*Hello Jacques* qui nous a dit/ Who told us : Dans le/In the *NEWS* # < >
Bonjour
Voir le site de JC Bellamy
Jacques
étant donné que le site de JC ne contient pas qu'un ou deux articles (sic) avec le lien je crois qu'il trouvera plus facilement ;-)
http://www.bellamyjc.org/fr/pwdnt.html marche impec, le truc de JC (comme tjours)
mais ne pas prendre d'autres rendez-vous le matin ou vous le testez par ailleurs, il me semble qu'il s'agit +tot de suppression de pw, et non de decryptage cordialement
*Hello Jacques* qui nous a dit/ Who told us :
Dans le/In the *NEWS* # < uR6vKDz3DHA.2296@TK2MSFTNGP11.phx.gbl >
Bonjour
Voir le site de JC Bellamy
Jacques
étant donné que le site de JC ne contient pas qu'un ou deux articles (sic)
avec le lien je crois qu'il trouvera plus facilement ;-)
http://www.bellamyjc.org/fr/pwdnt.html
marche impec, le truc de JC (comme tjours)
mais ne pas prendre d'autres rendez-vous le matin ou vous le testez
par ailleurs, il me semble qu'il s'agit +tot
de suppression de pw, et non de decryptage
cordialement
*Hello Jacques* qui nous a dit/ Who told us : Dans le/In the *NEWS* # < >
Bonjour
Voir le site de JC Bellamy
Jacques
étant donné que le site de JC ne contient pas qu'un ou deux articles (sic) avec le lien je crois qu'il trouvera plus facilement ;-)
http://www.bellamyjc.org/fr/pwdnt.html marche impec, le truc de JC (comme tjours)
mais ne pas prendre d'autres rendez-vous le matin ou vous le testez par ailleurs, il me semble qu'il s'agit +tot de suppression de pw, et non de decryptage cordialement
Jean-Claude BELLAMY
Dans le message , Bernard Philip s'est ainsi exprimé :
*Hello Jacques* qui nous a dit/ Who told us : Dans le/In the *NEWS* # < >
[...] Voir le site de JC Bellamy [...]
http://www.bellamyjc.org/fr/pwdnt.html
Passer sur http://www.bellamyjc.org/fr/pwdnt.html de préférence SVP.
(à cause de mes démêlés d'hébergeur AMEN)
marche impec, le truc de JC (comme tjours) mais ne pas prendre d'autres rendez-vous le matin ou vous le testez par ailleurs, Tu exagères! ;+)
C'est très rapide. En 5 minutes la manip est faite. Ce qui prend le plus de temps sont les redémarrages du PC (une fois sous Linux, une fois sous Windows)
il me semble qu'il s'agit +tot de suppression de pw, et non de decryptage Exact.
Retrouver un password est très difficile (éventuellement avec un outil comme "l0phtrack", mais c'est très aléatoire, et peut être très très long). P.ex. un password : - qui n'est pas un mot connu - qui mélange minuscules/majuscules/chiffres/signes de ponctuation - qui a une longueur supérieure à 15 caractères (ce qui interdit la création de pwd au format "LanManager", faciles à casser) est quasiment impossible à casser.
La méthode de Peter Nordhal que je décris sur mon site consiste effectivement à REMPLACER (ou EFFACER) le password. PN recommande d'ailleurs la suppression, plus sûre (car cela ne modifie pas la longueur des enregistrements du fichier SAM).
Et une fois qu'on a effacé le password admin p.ex., on peut alors redémarrer Windows, et s'empresser ensuite de redéfinir un nouveau password.
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org http://www.bellamyjc.org *
Dans le message afjs00d6tdhsvlonpa8lolv2f304ffvokm@4ax.com,
Bernard Philip <bernard.philip@nospam.fr> s'est ainsi exprimé :
*Hello Jacques* qui nous a dit/ Who told us :
Dans le/In the *NEWS* # < uR6vKDz3DHA.2296@TK2MSFTNGP11.phx.gbl >
[...]
Voir le site de JC Bellamy
[...]
http://www.bellamyjc.org/fr/pwdnt.html
Passer sur http://www.bellamyjc.org/fr/pwdnt.html de préférence SVP.
