j'ai une question toute bete (dont je pense d=E9j=E0 connaitre=20
la r=E9ponse mais bon je voudrais en etre s=FBr). est -il=20
possible de retrouver le mot de passe d'un compte=20
utilisateur dans active directory?
ça n'est pas la chose la plus simple. Le seul moyen que je connaisse serait de "sniffer" l'empreinte du mot de passe (dispo aussi dans la base SAM de l'utilisateur en question et accessible uniquement en tant que compte system) la récupérer et l'envoyer à un programme du type lc5 (http://www.atstake.com/products/lc/)
En bref, il est plus facile de changer le mot de passe en tant qu'admin que de le retrouver :)
--
Jonathan BISMUTH MCSE (W2K) 2272252 Beta ID 570978 WSH/Batch Scripter http://www.supinfo-projects.com/fr/authors/?a=Cyber_Hunter pour me contacter http://cerbermail.com/?z5pCI2OyS6
"Nico" a écrit dans le message de news: 0ce901c514d3$0e665690$ Bonjour à tous,
j'ai une question toute bete (dont je pense déjà connaitre la réponse mais bon je voudrais en etre sûr). est -il possible de retrouver le mot de passe d'un compte utilisateur dans active directory?
merci
Bonjour,
ça n'est pas la chose la plus simple. Le seul moyen que je connaisse serait
de "sniffer" l'empreinte du mot de passe (dispo aussi dans la base SAM de
l'utilisateur en question et accessible uniquement en tant que compte
system) la récupérer et l'envoyer à un programme du type lc5
(http://www.atstake.com/products/lc/)
En bref, il est plus facile de changer le mot de passe en tant qu'admin que
de le retrouver :)
--
Jonathan BISMUTH
MCSE (W2K) 2272252
Beta ID 570978
WSH/Batch Scripter
http://www.supinfo-projects.com/fr/authors/?a=Cyber_Hunter
pour me contacter http://cerbermail.com/?z5pCI2OyS6
"Nico" <anonymous@discussions.microsoft.com> a écrit dans le message de
news: 0ce901c514d3$0e665690$a401280a@phx.gbl...
Bonjour à tous,
j'ai une question toute bete (dont je pense déjà connaitre
la réponse mais bon je voudrais en etre sûr). est -il
possible de retrouver le mot de passe d'un compte
utilisateur dans active directory?
ça n'est pas la chose la plus simple. Le seul moyen que je connaisse serait de "sniffer" l'empreinte du mot de passe (dispo aussi dans la base SAM de l'utilisateur en question et accessible uniquement en tant que compte system) la récupérer et l'envoyer à un programme du type lc5 (http://www.atstake.com/products/lc/)
En bref, il est plus facile de changer le mot de passe en tant qu'admin que de le retrouver :)
--
Jonathan BISMUTH MCSE (W2K) 2272252 Beta ID 570978 WSH/Batch Scripter http://www.supinfo-projects.com/fr/authors/?a=Cyber_Hunter pour me contacter http://cerbermail.com/?z5pCI2OyS6
"Nico" a écrit dans le message de news: 0ce901c514d3$0e665690$ Bonjour à tous,
j'ai une question toute bete (dont je pense déjà connaitre la réponse mais bon je voudrais en etre sûr). est -il possible de retrouver le mot de passe d'un compte utilisateur dans active directory?
merci
Jacques Barathon [MS]
Jonathan,
Tu ne regardes le problème que par le petit bout de la lorgnette. Il existe de nombreux autres moyens de retrouver un mot de passe, aussi complexe soit-il:
- installer un key logger sur le poste de l'utilisateur - envoyer un mail à l'utilisateur en lui demandant d'aller sur un site web pour confirmer ses credentials sinon il va perdre l'accès à ses données - regarder par dessus son épaule lorsqu'il ouvre sa session ou la déverrouille - jeter un oeil sur les post-it qui traînent autour du PC, l'un d'eux peut servir de pense-bête pour le mot de passe - appeler l'utillisateur en se faisant passer pour un responsable de la sécurité informatique qui a besoin de vérifier que l'utilisateur est bien qui il prétend être et pour cela il doit fournir son mot de passe - etc...
En gros, c'est ce qu'on appelle le social engineering (à part le key logger qui reste du hacking "classique"). Le social engineering reste - et de loin - la méthode de piratage la plus performante!
