Windows XP: hesla jsou k ničemu

Diskuze čtenářů k článku

Jakub janda  |  16. 02. 2003 00:47  | 

No to je snad normalni ne? K informacim na HDD se da dostat s jinym OS velice snadno, zadna novinka. Proste nabootuju a kradu, nebo menim. Takze vami nazvana "zavazna" chyba je u vsech verzi OS Microsoft.

Souhlasím  |  Nesouhlasím  |  Odpovědět
mmarek26  |  16. 02. 2003 01:17  | 

www.windows do prdele .. to je teda zavazny pruser. Ovsem jak rika tady kolega .... ta "chybka" je tady uz dost dlho - nejmene od zacatku WIN 9x ...

MicroSoftaci jsou proste loosers company

Souhlasím  |  Nesouhlasím  |  Odpovědět
Vojta  |  16. 02. 2003 10:04  | 

A jiny system takle napadnout snad nejde? Haha, z OS na PC neexistuje nic co by se nedalo takle "hacknout".

Souhlasím  |  Nesouhlasím  |  Odpovědět
Olineq  |  16. 02. 2003 11:03  | 

Mno pochynuju ze se da neco vydolovat z ty strasny partitiony "dynamic disk" ve windozech.. pruser je ze po preinstalaci se na ten disk nedostanou ani sami windoze....

Souhlasím  |  Nesouhlasím  |  Odpovědět
Vodim  |  08. 03. 2007 22:42  | 

dostat se k datum na dynamické disku, který nikde nejde načíst (po preinstalaci) lze - pomocí hirens boot cd. V Xp nabídne po vložení možnost spustit několik programů a mezi nimi i GetDataBackNTFS nebo tak nějak a pak se dá přes schránku data zazálohovat. Nebo alespoň u mě to tak šlo :)

Souhlasím  |  Nesouhlasím  |  Odpovědět
Etheniel  |  16. 02. 2003 11:05  | 

... pokud ten filesystem neni encryptovany ;))

Souhlasím  |  Nesouhlasím  |  Odpovědět
(-:-)  |  16. 02. 2003 16:28  | 

/*
Haha, z OS na PC neexistuje nic co by se nedalo takle "hacknout".
*/

Tak to jste na omylu. Napr. nektere distribuce linuxu (novejsi kernely) umoznuji mit encryptovane svazky. Pro pripojeni takoveho svazku potrebujete zadat pri mountovani svazku do adresarove struktury heslo jinak si neskrtnete. Videl jsem i podobny soft pro win32, ale na rozdil od linuxu byl za tezke penize.
Takze tak, trosku vice znalosti o veci by Vam neuskodilo.

Souhlasím  |  Nesouhlasím  |  Odpovědět
dave  |  16. 02. 2003 18:52  | 

pozn: novejsi NTFS maji atribut komprimovani a sifrovani na urovni OS/FS, myslim, ze k takto chranenym souborum by se nekdo jiny nez puvodni vlastnik dostal

Souhlasím  |  Nesouhlasím  |  Odpovědět
Vojta  |  16. 02. 2003 19:08  | 

O kryptovanych svazcich se snad nebavime. TO na WinXP udelam take a nedostanete se tam. Takze plati to co jsem rekl.

Souhlasím  |  Nesouhlasím  |  Odpovědět
jose  |  16. 02. 2003 21:35  | 

mohli by ste mi dat link na info o kryptovanych svazkoch? docela ma to zaujima. novejsim jadrom sa mysli aj 2.4.16-mdk? dik.jose

Souhlasím  |  Nesouhlasím  |  Odpovědět
tvi  |  17. 02. 2003 15:00  | 

Patche do ruznych jader pro kryptovane filesystemy jsou na nejakem mirroru ftp://ftp.kernel.org/pub/linux/kernel/crypto/ . Existuji myslim i nejaka portabilni reseni, min. vim ze v OpenBSD je mozno rozchodit CFS.

Souhlasím  |  Nesouhlasím  |  Odpovědět
tloudev  |  18. 02. 2003 12:33  | 

try http://www.kerneli.org

Souhlasím  |  Nesouhlasím  |  Odpovědět
Izak  |  17. 02. 2003 07:56  | 

Na PC ... ja vam hacknu 64bita. Napr HP-UX ... naucite se rucne bootovat pres jeho firmware a pres PALO (ci jak se ten boot program jmenuje) zadate jadru ze ma bootovat do single rezimu ... a pak jen staci zmenit heslo roota.