(à cause de mes démêlés d'hébergeur AMEN)
marche impec, le truc de JC (comme tjours)
mais ne pas prendre d'autres rendez-vous le matin ou vous le testez
par ailleurs,
Tu exagères! ;+)
C'est très rapide. En 5 minutes la manip est faite.
Ce qui prend le plus de temps sont les redémarrages du PC
(une fois sous Linux, une fois sous Windows)
il me semble qu'il s'agit +tot
de suppression de pw, et non de decryptage
Exact.
Retrouver un password est très difficile (éventuellement avec un outil comme
"l0phtrack", mais c'est très aléatoire, et peut être très très long).
P.ex. un password :
- qui n'est pas un mot connu
- qui mélange minuscules/majuscules/chiffres/signes de ponctuation
- qui a une longueur supérieure à 15 caractères
(ce qui interdit la création de pwd au format "LanManager", faciles à
casser)
est quasiment impossible à casser.
La méthode de Peter Nordhal que je décris sur mon site consiste
effectivement à REMPLACER (ou EFFACER) le password.
PN recommande d'ailleurs la suppression, plus sûre (car cela ne modifie pas
la longueur des enregistrements du fichier SAM).
Et une fois qu'on a effacé le password admin p.ex., on peut alors redémarrer
Windows, et s'empresser ensuite de redéfinir un nouveau password.
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
http://www.bellamyjc.org Jean-Claude.Bellamy@wanadoo.fr *
JC.Bellamy@free.fr
*Hello Jacques* qui nous a dit/ Who told us : Dans le/In the *NEWS* # < >
[...] Voir le site de JC Bellamy [...]
http://www.bellamyjc.org/fr/pwdnt.html
Passer sur http://www.bellamyjc.org/fr/pwdnt.html de préférence SVP.
(à cause de mes démêlés d'hébergeur AMEN)
marche impec, le truc de JC (comme tjours) mais ne pas prendre d'autres rendez-vous le matin ou vous le testez par ailleurs, Tu exagères! ;+)
C'est très rapide. En 5 minutes la manip est faite. Ce qui prend le plus de temps sont les redémarrages du PC (une fois sous Linux, une fois sous Windows)
il me semble qu'il s'agit +tot de suppression de pw, et non de decryptage Exact.
Retrouver un password est très difficile (éventuellement avec un outil comme "l0phtrack", mais c'est très aléatoire, et peut être très très long). P.ex. un password : - qui n'est pas un mot connu - qui mélange minuscules/majuscules/chiffres/signes de ponctuation - qui a une longueur supérieure à 15 caractères (ce qui interdit la création de pwd au format "LanManager", faciles à casser) est quasiment impossible à casser.
La méthode de Peter Nordhal que je décris sur mon site consiste effectivement à REMPLACER (ou EFFACER) le password. PN recommande d'ailleurs la suppression, plus sûre (car cela ne modifie pas la longueur des enregistrements du fichier SAM).
Et une fois qu'on a effacé le password admin p.ex., on peut alors redémarrer Windows, et s'empresser ensuite de redéfinir un nouveau password.
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org http://www.bellamyjc.org *
Bernard Philip
On Wed, 21 Jan 2004 13:06:30 +0100, "Jean-Claude BELLAMY" wrote:
marche impec, le truc de JC (comme tjours) mais ne pas prendre d'autres rendez-vous le matin ou vous le testez par ailleurs, Tu exagères! ;+)
C'est très rapide. En 5 minutes la manip est faite. Ce qui prend le plus de temps sont les redémarrages du PC (une fois sous Linux, une fois sous Windows) sur les 5 min, combien pour le boot Windows(avec ma 120 Mhz, désolé) ?
il me semble qu'il s'agit +tot de suppression de pw, et non de decryptage Exact.
Retrouver un password est très difficile (éventuellement avec un outil comme "l0phtrack", mais c'est très aléatoire, et peut être très très long).