Jacques
"Jonathan Bismuth" wrote in message news:
Bonjour,
ça n'est pas la chose la plus simple. Le seul moyen que je connaisse serait de "sniffer" l'empreinte du mot de passe (dispo aussi dans la base SAM de l'utilisateur en question et accessible uniquement en tant que compte system) la récupérer et l'envoyer à un programme du type lc5 (http://www.atstake.com/products/lc/)
En bref, il est plus facile de changer le mot de passe en tant qu'admin que de le retrouver :)
--
Jonathan BISMUTH MCSE (W2K) 2272252 Beta ID 570978 WSH/Batch Scripter
Jonathan,
Tu ne regardes le problème que par le petit bout de la lorgnette. Il existe
de nombreux autres moyens de retrouver un mot de passe, aussi complexe
soit-il:
- installer un key logger sur le poste de l'utilisateur
- envoyer un mail à l'utilisateur en lui demandant d'aller sur un site web
pour confirmer ses credentials sinon il va perdre l'accès à ses données
- regarder par dessus son épaule lorsqu'il ouvre sa session ou la
déverrouille
- jeter un oeil sur les post-it qui traînent autour du PC, l'un d'eux peut
servir de pense-bête pour le mot de passe
- appeler l'utillisateur en se faisant passer pour un responsable de la
sécurité informatique qui a besoin de vérifier que l'utilisateur est bien
qui il prétend être et pour cela il doit fournir son mot de passe
- etc...
En gros, c'est ce qu'on appelle le social engineering (à part le key logger
qui reste du hacking "classique"). Le social engineering reste - et de
loin - la méthode de piratage la plus performante!
Jacques
"Jonathan Bismuth" <jonathan.bismuth@bsr.ap-hop-paris.fr> wrote in message
news:elp1NQNFFHA.2052@TK2MSFTNGP09.phx.gbl...
Bonjour,
ça n'est pas la chose la plus simple. Le seul moyen que je connaisse
serait
de "sniffer" l'empreinte du mot de passe (dispo aussi dans la base SAM de
l'utilisateur en question et accessible uniquement en tant que compte
system) la récupérer et l'envoyer à un programme du type lc5
(http://www.atstake.com/products/lc/)
En bref, il est plus facile de changer le mot de passe en tant qu'admin
que
de le retrouver :)
--
Jonathan BISMUTH
MCSE (W2K) 2272252
Beta ID 570978
WSH/Batch Scripter
Tu ne regardes le problème que par le petit bout de la lorgnette. Il existe de nombreux autres moyens de retrouver un mot de passe, aussi complexe soit-il:
- installer un key logger sur le poste de l'utilisateur - envoyer un mail à l'utilisateur en lui demandant d'aller sur un site web pour confirmer ses credentials sinon il va perdre l'accès à ses données - regarder par dessus son épaule lorsqu'il ouvre sa session ou la déverrouille - jeter un oeil sur les post-it qui traînent autour du PC, l'un d'eux peut servir de pense-bête pour le mot de passe - appeler l'utillisateur en se faisant passer pour un responsable de la sécurité informatique qui a besoin de vérifier que l'utilisateur est bien qui il prétend être et pour cela il doit fournir son mot de passe - etc...
En gros, c'est ce qu'on appelle le social engineering (à part le key logger qui reste du hacking "classique"). Le social engineering reste - et de loin - la méthode de piratage la plus performante!
Jacques
"Jonathan Bismuth" wrote in message news:
Bonjour,
ça n'est pas la chose la plus simple. Le seul moyen que je connaisse serait de "sniffer" l'empreinte du mot de passe (dispo aussi dans la base SAM de l'utilisateur en question et accessible uniquement en tant que compte system) la récupérer et l'envoyer à un programme du type lc5 (http://www.atstake.com/products/lc/)
En bref, il est plus facile de changer le mot de passe en tant qu'admin que de le retrouver :)
--
Jonathan BISMUTH MCSE (W2K) 2272252 Beta ID 570978 WSH/Batch Scripter
Jonathan Bismuth
bien joué Jacques, bien entendu le social engineering marche tjs mieux et est plus rapide ;) il est vrai que je voyais plus une réponse technique à sa question, mais ma foi... là je n'ai rien à répondre.