Na linuxu: lilo: linux single, nebo linux init=/bin/bash (a pak mount -o remount,rw /) ..... samozrejme lilo i grub jde zaheslovat ... jenze disketa + linux + podpora daneho FS ... a pak editorem vi /etc/shadow a je to .... no pokud nekdo neaplikuje patch CriptFS .... pak se tam fakt asy tak jednoduse nedostane a to ani po odneseni disku

A heslo Admina z M$ Windows jde zmenit i pres distribuci R.I.P ... ktera umi opravovat Linuxove FS a menit heslo na windows (ma nato spec. lamersky program)

Souhlasím  |  Nesouhlasím  |  Odpovědět
binary_runner  |  17. 02. 2003 08:59  | 

Obavam se, ze na disketu asi jadro s podporou XFS nenacpes :).
Ale kdo dnes pouziva na bootovani disketu, kdyz je k dispozici
tolik kvalitnich rescue disku nebo dokonce celych minidistribuci.

Souhlasím  |  Nesouhlasím  |  Odpovědět
alum  |  17. 02. 2003 11:23  | 

A proc by nemelo jit udelat bootovaci diskety s podporou XFS? Ja je bezne pouzivam, protoze mam na vetsine stroju XFS.

Souhlasím  |  Nesouhlasím  |  Odpovědět
xX  |  17. 02. 2003 10:57  | 

Hmm, tak to jsou ty HP stroje pekny sracky. Co ja vim, tak do single user rezimu chteji normalni systemy vzdycky rootovsky heslo. Z vlastni zkusenosti vim, ze to tak funguje pro SGI stroje i pro Sun stroje .... Ale ono je to nakonec pochopitelny, HP jdou do kytek, stejne jako Compaq se do kytek - holt si nakoupili dedictvi minulosti - ten DEC je cernej petr ...

Souhlasím  |  Nesouhlasím  |  Odpovědět
mmmm  |  18. 02. 2003 04:19  | 

souhlasim - s hp uxi delame ve velkem a neni nad zlaty solaris :)))

Souhlasím  |  Nesouhlasím  |  Odpovědět
r  |  30. 05. 2005 12:49  | 

feg

Souhlasím  |  Nesouhlasím  |  Odpovědět
dummie  |  16. 02. 2003 12:14  | 

pise se to "loser"

Souhlasím  |  Nesouhlasím  |  Odpovědět
Heh  |  16. 02. 2003 21:24  | 

a co jako demente,

kdyz mas ke kompu fyzicky pristup tak vymontujes diska jdes ne? A muze tam bejt potom padesat linuxu dohromady.

pokud mam na PC encryptovana data tak se mi tam nikdo nedostane ani kdyz si odnese disk a encryptuje ho deset stoleti, tak kde je problem lamo?

Souhlasím  |  Nesouhlasím  |  Odpovědět
Hmas  |  16. 02. 2003 21:25  | 

...decryptuje...

Souhlasím  |  Nesouhlasím  |  Odpovědět
bohous  |  17. 02. 2003 11:28  | 

No jo, zatimco k Linuxu se takto nedostanu?

Kdyz mi nekdo dovoli zavest system z jineho zarizeni, tak je brana otevrena kamkoliv.

Souhlasím  |  Nesouhlasím  |  Odpovědět
kanour  |  17. 02. 2003 05:54  | 

Presne tak. Je to stary!! To musel byt teda odbornik, co na to prisel!!! Me to prislo normalni!!! Ani me to u W neprekvapilo. Stacilo na dryhy disk nebo partition nebo na ten samy disk naloudovat W2000, Pak jsem "VYVLASTNIL" (prevzal vlastnictvi) soubory z XP a hura!!!!

Souhlasím  |  Nesouhlasím  |  Odpovědět
zdenda  |  16. 02. 2003 00:48  | 

a proc nemuzu vzit nelegalni cdcko z nelegalniho operacniho systemu?

Souhlasím  |  Nesouhlasím  |  Odpovědět
x  |  16. 02. 2003 00:50  | 

No, asi je to chyba, ale zas tak tragicky bych to nevidel (hlavne ten nadpis, pane Holcik). Ono asi zalezi na uhlu pohledu.
Pokud je na pocitaci neco duleziteho, ma byt k nemu omezen fyzicky pristup, dobre nastaveny a zaheslovany BIOS. To sou snad zaklady, ne ?

Souhlasím  |  Nesouhlasím  |  Odpovědět
Pavel Cvrcek  |  16. 02. 2003 08:53  | 

Uprimne receno, zaheslovany BIOS je k nicemu. Neni to totiz zadna extra ochrana a existuje hned nekolik zpusobu, jak ji prolomit.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Etheniel  |  16. 02. 2003 11:06  | 

tak tak, rada pane Holcika o zaheslovanem BIOSu bere za sve v ten okamzik, kdy jsem snad jeste nevidel BIOS, na ktery by nebylo univerzalni heslo. Nehlede na to, ze to chce mit hlavne bytelny zamek na case potencialniho serveru, protoze jinak vytahnu baterku, nebo si tam rovnou zapojim svuj disk, ze ktereho nabootuju ;))

Souhlasím  |  Nesouhlasím  |  Odpovědět
Fireball  |  16. 02. 2003 13:29  | 

Hlavne v okamziku, kdyz mas zaheslovanej BOOT, ze jo :))))))) To je Ti totiz naprd i to Tvoje universalni heslo :)))))) Pak uz zbejva jenom "nenapadne" rozebrabi skrine a reset CMOSu...... i kdyz existovaly i desky, ktere resetovaly CMOS i z klavesnice....