La méthode de Peter Nordhal que je décris sur mon site consiste effectivement à REMPLACER (ou EFFACER) le password. PN recommande d'ailleurs la suppression, plus sûre (car cela ne modifie pas la longueur des enregistrements du fichier SAM).
si on choisit l'option remplacer (bien que tu la deconseilles), est-il
possible de remettre à la fin le PW inconnu ? (hors pbs déontologiques) thnx
On Wed, 21 Jan 2004 13:06:30 +0100, "Jean-Claude BELLAMY"
<Jean-Claude.Bellamy@wanadoo.fr> wrote:
marche impec, le truc de JC (comme tjours)
mais ne pas prendre d'autres rendez-vous le matin ou vous le testez
par ailleurs,
Tu exagères! ;+)
C'est très rapide. En 5 minutes la manip est faite.
Ce qui prend le plus de temps sont les redémarrages du PC
(une fois sous Linux, une fois sous Windows)
sur les 5 min, combien pour le boot Windows(avec ma 120 Mhz, désolé) ?
il me semble qu'il s'agit +tot
de suppression de pw, et non de decryptage
Exact.
Retrouver un password est très difficile (éventuellement avec un outil comme
"l0phtrack", mais c'est très aléatoire, et peut être très très long).
La méthode de Peter Nordhal que je décris sur mon site consiste
effectivement à REMPLACER (ou EFFACER) le password.
PN recommande d'ailleurs la suppression, plus sûre (car cela ne modifie pas
la longueur des enregistrements du fichier SAM).
si on choisit l'option remplacer (bien que tu la deconseilles), est-il
possible de remettre à la fin le PW inconnu ?
(hors pbs déontologiques)
thnx
On Wed, 21 Jan 2004 13:06:30 +0100, "Jean-Claude BELLAMY" wrote:
marche impec, le truc de JC (comme tjours) mais ne pas prendre d'autres rendez-vous le matin ou vous le testez par ailleurs, Tu exagères! ;+)
C'est très rapide. En 5 minutes la manip est faite. Ce qui prend le plus de temps sont les redémarrages du PC (une fois sous Linux, une fois sous Windows) sur les 5 min, combien pour le boot Windows(avec ma 120 Mhz, désolé) ?
il me semble qu'il s'agit +tot de suppression de pw, et non de decryptage Exact.
Retrouver un password est très difficile (éventuellement avec un outil comme "l0phtrack", mais c'est très aléatoire, et peut être très très long).
La méthode de Peter Nordhal que je décris sur mon site consiste effectivement à REMPLACER (ou EFFACER) le password. PN recommande d'ailleurs la suppression, plus sûre (car cela ne modifie pas la longueur des enregistrements du fichier SAM).
si on choisit l'option remplacer (bien que tu la deconseilles), est-il
possible de remettre à la fin le PW inconnu ? (hors pbs déontologiques) thnx
Jean-Claude BELLAMY
Dans le message , Bernard Philip s'est ainsi exprimé :
On Wed, 21 Jan 2004 13:06:30 +0100, "Jean-Claude BELLAMY" wrote:
marche impec, le truc de JC (comme tjours) mais ne pas prendre d'autres rendez-vous le matin ou vous le testez par ailleurs, Tu exagères! ;+)
C'est très rapide. En 5 minutes la manip est faite. Ce qui prend le plus de temps sont les redémarrages du PC (une fois sous Linux, une fois sous Windows) sur les 5 min, combien pour le boot Windows(avec ma 120 Mhz, désolé) ?
???
Tu as un Pentium à 120 Mhz ? çà existe encore ? ;+)
[...]
La méthode de Peter Nordhal que je décris sur mon site consiste effectivement à REMPLACER (ou EFFACER) le password. PN recommande d'ailleurs la suppression, plus sûre (car cela ne modifie pas la longueur des enregistrements du fichier SAM).
si on choisit l'option remplacer (bien que tu la deconseilles), est-il
possible de remettre à la fin le PW inconnu ?
??? S'il est inconnu, comment veux-tu le remettre ? ;+)
Si par le plus grand des hasards tu retrouves le pwd initial écrit sur un post-it collé sous le clavier, oui, tu peux le réécrire.
Ce qu'il faut surtout éviter, c'est de donner un nouveau password de longueur supérieure à celle du pwd initial. Et en principe, si on ne connait pas le pwd initial, on ne connait pas sa longueur!