heu.... cette conversation vire un peu aux discutions de WaRlOrDz, y'en a pas un qui va se mettre à crier "free kevin" par ici? :D
@+ --
Jonathan BISMUTH MCSE (W2K) 2272252 Beta ID 570978 WSH/Batch Scripter http://www.supinfo-projects.com/fr/authors/?a=Cyber_Hunter pour me contacter http://cerbermail.com/?z5pCI2OyS6
"Jacques Barathon [MS]" a écrit dans le message de news: OF1l$
Jonathan,
Tu ne regardes le problème que par le petit bout de la lorgnette. Il existe
de nombreux autres moyens de retrouver un mot de passe, aussi complexe soit-il:
- installer un key logger sur le poste de l'utilisateur - envoyer un mail à l'utilisateur en lui demandant d'aller sur un site web pour confirmer ses credentials sinon il va perdre l'accès à ses données - regarder par dessus son épaule lorsqu'il ouvre sa session ou la déverrouille - jeter un oeil sur les post-it qui traînent autour du PC, l'un d'eux peut servir de pense-bête pour le mot de passe - appeler l'utillisateur en se faisant passer pour un responsable de la sécurité informatique qui a besoin de vérifier que l'utilisateur est bien qui il prétend être et pour cela il doit fournir son mot de passe - etc...
En gros, c'est ce qu'on appelle le social engineering (à part le key logger
qui reste du hacking "classique"). Le social engineering reste - et de loin - la méthode de piratage la plus performante!
Jacques
"Jonathan Bismuth" wrote in message news:
Bonjour,
ça n'est pas la chose la plus simple. Le seul moyen que je connaisse serait de "sniffer" l'empreinte du mot de passe (dispo aussi dans la base SAM de
l'utilisateur en question et accessible uniquement en tant que compte system) la récupérer et l'envoyer à un programme du type lc5 (http://www.atstake.com/products/lc/)
En bref, il est plus facile de changer le mot de passe en tant qu'admin que de le retrouver :)
--
Jonathan BISMUTH MCSE (W2K) 2272252 Beta ID 570978 WSH/Batch Scripter
bien joué Jacques, bien entendu le social engineering marche tjs mieux et
est plus rapide ;)
il est vrai que je voyais plus une réponse technique à sa question, mais ma
foi... là je n'ai rien à répondre.
heu.... cette conversation vire un peu aux discutions de WaRlOrDz, y'en a
pas un qui va se mettre à crier "free kevin" par ici? :D
@+
--
Jonathan BISMUTH
MCSE (W2K) 2272252
Beta ID 570978
WSH/Batch Scripter
http://www.supinfo-projects.com/fr/authors/?a=Cyber_Hunter
pour me contacter http://cerbermail.com/?z5pCI2OyS6
"Jacques Barathon [MS]" <jbaratho@online.microsoft.com> a écrit dans le
message de news: OF1l$ZNFFHA.2832@TK2MSFTNGP14.phx.gbl...
Jonathan,
Tu ne regardes le problème que par le petit bout de la lorgnette. Il
existe
de nombreux autres moyens de retrouver un mot de passe, aussi complexe
soit-il:
- installer un key logger sur le poste de l'utilisateur
- envoyer un mail à l'utilisateur en lui demandant d'aller sur un site web
pour confirmer ses credentials sinon il va perdre l'accès à ses données
- regarder par dessus son épaule lorsqu'il ouvre sa session ou la
déverrouille
- jeter un oeil sur les post-it qui traînent autour du PC, l'un d'eux peut
servir de pense-bête pour le mot de passe
- appeler l'utillisateur en se faisant passer pour un responsable de la
sécurité informatique qui a besoin de vérifier que l'utilisateur est bien
qui il prétend être et pour cela il doit fournir son mot de passe
- etc...
En gros, c'est ce qu'on appelle le social engineering (à part le key
logger
qui reste du hacking "classique"). Le social engineering reste - et de
loin - la méthode de piratage la plus performante!
Jacques
"Jonathan Bismuth" <jonathan.bismuth@bsr.ap-hop-paris.fr> wrote in message
news:elp1NQNFFHA.2052@TK2MSFTNGP09.phx.gbl...