Souhlasím  |  Nesouhlasím  |  Odpovědět
x  |  16. 02. 2003 11:54  | 

Souhlasim, je to jen zaklad, ktery jen komplikuje situaci pripadnemu utocnikovi, ale situaci neresi.
Zajimaly by mne ty zpusoby, jak to obejit. Pokud mam nastaveno v biosu, ze muzu bootovat jenom z disku a nastaveny heslo pro vlez do biosu. Predpokladam omezeny fyzicky pristup (cili, nepocitam, ze nekdo prijde, vytahne snuru ze zdi, rozebere pocitac a vytahne baterku z desky, pocka nejakej cas a pak to znova nahodi, toho bych si u serveru asi vsimnul ). Jinymi slovy jak obejdete heslo v biosu, pokud mate bios nastaven podle vyse uvedeneho, nemuzete pocitac rozebrat a umoznuje Vam jen boot z disku ? Utilitka pro Windows ?

Souhlasím  |  Nesouhlasím  |  Odpovědět
Petr  |  16. 02. 2003 12:17  | 

Na stare verze biosu existovali univerzalni hesla, proste jste jej zadal a byl jste v Biosu. Na nove biosy tyto stare uz nefunguji, ale podle me to bude asi stale mozne (jen ty hesla uz neznam)

Souhlasím  |  Nesouhlasím  |  Odpovědět
alexii  |  16. 02. 2003 14:40  | 

Na starych award biosoch bolo uniiverzalne heslo: AWARDSW

Souhlasím  |  Nesouhlasím  |  Odpovědět
pch  |  16. 02. 2003 17:53  | 

Tak tak ... kamaradovi jsem nastavil v Biosu u zakladni desky SOLTEK heslo MONGOL ....

Jake bylo moje prekvapeni, kdyz do trech minut napsal slovo MOKVAT !!!! a bylo po heslu.

Jedna se pouze o rok starou desku, takze zadny kud z 80-tych let. A kdo ma cas na hakovani hesel ve windows, ten

ma cas na to resnout bios atd atd .... podobne clanky jsou velice zabavne .... ale nic vic

Souhlasím  |  Nesouhlasím  |  Odpovědět
Milan Křepelka  |  16. 02. 2003 13:29  | 

Souhlasím s tím, že Vaše předpoklady i reakce na ně jsou mylné...... Už v článku bylo napsáno že útočník vloží "staré" CD do mechaniky.....Tudíž má fyzický přístup k systému, to prostě nemá cenu rozebírat, je nutné to brát jako fakt. A za druhé, baterky se dneska už nevytahují. Časy kdy se vytáhla baterka a počkalo se pár minut jsou pryč. Desky mají dnes swiče, který, když se nastaví na CLR tak se paměť vymaže bez nějakého vytahování.

 

P.S.Tedy jediným "slušný" řešením je šifrování disku.....

Souhlasím  |  Nesouhlasím  |  Odpovědět
x  |  16. 02. 2003 16:43  | 

Jasne. Asi sem trosku nestastne formuloval otazku. Spis tedy takhle: Jak ciste SW prostredky zmenit/resetovat heslo do biosu ?

Souhlasím  |  Nesouhlasím  |  Odpovědět
EHP  |  17. 02. 2003 11:20  | 

Pokud nabootujes a muzes spustit nejakej program tak ano - v ere dosu jsem na to mel programek kterej se dal napsat i z klavesnice pres debug jak byl kratkej. Nevim jak by fungoval v pripade novejsich windozu (je tam primy zapis na porty).

Souhlasím  |  Nesouhlasím  |  Odpovědět
Hmm  |  19. 02. 2003 13:56  | 

nemusis ani cekat tech par minut (krome toho ze je tam obvykle jumper na reset CMOS) tak se i ta baterka da zrychlit: vytahnout baterku a spojit kontakty baterky necim vodivym a je to :).

Souhlasím  |  Nesouhlasím  |  Odpovědět
TriStone  |  16. 02. 2003 13:34  | 

No nevim jesli se tomu da rikat utilitka, staci zapis na vhodne misto do ulozenych nastaveni BIOSu a po restartu bude spatnej CRC soucet a natahne se default nastaveni, takze se zrusi i heslo, ale to ani neni potreba protoze uz zrusi i poradi bootovani a je vyhrano. Staci na to dva zapisy na port, tj. dvouradkovy dosovy program.