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org http://www.bellamyjc.org *
Dans le message if1u00p9jn01rlmu97crve0ig1vbsfvftu@4ax.com,
Bernard Philip <bernard.philip@nospam.fr> s'est ainsi exprimé :
On Wed, 21 Jan 2004 13:06:30 +0100, "Jean-Claude BELLAMY"
<Jean-Claude.Bellamy@wanadoo.fr> wrote:
marche impec, le truc de JC (comme tjours)
mais ne pas prendre d'autres rendez-vous le matin ou vous le testez
par ailleurs,
Tu exagères! ;+)
C'est très rapide. En 5 minutes la manip est faite.
Ce qui prend le plus de temps sont les redémarrages du PC
(une fois sous Linux, une fois sous Windows)
sur les 5 min, combien pour le boot Windows(avec ma 120 Mhz, désolé) ?
???
Tu as un Pentium à 120 Mhz ?
çà existe encore ? ;+)
[...]
La méthode de Peter Nordhal que je décris sur mon site consiste
effectivement à REMPLACER (ou EFFACER) le password.
PN recommande d'ailleurs la suppression, plus sûre (car cela ne
modifie pas la longueur des enregistrements du fichier SAM).
si on choisit l'option remplacer (bien que tu la deconseilles), est-il
possible de remettre à la fin le PW inconnu ?
???
S'il est inconnu, comment veux-tu le remettre ? ;+)
Si par le plus grand des hasards tu retrouves le pwd initial écrit sur un
post-it collé sous le clavier, oui, tu peux le réécrire.
Ce qu'il faut surtout éviter, c'est de donner un nouveau password de
longueur supérieure à celle du pwd initial.
Et en principe, si on ne connait pas le pwd initial, on ne connait pas sa
longueur!
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
http://www.bellamyjc.org Jean-Claude.Bellamy@wanadoo.fr *
JC.Bellamy@free.fr
Dans le message , Bernard Philip s'est ainsi exprimé :
On Wed, 21 Jan 2004 13:06:30 +0100, "Jean-Claude BELLAMY" wrote:
marche impec, le truc de JC (comme tjours) mais ne pas prendre d'autres rendez-vous le matin ou vous le testez par ailleurs, Tu exagères! ;+)
C'est très rapide. En 5 minutes la manip est faite. Ce qui prend le plus de temps sont les redémarrages du PC (une fois sous Linux, une fois sous Windows) sur les 5 min, combien pour le boot Windows(avec ma 120 Mhz, désolé) ?
???
Tu as un Pentium à 120 Mhz ? çà existe encore ? ;+)
[...]
La méthode de Peter Nordhal que je décris sur mon site consiste effectivement à REMPLACER (ou EFFACER) le password. PN recommande d'ailleurs la suppression, plus sûre (car cela ne modifie pas la longueur des enregistrements du fichier SAM).
si on choisit l'option remplacer (bien que tu la deconseilles), est-il
possible de remettre à la fin le PW inconnu ?
??? S'il est inconnu, comment veux-tu le remettre ? ;+)
Si par le plus grand des hasards tu retrouves le pwd initial écrit sur un post-it collé sous le clavier, oui, tu peux le réécrire.
Ce qu'il faut surtout éviter, c'est de donner un nouveau password de longueur supérieure à celle du pwd initial. Et en principe, si on ne connait pas le pwd initial, on ne connait pas sa longueur!
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org http://www.bellamyjc.org *
Bernard Philip
On Thu, 22 Jan 2004 01:04:53 +0100, "Jean-Claude BELLAMY" wrote:
Dans le message , Bernard Philip s'est ainsi exprimé :
On Wed, 21 Jan 2004 13:06:30 +0100, "Jean-Claude BELLAMY" wrote:
marche impec, le truc de JC (comme tjours) mais ne pas prendre d'autres rendez-vous le matin ou vous le testez par ailleurs, Tu exagères! ;+)
C'est très rapide. En 5 minutes la manip est faite. Ce qui prend le plus de temps sont les redémarrages du PC (une fois sous Linux, une fois sous Windows) sur les 5 min, combien pour le boot Windows(avec ma 120 Mhz, désolé) ?
???
Tu as un Pentium à 120 Mhz ? çà existe encore ? ;+)
ben oui, machines données par des sociétés ou des particuliers,
gratuites (sinon elles iraient à la poubelle) lent, mais pas cher pour simuler un reseau
[...]