Bonjour,
ça n'est pas la chose la plus simple. Le seul moyen que je connaisse
serait
de "sniffer" l'empreinte du mot de passe (dispo aussi dans la base SAM
de
l'utilisateur en question et accessible uniquement en tant que compte
system) la récupérer et l'envoyer à un programme du type lc5
(http://www.atstake.com/products/lc/)
En bref, il est plus facile de changer le mot de passe en tant qu'admin
que
de le retrouver :)
--
Jonathan BISMUTH
MCSE (W2K) 2272252
Beta ID 570978
WSH/Batch Scripter
bien joué Jacques, bien entendu le social engineering marche tjs mieux et est plus rapide ;) il est vrai que je voyais plus une réponse technique à sa question, mais ma foi... là je n'ai rien à répondre.
heu.... cette conversation vire un peu aux discutions de WaRlOrDz, y'en a pas un qui va se mettre à crier "free kevin" par ici? :D
@+ --
Jonathan BISMUTH MCSE (W2K) 2272252 Beta ID 570978 WSH/Batch Scripter http://www.supinfo-projects.com/fr/authors/?a=Cyber_Hunter pour me contacter http://cerbermail.com/?z5pCI2OyS6
"Jacques Barathon [MS]" a écrit dans le message de news: OF1l$
Jonathan,
Tu ne regardes le problème que par le petit bout de la lorgnette. Il existe
de nombreux autres moyens de retrouver un mot de passe, aussi complexe soit-il:
- installer un key logger sur le poste de l'utilisateur - envoyer un mail à l'utilisateur en lui demandant d'aller sur un site web pour confirmer ses credentials sinon il va perdre l'accès à ses données - regarder par dessus son épaule lorsqu'il ouvre sa session ou la déverrouille - jeter un oeil sur les post-it qui traînent autour du PC, l'un d'eux peut servir de pense-bête pour le mot de passe - appeler l'utillisateur en se faisant passer pour un responsable de la sécurité informatique qui a besoin de vérifier que l'utilisateur est bien qui il prétend être et pour cela il doit fournir son mot de passe - etc...
En gros, c'est ce qu'on appelle le social engineering (à part le key logger
qui reste du hacking "classique"). Le social engineering reste - et de loin - la méthode de piratage la plus performante!
Jacques
"Jonathan Bismuth" wrote in message news:
Bonjour,
ça n'est pas la chose la plus simple. Le seul moyen que je connaisse serait de "sniffer" l'empreinte du mot de passe (dispo aussi dans la base SAM de
l'utilisateur en question et accessible uniquement en tant que compte system) la récupérer et l'envoyer à un programme du type lc5 (http://www.atstake.com/products/lc/)
En bref, il est plus facile de changer le mot de passe en tant qu'admin que de le retrouver :)
--
Jonathan BISMUTH MCSE (W2K) 2272252 Beta ID 570978 WSH/Batch Scripter
Jacques Barathon [MS]
"Jonathan Bismuth" wrote in message news:%
bien joué Jacques, bien entendu le social engineering marche tjs mieux et est plus rapide ;) il est vrai que je voyais plus une réponse technique à sa question, mais ma foi... là je n'ai rien à répondre.
heu.... cette conversation vire un peu aux discutions de WaRlOrDz, y'en a pas un qui va se mettre à crier "free kevin" par ici? :D
On va éviter ce genre de dérive... :-) En effet, mon but n'était pas de démarrer une conversation sur les arcanes du piratage, je voulais juste signaler qu'il n'y a pas que des réponses techniques.
Jacques
"Jonathan Bismuth" <jonathan.bismuthZZZZZZZZ@bsr.ap-hop-paris.fr> wrote in
message news:%239re3kNFFHA.4072@TK2MSFTNGP10.phx.gbl...
bien joué Jacques, bien entendu le social engineering marche tjs mieux et
est plus rapide ;)
il est vrai que je voyais plus une réponse technique à sa question, mais
ma
foi... là je n'ai rien à répondre.
heu.... cette conversation vire un peu aux discutions de WaRlOrDz, y'en a
pas un qui va se mettre à crier "free kevin" par ici? :D
On va éviter ce genre de dérive... :-)
En effet, mon but n'était pas de démarrer une conversation sur les arcanes
du piratage, je voulais juste signaler qu'il n'y a pas que des réponses
techniques.
bien joué Jacques, bien entendu le social engineering marche tjs mieux et est plus rapide ;) il est vrai que je voyais plus une réponse technique à sa question, mais ma foi... là je n'ai rien à répondre.
heu.... cette conversation vire un peu aux discutions de WaRlOrDz, y'en a pas un qui va se mettre à crier "free kevin" par ici? :D
On va éviter ce genre de dérive... :-) En effet, mon but n'était pas de démarrer une conversation sur les arcanes du piratage, je voulais juste signaler qu'il n'y a pas que des réponses techniques.
