Обсуждение: Менеджер по безопасности


В статье говорится, что Windows можно настроить на отключение хэшей LM, но не упоминается, как это можно сделать. Поэтому ссылка на базу знаний Microsoft, где это подробно объясняется [1] , может оказаться полезной. — Предыдущий неподписанный комментарий добавлен 78.34.139.156 ( обсуждение ) 21:56, 27 июня 2009 г. (UTC)

Это не совсем так. в Windows XP вы могли удалить файл, войти в учетную запись администратора, что позволило вам изменить пароль любой учетной записи. — Предыдущий неподписанный комментарий добавлен 123.243.27.198 ( обсуждение ) 11:02, 29 января 2008 г. (UTC)

Я пришел сюда, потому что искал местоположение SAM в реестре. К сожалению не упоминается. -- 193.134.254.25 ( разговор ) 15:04, 22 ноября 2012 г. (UTC)

Расположение реестра для SAM: HKEY_LOCAL_MACHINE\SAM — предшествующий неподписанный комментарий, добавленный Шримадхавом ( обсуждениевклад ) 10:28, 7 августа 2014 г. (UTC)

Существует несколько инструментов для взлома этих хэшей, возможно, в первую очередь BackTrack , в частности, утилита Jack the Ripper (кажется, это название). Flashgamer001 ( обсуждение ) 23:49, 19 декабря 2012 г. (UTC)

John the Ripper используется для получения пароля из хэша, хранящегося в файле. BackTrack использует другую утилиту под названием chntpw(pogostick.net/~pnh/ntpasswd/), чтобы сделать пароль Windows пустым. — Предыдущий неподписанный комментарий, добавленный Шримадхавом ( обсуждениевклад ) 10:31, 7 августа 2014 г. (UTC)