Souhlasím  |  Nesouhlasím  |  Odpovědět
x  |  16. 02. 2003 16:41  | 

Zajimavy. Ale pod NT jadrem nemuzete primo na HW, pokud vim. Asi by to musel byt zapis pres nejaky low-level API, ne ? Co, myslite ? Slo by neco takovyho dostat na server a spustit na dalku (dejme tomu za predpokladu vyuziti nekterych objevenych chyb pro Windows a za predpokladu, ze znam HW pocitace)?

Souhlasím  |  Nesouhlasím  |  Odpovědět
raduz  |  16. 02. 2003 20:55  | 

No tohle je proste assembler a instrukce pro procesor, mam pochybnosti, zda jsou NT schopny tohle zablokovat...

Nedokazu si predstavit, jak by to mohli zastavit...

Souhlasím  |  Nesouhlasím  |  Odpovědět
ja  |  16. 02. 2003 22:03  | 

Windows NT to zastavi velmi jednoducho - pokial spustis aplikaciu, ta nema IOPL aby mohla pristupovat k I/O portom, takze kazdy pristup k nim sposobi prerusenie a kernel Windowsu (alebo ineho systemu) moze preskumat, co to aplikacia chcela urobit. Zvacsa potom uz neurobi nic...

Ako to obist? Nabootovat z diskety a v boot sektore mat prislusny "resetovac cmos".

Souhlasím  |  Nesouhlasím  |  Odpovědět
Lubos  |  18. 02. 2003 15:14  | 

x86 procesory maju 4 urovne privilegovania instrukcii. Kernel bezi v najvyssom mode 0, aplikacne programy v level 3 myslim.

Souhlasím  |  Nesouhlasím  |  Odpovědět
MM_tank  |  16. 02. 2003 20:03  | 

Viděl jsem zdroják v Pascalu a tuším Visual basicu. Ono to jde napsat pomocí třeba dávkáče ? To by mě zajímalo..Nebo to používá Qbasic v Win9x ?

Souhlasím  |  Nesouhlasím  |  Odpovědět
Bilbo  |  18. 02. 2003 17:59  | 

A proc na to jit silou, kdyz lze pouxit inteligenci? Misto utilitky na odstranovani hesla (kde vetsinou admin pozna ze se v tom nekdo vrtal) je lepsi mit utilitku na zjistovani hesla ... sice je format ulozeni hesla v cmos pro kazdy bios jina, ale taky jich par existuje ... ma to vyhodu v tom, ze po zjisteni hesla nemusi admin ani tusit, ze se mu tam nekdo stoural ....

Souhlasím  |  Nesouhlasím  |  Odpovědět
Cygnus  |  16. 02. 2003 15:26  | 

Je nějaký rodzdíl mezi tím, jestli rebootuju abych zadal heslo do BIOSu a tím, že rebootuju abych mohl rozebrat mašinu? Vždy je tam časová prodleva, kdy je počítač vypnutý = bez nabootovaného O.S. (i když říkat Windows operačný systém je eufemizmus).

Souhlasím  |  Nesouhlasím  |  Odpovědět
x  |  16. 02. 2003 16:35  | 

Jasne, neni. Rozdil je jenom v dobe, kdy je system dole. (S tou baterkou by to trvalo dele, spis si toho clovek vsimne, nez kdyz se to "jenom" bootne). Spis mi slo o zjisteni nebo resetovani toho hesla, abych pak mohl do biosu vlizt, prehodit treba boot na cd a pak nabootovat to cd.

Souhlasím  |  Nesouhlasím  |  Odpovědět
raduz  |  16. 02. 2003 20:47  | 

Na co utilitka ?

Staci spustit 4 radky kodu v assembleru nebo si to nekde zkompilovat do programu. 

  mov al,10h
  out 70h,al
  mov al,00h
  out 71h,al

Poruseni kontrolniho souctu je na svete a celej BIOS se nastavi do tovarniho nastaveni, tudiz bez hesla...

Souhlasím  |  Nesouhlasím  |  Odpovědět
Libb  |  17. 02. 2003 10:06  | 

Hm, a jak ten kód spustíte? Pokud máte k tomu PC účet tak snad, ale co když ho tam nemáte? A není na to třeba administrátorské právo?