Jacques
Nicolas
Nico wrote:
Bonjour à tous,
j'ai une question toute bete (dont je pense déjà connaitre la réponse mais bon je voudrais en etre sûr). est -il possible de retrouver le mot de passe d'un compte utilisateur dans active directory?
merci
Salut,
Si par chance ce compte est utilisé comme compte pour un service, il suffit de dumper la mémoire du process lsa (lsass.exe) pour avoir le password... en clair ! lsadump2 fait cela très bien (compte system aussi) ou un debugger classique (windbg)
A+
-- ========================== Nicolas (kirioss chez ifrance pt com) This behavior is by design (Microsoft) ===========================
Nico wrote:
Bonjour à tous,
j'ai une question toute bete (dont je pense déjà connaitre
la réponse mais bon je voudrais en etre sûr). est -il
possible de retrouver le mot de passe d'un compte
utilisateur dans active directory?
merci
Salut,
Si par chance ce compte est utilisé comme compte pour un service, il suffit
de dumper la mémoire du process lsa (lsass.exe) pour avoir le password... en
clair !
lsadump2 fait cela très bien (compte system aussi) ou un debugger classique
(windbg)
A+
--
========================== Nicolas (kirioss chez ifrance pt com)
This behavior is by design (Microsoft)
===========================
j'ai une question toute bete (dont je pense déjà connaitre la réponse mais bon je voudrais en etre sûr). est -il possible de retrouver le mot de passe d'un compte utilisateur dans active directory?
merci
Salut,
Si par chance ce compte est utilisé comme compte pour un service, il suffit de dumper la mémoire du process lsa (lsass.exe) pour avoir le password... en clair ! lsadump2 fait cela très bien (compte system aussi) ou un debugger classique (windbg)
A+
-- ========================== Nicolas (kirioss chez ifrance pt com) This behavior is by design (Microsoft) ===========================
Jacques Barathon [MS]
"Nicolas" wrote in message news:421866f8$0$14556$
Si par chance ce compte est utilisé comme compte pour un service, il suffit de dumper la mémoire du process lsa (lsass.exe) pour avoir le password... en clair ! lsadump2 fait cela très bien (compte system aussi) ou un debugger classique (windbg)
Lsadump2 ne marche pas avec les dernières versions de Windows - c'est en tout cas ce que donnent mes tests. Le système interrompt le process et provoque un redémarrage. Je n'ai pas encore testé le debugger.
Jacques
"Nicolas" <nico@fake.com> wrote in message
news:421866f8$0$14556$626a14ce@news.free.fr...
Si par chance ce compte est utilisé comme compte pour un service, il
suffit de dumper la mémoire du process lsa (lsass.exe) pour avoir le
password... en clair !
lsadump2 fait cela très bien (compte system aussi) ou un debugger
classique (windbg)
Lsadump2 ne marche pas avec les dernières versions de Windows - c'est en
tout cas ce que donnent mes tests. Le système interrompt le process et
provoque un redémarrage. Je n'ai pas encore testé le debugger.
Si par chance ce compte est utilisé comme compte pour un service, il suffit de dumper la mémoire du process lsa (lsass.exe) pour avoir le password... en clair ! lsadump2 fait cela très bien (compte system aussi) ou un debugger classique (windbg)
Lsadump2 ne marche pas avec les dernières versions de Windows - c'est en tout cas ce que donnent mes tests. Le système interrompt le process et provoque un redémarrage. Je n'ai pas encore testé le debugger.
Jacques
Jonathan BISMUTH
Pour ma part,
lasadump2 fonctionne pas trop mal chez moi (version cain) mais n'affiche pas le pass. Je n'ai pas non plus testé windbg sur 2003 mais je pense spouvoir en dire plus cette semaine.
