirsit, pt math-freaks, on the fly: extirparea hashului si indentificarea lui intr-o baza de date preconstruita, de citeva sute de giga. cind din generozitatea aceluiasi cineva voi dispune de asa capacitate de stocare, o sa codez special un search-engine pe siteul meu. pina atunci sunt multumit de prima solutie. din experienta mea, administratorii locali sunt foarte putin paranoici cind vine vorba de a se loga in sistemele lor. cei mai multi, ca si Tyby, judecind dupa propaganda teoretica microsoft, exclud posibilitatea de a-si avea parolele "defacute". |
#13
Posted 08 February 2004 - 03:01
nu ma zeddy, tocmai ca NU exclud acest lucru ... dar sunt oki si urechi sa vad cand si CUM ... pentru a putea lua masuri ... altfel ajung muritor de foame ...
Eu nu cred propaganda teoretica de la MS, ci mai citesc ce mai spun si altii ... care se tot chinuie sa dea in cap celor de la M$ ... si altii ... de ex: (L0phtcrack) Quote Brute Force Crack The most comprehensive cracking method is the brute force method. This method will recover any password up to 14 characters (which is Windows NT's password length limit). Because the brute force crack tries every combination of characters it's configured to use, your choice of character sets determines how long the brute force crack will take. Common passwords, based on letters and numbers can typically be recovered in about a day using the default character set A-Z and 0-9. Complex passwords, on the other hand, that use characters such as #_}* may take over a hundred days to crack on the same machine, using a comprehensive character set. e o "mica" inadvertenta mai sus ... dar nu insist Ideea era ca, daca insist asupra subiectului, o fac pentru ca sunt interesat de rezultatele cuiva care pretinde cele de mai sus si de cat de reale sunt acele rezultate. Si nu pentru a lua la mishto! ... de-aia tzi-am si urat succes! si DA ... o parola simpla de XP poate fi descoperita in SECUNDE! dar cand user-ul nu se numeste test, iar parola nu e workit .... e ceva mai complicat ... asta incercam sa subliniez mai sus ... sigX: good point |
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users