Souhlasím  |  Nesouhlasím  |  Odpovědět
raduz  |  17. 02. 2003 18:28  | 

debug.exe

standartni soucast windows

Souhlasím  |  Nesouhlasím  |  Odpovědět
Fireball  |  12. 03. 2003 18:44  | 

A proc se starat o nejake externi kompilace, ci co, stejneho efektu dosahnes primo v command promptu !!! Be my guest :

debug
-o 70 2e
-o 71 ff
-q

restart a hotovo, efekt je stejnej :)))))

....ale.....

pohrat si s kontrolnim souctem umi i idiot, ale ma to jeden hacek :

Pokud mas zablokovanej boot systemu, je ti tvoje znalost assembleru k hov.. :))))

 

Souhlasím  |  Nesouhlasím  |  Odpovědět
Fireball  |  16. 02. 2003 13:26  | 

Jsi na omylu! Pokud mas zaheslovanej BOOT systemu, existuje pouze JEDINY 100% ucinny zpusob s okamzitym efektem, jak to prolomit - RESETOVAT CMOS !!!!!! Brute force je jen pro blbce....

Samzorejme, nektere desky umoznuji reset CMOSu prostrednictvim klavesnice, ale je jich jen velmi omezene mnozstvi.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Zdeněk Štěpánek  |  16. 02. 2003 00:52  | 

... proc jste to neoznamily pred tydnem. Tohle neni bezpecnostni chyba, to je zachrana. Zrovna pred tydnem se mi ?..$..&..% WinXP a nesly nabootovat, zasekly se pri bootu. Tak jsem nabootoval z CD do konzole a chtel jsem zkopirovat par souboru na jiny FAT disk, pak ze bych to zformatoval. TAk jsme musel milej disk vzit, prinyst ho o barak vedle do jinyho kompu s WinXP a zkopirovat to tam na tom. Takhle jsem to mohl udelat vklidu doma. Snad to jde i s beta RC1. Na WinNT+ mi citelne vadi absence superuzivatele (root), ktery by mohl VSECHNO bez vyjimky.

Zdenek

Souhlasím  |  Nesouhlasím  |  Odpovědět
Cumi  |  16. 02. 2003 13:11  | 

Ve Win XP nevím jak v Home ale v edici Prof a výše je i položka v nastavení zabezpečení "Konzola pro zotaveni: Umožnit kopírování disket a přístup ke všem jednotkám a složkám" kterou stačí povolit hned preventivně po instalaci systému a je to.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Ruprecht  |  16. 02. 2003 22:34  | 

Kde to presne najdu ?

Souhlasím  |  Nesouhlasím  |  Odpovědět
Daddo  |  17. 02. 2003 12:30  | 

Nájdeš to tu: Ovládacie panely -> Nástroje pre správu -> Miestne zásady zabezpečenia -> Miestne zásady -> Možnosti zabezpečenia

Souhlasím  |  Nesouhlasím  |  Odpovědět
lummox  |  16. 02. 2003 02:01  | 

plati obecne pravidlo, ze pokud mate k danemu pocitaci fyzicky pristup, tak jsou veskera bezpecnostni opatreni na houby. muzete vzit disk a prenest ho jinam, muzete nabootovat linux, muzete udelat cokoliv. pracovnici microsoftu k tomu rikaji: "If a bad guy has unrestricted physical access to your computer, it's not your computer anymore." a (tentokrat) maji naprostou pravdu.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Ivan  |  16. 02. 2003 13:22  | 

staci adresare a soubory sifrovat (standardnimi postupy a mechanismy Windows), ne?

Souhlasím  |  Nesouhlasím  |  Odpovědět
Kamil  |  16. 02. 2003 07:26  | 

v tomto nevidim ziadnu bezpecnostnu dieru, mozno sa autor nezamyslel, ale ak ma 'bad guy' moznost nabootovat stroj z CDcka, tak sa do stroja dostane. (a nie len do windows xp, ale aj do linuxu, a takto som opravoval aj solaris - zabudnte root heslo )

take look at this http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-STD.html

iny problem je, ci z disku nieco precita. tak napriklad hash hesla v linuxe si sice precita, ale co z toho ? moze ho sice zmenit, ale povodne heslo sa intruder nedozvie. encrypted ntfs by mala poskytovat rovnaku ochranu, ale kto vie... mozno microsoft pouzil nejaky ms enhanced hash algoritmus http://www.ntfs.com/ntfs-encrypted.htm

Souhlasím  |  Nesouhlasím  |  Odpovědět
ikud  |  16. 02. 2003 10:02  | 

Len netusim naco to pyta heslo pri bootovani z cd. Ked tym chceli
navodit bezpecnu atmosferu winXXX tak tymto to nejde.

A kebyze ste niekto chceli bootovat originalne xp na xp a neviete administratorske heslo, tak si ho najprv zmente:
http://home.eunet.no/~pnordahl/ntpasswd/
Nemusite aspon hladat to cd s win2000

Souhlasím  |  Nesouhlasím  |  Odpovědět
Martin Winzig  |  16. 02. 2003 13:40  | 

1)  heslo se dozvvite na vetsine OS pomoci dictionary ataku

2) rifra pouzita v NTFS nebude moc sylna kuli omezeni vyvozu sifrovacich technologii z USA

Souhlasím  |  Nesouhlasím  |  Odpovědět
alda  |  16. 02. 2003 15:57  | 

to omezeni uz neplati...