à suivre....
-- Jonathan BISMUTH MCSE (W2K) 2272252 Beta ID 570978 WSH/Batch Scripter http://www.supinfo-projects.com/fr/authors/?a=Cyber_Hunter pour me contacter http://cerbermail.com/?z5pCI2OyS6
"Jacques Barathon [MS]" a écrit dans le message de news:
"Nicolas" wrote in message news:421866f8$0$14556$
Si par chance ce compte est utilisé comme compte pour un service, il suffit de dumper la mémoire du process lsa (lsass.exe) pour avoir le password... en clair ! lsadump2 fait cela très bien (compte system aussi) ou un debugger classique (windbg)
Lsadump2 ne marche pas avec les dernières versions de Windows - c'est en tout cas ce que donnent mes tests. Le système interrompt le process et provoque un redémarrage. Je n'ai pas encore testé le debugger.
Jacques
Pour ma part,
lasadump2 fonctionne pas trop mal chez moi (version cain) mais n'affiche pas
le pass.
Je n'ai pas non plus testé windbg sur 2003 mais je pense spouvoir en dire
plus cette semaine.
à suivre....
--
Jonathan BISMUTH
MCSE (W2K) 2272252
Beta ID 570978
WSH/Batch Scripter
http://www.supinfo-projects.com/fr/authors/?a=Cyber_Hunter
pour me contacter http://cerbermail.com/?z5pCI2OyS6
"Jacques Barathon [MS]" <jbaratho@online.microsoft.com> a écrit dans le
message de news: ePtyfpzFFHA.392@TK2MSFTNGP14.phx.gbl...
"Nicolas" <nico@fake.com> wrote in message
news:421866f8$0$14556$626a14ce@news.free.fr...
Si par chance ce compte est utilisé comme compte pour un service, il
suffit de dumper la mémoire du process lsa (lsass.exe) pour avoir le
password... en clair !
lsadump2 fait cela très bien (compte system aussi) ou un debugger
classique (windbg)
Lsadump2 ne marche pas avec les dernières versions de Windows - c'est en
tout cas ce que donnent mes tests. Le système interrompt le process et
provoque un redémarrage. Je n'ai pas encore testé le debugger.
lasadump2 fonctionne pas trop mal chez moi (version cain) mais n'affiche pas le pass. Je n'ai pas non plus testé windbg sur 2003 mais je pense spouvoir en dire plus cette semaine.
à suivre....
-- Jonathan BISMUTH MCSE (W2K) 2272252 Beta ID 570978 WSH/Batch Scripter http://www.supinfo-projects.com/fr/authors/?a=Cyber_Hunter pour me contacter http://cerbermail.com/?z5pCI2OyS6
"Jacques Barathon [MS]" a écrit dans le message de news:
"Nicolas" wrote in message news:421866f8$0$14556$
Si par chance ce compte est utilisé comme compte pour un service, il suffit de dumper la mémoire du process lsa (lsass.exe) pour avoir le password... en clair ! lsadump2 fait cela très bien (compte system aussi) ou un debugger classique (windbg)
Lsadump2 ne marche pas avec les dernières versions de Windows - c'est en tout cas ce que donnent mes tests. Le système interrompt le process et provoque un redémarrage. Je n'ai pas encore testé le debugger.
Jacques
Kirioss \(was Nicolas\)
Jacques Barathon [MS] wrote:
"Nicolas" wrote in message news:421866f8$0$14556$
Si par chance ce compte est utilisé comme compte pour un service, il suffit de dumper la mémoire du process lsa (lsass.exe) pour avoir le password... en clair ! lsadump2 fait cela très bien (compte system aussi) ou un debugger classique (windbg)
Lsadump2 ne marche pas avec les dernières versions de Windows - c'est en tout cas ce que donnent mes tests. Le système interrompt le process et provoque un redémarrage. Je n'ai pas encore testé le debugger. Jacques
Je l'ai personnellement fait tourné sur un 2000 SP4 (Advanced Server) et vu tourné a ITForum (de cette année) sur un 2003 server (demo par un certain Jesper de chez MS)...