La méthode de Peter Nordhal que je décris sur mon site consiste effectivement à REMPLACER (ou EFFACER) le password. PN recommande d'ailleurs la suppression, plus sûre (car cela ne modifie pas la longueur des enregistrements du fichier SAM).
si on choisit l'option remplacer (bien que tu la deconseilles), est-il
possible de remettre à la fin le PW inconnu ?
??? S'il est inconnu, comment veux-tu le remettre ? ;+)
ben, avant de l'effacer ou de le remplacer,
on pourrait memoriser qqpart (disque, dsk,..) le PW crypté, et le remettre ensuite tel quel, tjours crypté ? cordialement
On Thu, 22 Jan 2004 01:04:53 +0100, "Jean-Claude BELLAMY"
<Jean-Claude.Bellamy@wanadoo.fr> wrote:
Dans le message if1u00p9jn01rlmu97crve0ig1vbsfvftu@4ax.com,
Bernard Philip <bernard.philip@nospam.fr> s'est ainsi exprimé :
On Wed, 21 Jan 2004 13:06:30 +0100, "Jean-Claude BELLAMY"
<Jean-Claude.Bellamy@wanadoo.fr> wrote:
marche impec, le truc de JC (comme tjours)
mais ne pas prendre d'autres rendez-vous le matin ou vous le testez
par ailleurs,
Tu exagères! ;+)
C'est très rapide. En 5 minutes la manip est faite.
Ce qui prend le plus de temps sont les redémarrages du PC
(une fois sous Linux, une fois sous Windows)
sur les 5 min, combien pour le boot Windows(avec ma 120 Mhz, désolé) ?
???
Tu as un Pentium à 120 Mhz ?
çà existe encore ? ;+)
ben oui, machines données par des sociétés ou des particuliers,
gratuites (sinon elles iraient à la poubelle)
lent, mais pas cher pour simuler un reseau
[...]
La méthode de Peter Nordhal que je décris sur mon site consiste
effectivement à REMPLACER (ou EFFACER) le password.
PN recommande d'ailleurs la suppression, plus sûre (car cela ne
modifie pas la longueur des enregistrements du fichier SAM).
si on choisit l'option remplacer (bien que tu la deconseilles), est-il
possible de remettre à la fin le PW inconnu ?
???
S'il est inconnu, comment veux-tu le remettre ? ;+)
ben, avant de l'effacer ou de le remplacer,
on pourrait memoriser qqpart (disque, dsk,..) le PW crypté,
et le remettre ensuite tel quel, tjours crypté ?
cordialement
On Thu, 22 Jan 2004 01:04:53 +0100, "Jean-Claude BELLAMY" wrote:
Dans le message , Bernard Philip s'est ainsi exprimé :
On Wed, 21 Jan 2004 13:06:30 +0100, "Jean-Claude BELLAMY" wrote:
marche impec, le truc de JC (comme tjours) mais ne pas prendre d'autres rendez-vous le matin ou vous le testez par ailleurs, Tu exagères! ;+)
C'est très rapide. En 5 minutes la manip est faite. Ce qui prend le plus de temps sont les redémarrages du PC (une fois sous Linux, une fois sous Windows) sur les 5 min, combien pour le boot Windows(avec ma 120 Mhz, désolé) ?
???
Tu as un Pentium à 120 Mhz ? çà existe encore ? ;+)
ben oui, machines données par des sociétés ou des particuliers,
gratuites (sinon elles iraient à la poubelle) lent, mais pas cher pour simuler un reseau
[...]
La méthode de Peter Nordhal que je décris sur mon site consiste effectivement à REMPLACER (ou EFFACER) le password. PN recommande d'ailleurs la suppression, plus sûre (car cela ne modifie pas la longueur des enregistrements du fichier SAM).
si on choisit l'option remplacer (bien que tu la deconseilles), est-il
possible de remettre à la fin le PW inconnu ?
??? S'il est inconnu, comment veux-tu le remettre ? ;+)
ben, avant de l'effacer ou de le remplacer,
on pourrait memoriser qqpart (disque, dsk,..) le PW crypté, et le remettre ensuite tel quel, tjours crypté ? cordialement