Souhlasím  |  Nesouhlasím  |  Odpovědět
fsdfds  |  23. 02. 2003 15:06  | 

sYlna sifra jsi ty, ty lamer

Souhlasím  |  Nesouhlasím  |  Odpovědět
Zdenek Mazanec  |  16. 02. 2003 10:18  | 

Je fakt, že tahle chyba zamrzí. Alespoň v rámci MS produktů by se heslo vyžadovat mělo. Ale pravda je také to, že pokud můžu na pécécku nabootovat že svého média, tak se o bezpečnosti nedá moc mluvit. Mě překvapuje spíš jiná věc: jak je možné, že operační systém třídy Win XP neumí v roce 2003 ještě šifrovat své disky. Drtrivá většina mých dat je na šifrovaných částech disku, které prostě bez hesla nepřipojíte. Lze sice disk ukrást, ale utočník na něm najde jen guláš a ne data. Podotýkám, že toho je standardní schopnost mnou používaného systému, nikoliv produkt nějaké další firmy. Je mi srdečně jedno, jestli mi někdo počítač přebootuje, k datům se tím stejně nedostane.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Karel Obluk  |  16. 02. 2003 11:05  | 

Jen drobnost - WinXP (stejně jako Win2k) šifrování disků podporuje, protože podporuje NTFS. Nemám informace o kvalitě šifrovacích algoritmů, nicméně šifrování tam je. Vzhledem k tomu, že zřejmě používáte jiný systém ( ), nejste pravděpodobně dostatečně informován o vlastnostech WinXP; doporučoval bych tedy zdržet se takto paušálních komentářů a hodnocení.
Prosím, tím nijak nechci hodnotit Vámi používaný OS, souborový systém ani nic jiného - pouze jsem cítil potřebu uvést na pravou míru informaci o podpoře šifrování disků v prostředí OS WinXP.

Jinak souhlasím s ostatními, že uvedenou chybu bych nepovažoval za tak podstatnou, pokud vyžaduje neomezený fyzický přístup k počítači. Samozřejmě, pokud by podobný postup nějak umožnil i přístup k šifrovaným datům na NTFS bez znalosti hesla, to by byla jiná káva... ale něco takového z příspěvku rozhodně nevyplývá. Takhle je to ekvivalentní jakémukoliv jinému systému - zkopíruji si libovolná data, přepíšu libovolné soubory, nezjistím však přímo ani hesla ani jiné údaje, jsou-li uloženy bezpečně (= šifrovaně s použitím kvalitního algoritmu a hesla).

Souhlasím  |  Nesouhlasím  |  Odpovědět
Zdenek Mazanec  |  16. 02. 2003 11:21  | 

Tak v tom pripade si sypu popel na hlavu, muzete me tedy navest, jak prostredky Windows XP zasifruju jeden vybrany diskovy oddil? Samozrejme nejlepe tak, aby se na heslo system ptal vzdycky pro bootovani pocitace, mit heslo -byt bezpecne- ulozene na disku neni zrovna chytre.

Predpokladam, ze se nemusi sifrovat pouze na urovni vybranych souboru a jeste tak, aby klic byl primo napojen na konkretniho uzivatele.. v dobe multiuzivatelkych windows by to bylo docela neprijemne.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Vojta  |  16. 02. 2003 19:13  | 

Na urovni svazku to standardnimi nastroji Windows nejde, jde to jen na urovni slozky, od niz se to dedi. Je to svazane s GUIDem uzivatele, takze neprenosne. Chcete-li tu variantu, kterou pisete, asi za 2000 kc se da takovy software koupit, hledejte. www.google.com; bohuzel jmeno si uz nevzpomenu.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Jerry (bez trojky)  |  16. 02. 2003 19:37  | 