Par contre, il m'est arrivé de ne pas pouvoir le faire tourner sur un serveur (identique en version) qui avait le serveur d'antivirus installé. Je n'ai pas cherché plus que ca pourquoi ca ne marchait pas (la commande n'aboutissait pas, sans rien dire de plus)...
A+
-- ========================== Nicolas (kirioss chez ifrance pt com) This behavior is by design (Microsoft) ===========================
Jacques Barathon [MS] wrote:
"Nicolas" <nico@fake.com> wrote in message
news:421866f8$0$14556$626a14ce@news.free.fr...
Si par chance ce compte est utilisé comme compte pour un service, il
suffit de dumper la mémoire du process lsa (lsass.exe) pour avoir le
password... en clair !
lsadump2 fait cela très bien (compte system aussi) ou un debugger
classique (windbg)
Lsadump2 ne marche pas avec les dernières versions de Windows - c'est
en tout cas ce que donnent mes tests. Le système interrompt le
process et provoque un redémarrage. Je n'ai pas encore testé le
debugger.
Jacques
Je l'ai personnellement fait tourné sur un 2000 SP4 (Advanced Server) et vu
tourné a ITForum (de cette année) sur un 2003 server (demo par un certain
Jesper de chez MS)...
Par contre, il m'est arrivé de ne pas pouvoir le faire tourner sur un
serveur (identique en version) qui avait le serveur d'antivirus installé. Je
n'ai pas cherché plus que ca pourquoi ca ne marchait pas (la commande
n'aboutissait pas, sans rien dire de plus)...
A+
--
========================== Nicolas (kirioss chez ifrance pt com)
This behavior is by design (Microsoft)
===========================
Si par chance ce compte est utilisé comme compte pour un service, il suffit de dumper la mémoire du process lsa (lsass.exe) pour avoir le password... en clair ! lsadump2 fait cela très bien (compte system aussi) ou un debugger classique (windbg)
Lsadump2 ne marche pas avec les dernières versions de Windows - c'est en tout cas ce que donnent mes tests. Le système interrompt le process et provoque un redémarrage. Je n'ai pas encore testé le debugger. Jacques
Je l'ai personnellement fait tourné sur un 2000 SP4 (Advanced Server) et vu tourné a ITForum (de cette année) sur un 2003 server (demo par un certain Jesper de chez MS)...
Par contre, il m'est arrivé de ne pas pouvoir le faire tourner sur un serveur (identique en version) qui avait le serveur d'antivirus installé. Je n'ai pas cherché plus que ca pourquoi ca ne marchait pas (la commande n'aboutissait pas, sans rien dire de plus)...
A+
-- ========================== Nicolas (kirioss chez ifrance pt com) This behavior is by design (Microsoft) ===========================
Jacques Barathon [MS]
Tu utilises quel OS? Sur XP SP2 le process plante (et provoque l'arrêt de lsass au passage). Au fait, c'est quoi la version cain?
Jacques
"Jonathan BISMUTH" wrote in message news:
Pour ma part,
lasadump2 fonctionne pas trop mal chez moi (version cain) mais n'affiche pas le pass. Je n'ai pas non plus testé windbg sur 2003 mais je pense spouvoir en dire plus cette semaine.
à suivre....
-- Jonathan BISMUTH MCSE (W2K) 2272252 Beta ID 570978 WSH/Batch Scripter
Tu utilises quel OS? Sur XP SP2 le process plante (et provoque l'arrêt de
lsass au passage).
Au fait, c'est quoi la version cain?
Jacques
"Jonathan BISMUTH" <jonathan.bismuth@supinfo.com> wrote in message
news:udWKrY1FFHA.3972@TK2MSFTNGP15.phx.gbl...
Pour ma part,
lasadump2 fonctionne pas trop mal chez moi (version cain) mais n'affiche
pas le pass.
Je n'ai pas non plus testé windbg sur 2003 mais je pense spouvoir en dire
plus cette semaine.
à suivre....
--
Jonathan BISMUTH
MCSE (W2K) 2272252
Beta ID 570978
WSH/Batch Scripter
Tu utilises quel OS? Sur XP SP2 le process plante (et provoque l'arrêt de lsass au passage). Au fait, c'est quoi la version cain?
Jacques
"Jonathan BISMUTH" wrote in message news:
Pour ma part,
lasadump2 fonctionne pas trop mal chez moi (version cain) mais n'affiche pas le pass. Je n'ai pas non plus testé windbg sur 2003 mais je pense spouvoir en dire plus cette semaine.