K přístupu se nepoužívá heslo, nýbrž certifikát, který je v běžném provozu uložen na disku, nicméně nechá se z něj vyhrabat a ponechat si ho pouze na disketě nebo CD - pak se samozřejmě k datům dostanete pouze po jeho opětovném nahrání pomocí. Šifruje se na úrovni jednotlivých souborů, takže není nutno mít zašifrovanou celou partition; Microsoft doporučuje šifrovat celé adresáře, jinak může dojít k zneužití temporary souborů vytvářených při šifrování samostatných souborů (viz. např. kniha Hacking bez tajemství, česky vyšlo u ComputerPressu). Zašifrování dat nastavíte celkem jednoduše ve vlastnostech příslušného souboru/adresáře - najdete tam mj. tlačítko Advanced (v českých Rozšířené?) kde je příslušný škrtbox. Pokud jste ještě nic nešifroval (nebo starý klíč smazal), vytvoří si systém nový certifikát, který pak můžete nalézt v seznamu svých osobních certifikátů. Pokud tento certifikát vyexportujete a smažete, budou vám data na disku nedostupná dokud ho opět nenaimportujete zpět. Jenom podotýkám - podle mé zkušenosti je občas po takovéto manipulaci s certifikáty nutné se odhlásit a opět přihlásit.
Šifrování probíhá tak, že každý soubor je zašifrován náhodně vygenerovaným klíčem, který je poté zašifrován certifikátem uživatele a uložen jako atribut souboru. Ve W2K byl navíc duplicitně šifrován i klíčem Recovery Agenta (standardně Administrator), který měl pak možnost dostat se k datům uživatele i poté, co tento ztratil svůj certifikát nebo byl odejit z firmy. Vzhledem k tomu, že to celkem logicky snižovalo bezpečnost systému (pro rozšifrování stačilo dostat se k heslu admina, nebo ho rovnou vymazat, což také jde), WXP už mají v implicitní konfiguraci (alespoň u samostatné stanice, nevím jak v doméně) Revovery Agenta vypnutého.

Souhlasím  |  Nesouhlasím  |  Odpovědět
MM_tank  |  16. 02. 2003 20:07  | 

tohle má umět Drivecrypt Plus  Šifruje ještě naběhnutím Windows. Bohužel verzi kterou jsem testoval nějak blba--no jo kazza tak jsem to neotestoval.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Tomáš  |  16. 02. 2003 11:25  | 

No já tedy nevím, ale podle
http://www.microsoft.com/windows2000/en/datacenter/help/encrypt_recovery_overview.htm
je možné obnovit za určitých okolností i šifrovaná data. Nejsem si jistý, ale na PC, které není součástí domény by stačilo prolomit heslo administratora a ten je podle toho dokumentu automaticky recovery agent. V doméně je to jiné, ale stejně si nejsem na 100% jistý, že ty šifrovaný data na ntfs nejdou přečíst.
Nemyslím si, že je to dobrá metoda, když je ten klíč k šifrovaným datům umístěn na počítači, na kterém jsou ty šifrovaná data.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Petr  |  16. 02. 2003 11:36  | 

Tohle jde jen ve w2k, win XP to uz nedovoluji. U W2k to bylo jen z obavy ztraty hesla nekoho z uzivatelu a tim i ztraty dat.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Vojta  |  16. 02. 2003 19:15  | 

Ano, to jde, je-li to povoleno v domene. Jeji vychozi nastaveni je, ze je to zakazane.

Souhlasím  |  Nesouhlasím  |  Odpovědět
alda  |  16. 02. 2003 15:59  | 

presne tak, neni nad encryptovanej disk, jedu na nem taky a sem vysmatej...

Souhlasím  |  Nesouhlasím  |  Odpovědět
deda.jabko  |  16. 02. 2003 11:14  | 

kdyby takovych odborniku, kteri nas na takoveto bezpocnosti chyby upozorni - chtel bych vas upozornit jeste na jednu vaznou beypocnosti chybu, ktera se tyka operacnich systemu win9x, w2k, wxp, ale i linuxu *BSD - pokud mate k pocitaci fyzicky pristup muzete ho odnest v tasce dom - pozor, ale abyste meli dostatecny pocet licenci - protoze kdyz kradete pocitac, tak v nem kradete i software a kradez myslenky je taky kradez, tak pozor na bsa.

Souhlasím  |  Nesouhlasím  |  Odpovědět
PaD  |  16. 02. 2003 11:57  | 

Na to je jedina moznost. Protdte si nejaky mainframe - to zlodej do tasky neda a tak to neodnese...

PaD

Souhlasím  |  Nesouhlasím  |  Odpovědět
dummie  |  16. 02. 2003 12:16  | 

No tak to vodstehujou, no. :o) Kdyz bude it stesti, ochranka mu s tim jeste helpne. ;o))

Souhlasím  |  Nesouhlasím  |  Odpovědět
Jerry III  |  17. 02. 2003 03:55  | 

Ale i mainframy pouzivaj bezny (do te miry do jake sou SCSI disky bezny) disky ktery se daj vcelku v pohode vymontovat a dat do tasky... Faktem je, ze mainframy vetsinou pouzivaj poradny diskovy pole slozeny ze stovek disku a odnyst jeden vcelku nema zadnej vyznam...

Souhlasím  |  Nesouhlasím  |  Odpovědět
M  |  17. 02. 2003 15:19  | 

Jerry, jestli si myslíš, že takový diskový pole jsou složeny ze SCSI disku tak jsi vážně úchyl.