à suivre....
-- Jonathan BISMUTH MCSE (W2K) 2272252 Beta ID 570978 WSH/Batch Scripter
Jonathan BISMUTH
Tu m'a mis un doute sur le coup :) J'ai fait un test sur un 2003 std. pas de problème à l'execution. Je confirme tes dires, c'est bien mort sous XP sp2 (process planté et redemarrage) mais le lsadump intégré à cain (cain & abel 2.5 beta65) fonctionne très bien même sous SP2.
-- Jonathan BISMUTH MCSE (W2K) 2272252 Beta ID 570978 WSH/Batch Scripter http://www.supinfo-projects.com/fr/authors/?a=Cyber_Hunter pour me contacter http://cerbermail.com/?z5pCI2OyS6
"Jacques Barathon [MS]" a écrit dans le message de news:
Tu utilises quel OS? Sur XP SP2 le process plante (et provoque l'arrêt de lsass au passage). Au fait, c'est quoi la version cain?
Jacques
"Jonathan BISMUTH" wrote in message news:
Pour ma part,
lasadump2 fonctionne pas trop mal chez moi (version cain) mais n'affiche pas le pass. Je n'ai pas non plus testé windbg sur 2003 mais je pense spouvoir en dire plus cette semaine.
à suivre....
-- Jonathan BISMUTH MCSE (W2K) 2272252 Beta ID 570978 WSH/Batch Scripter
Tu m'a mis un doute sur le coup :)
J'ai fait un test sur un 2003 std. pas de problème à l'execution.
Je confirme tes dires, c'est bien mort sous XP sp2 (process planté et
redemarrage) mais le lsadump intégré à cain (cain & abel 2.5 beta65)
fonctionne très bien même sous SP2.
--
Jonathan BISMUTH
MCSE (W2K) 2272252
Beta ID 570978
WSH/Batch Scripter
http://www.supinfo-projects.com/fr/authors/?a=Cyber_Hunter
pour me contacter http://cerbermail.com/?z5pCI2OyS6
"Jacques Barathon [MS]" <jbaratho@online.microsoft.com> a écrit dans le
message de news: upmyki4FFHA.1740@TK2MSFTNGP09.phx.gbl...
Tu utilises quel OS? Sur XP SP2 le process plante (et provoque l'arrêt de
lsass au passage).
Au fait, c'est quoi la version cain?
Jacques
"Jonathan BISMUTH" <jonathan.bismuth@supinfo.com> wrote in message
news:udWKrY1FFHA.3972@TK2MSFTNGP15.phx.gbl...
Pour ma part,
lasadump2 fonctionne pas trop mal chez moi (version cain) mais n'affiche
pas le pass.
Je n'ai pas non plus testé windbg sur 2003 mais je pense spouvoir en dire
plus cette semaine.
à suivre....
--
Jonathan BISMUTH
MCSE (W2K) 2272252
Beta ID 570978
WSH/Batch Scripter
Tu m'a mis un doute sur le coup :) J'ai fait un test sur un 2003 std. pas de problème à l'execution. Je confirme tes dires, c'est bien mort sous XP sp2 (process planté et redemarrage) mais le lsadump intégré à cain (cain & abel 2.5 beta65) fonctionne très bien même sous SP2.
-- Jonathan BISMUTH MCSE (W2K) 2272252 Beta ID 570978 WSH/Batch Scripter http://www.supinfo-projects.com/fr/authors/?a=Cyber_Hunter pour me contacter http://cerbermail.com/?z5pCI2OyS6
"Jacques Barathon [MS]" a écrit dans le message de news:
Tu utilises quel OS? Sur XP SP2 le process plante (et provoque l'arrêt de lsass au passage). Au fait, c'est quoi la version cain?
Jacques
"Jonathan BISMUTH" wrote in message news:
Pour ma part,
lasadump2 fonctionne pas trop mal chez moi (version cain) mais n'affiche pas le pass. Je n'ai pas non plus testé windbg sur 2003 mais je pense spouvoir en dire plus cette semaine.
à suivre....
-- Jonathan BISMUTH MCSE (W2K) 2272252 Beta ID 570978 WSH/Batch Scripter