To jsi se se neuchytil dostatečně do Windows, že teď už děláš i do mainframe a rozšiřuješ svůj záběr o další věci v nichž Ti unikají souvislosti?

Souhlasím  |  Nesouhlasím  |  Odpovědět
Lubos  |  18. 02. 2003 15:19  | 

mainframe a scsi ? Hehe ..

Souhlasím  |  Nesouhlasím  |  Odpovědět
Barbar  |  16. 02. 2003 12:01  | 

Hehe... no chtel bych videt jakejkoli SW nebo OS, kterej by dokázal ochránit nějaké data na HDD, když bych měl k PC fyzický přístup, to je prostě kravina... asi tag

Souhlasím  |  Nesouhlasím  |  Odpovědět
Ivan  |  16. 02. 2003 13:57  | 

staci soubory, adresare, ci dat sifrovat - toto umi primo v operacnim systemu Windows 2000, Windows XP, Linux, Solaris atd.

Souhlasím  |  Nesouhlasím  |  Odpovědět
smrt  |  16. 02. 2003 12:11  | 

Podle me tyhel hesla by mely chranit jen pred prihlasenim se do pocitace. Eliminujeme-li moznost aby se utocnik hrabal v pocitaci je to dostatecna ochrana. A dokonce si myslim, ze neni dobre kdyz heslo nelze zmenit (kdyz ho zapomenem). Napriklad - jsem uzivatel WinXP (chran buch, nejsem! Linux-rulez, tohle je jen priklad!) a zapomenu heslo. Bohuzel, neexistuje zadny zpusob jak treba pomoci bootovaciho WinXP-CDcka heslo zmenit - chci zachranit svoje data. Takze musim pocitac rozsroubovat, vyndat disk, dat do jineho pocitace kde uz sou WinXP nainstalovany a data prekopirovat - heslo zmenit nemuzu, protoze nevim jak - microsoft mi to nerekl a sam si to zjistovat nebo pouzivat crackovaci programy neni legalni. Takze reinstal..... Logovaci hesla by mely IMHO slouzit pouze jako ochrana pred nezadoucim pristupem ze site nebo z klavesnice, hesla by nemely slouzit jako ochrana pred ukradenim pocitace! Proti tomu se da branit treba sifrovanim ale to je preci neco jineho! Na to slouzi uplne jiny software nez login ve winech.

Kdyz zapomenu heslo na svem pocitaci, jednoduse zadam jako boot-parametr init=/bin/bash a heslo smazu. A kdyz zapomenu i heslo na lilo/grub, nabootuju z instalacniho cd, namontuju disk a heslo smazu, a kdyz zapomenu i heslo do BIOSU tak otevru case a vyresetuju ho, ale proc bych mel quli strate hesla reinstalovat system, to mi fakt neni jasny! Clanek je o nicem.


Souhlasím  |  Nesouhlasím  |  Odpovědět
Vojta  |  16. 02. 2003 19:17  | 

Pokud mate jeden acount do PC, jste hlupak. Samozrejme reseni je administrator, heslo napsane nekde v sufliku nebo v trezoru nebo pod polstarem, vyberte si; pracovat pak v normalnim uzivateli.

Souhlasím  |  Nesouhlasím  |  Odpovědět
BoodOk  |  16. 02. 2003 12:13  | 

Tak tentokrat se muzim zastat i MS. Pardon, ale: Holciku, ty ses s tim titulkem docista pomatl. Co je tohle za magabulvar. Jak "hesla jsou k nicemu"? Delate si tady na ZIVE srandu. Chcete aby tady pobihali luseri a presvedcovali adminy, ze hesla jsou k nicemu protoze to psali na ZIVE? Existuje tam u Vas nejaka profesionalni odpovednost?
BTW: Co to je za "zavaznou" bezpecnostni chybu. K NTFS se proste dostat lze a basta, XP neXP 2k ne2k! Hesla s tim nemaji co delat, pokud nemluvime o sifrovani dat.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Tomáš Holčík  |  16. 02. 2003 20:22  | 

:) sám sem si říkal, kolik lidí bude zase kritizovat titulek, když se stejný titulek bez větších problémů objevuje na jiných serverech a vyjadřuje o čem to je, přičemž je upřesněn ještě v perexu, takže se hlavní podstatu dozvíte ještě před kliknutím na samotný článek.

No k podstatě článku, v článku myslím dost jasně říkám, že fyzický přístup = kompletní přístup, o to tu ani tak nejde, jako spíš o to, že MS věšel bulíky na nos, když tvrdil, že je nutné heslo, když prostě není, navíc jej lze obejít přímo softwarem od MS. Ve Windows XP je ostatně přímo utilitka na tvorbu záchranné diskety pro případ ztráty hesla, MS netvrdí, že jeho systém je zcela otevřený, tvrdí, že heslo administrátora je nutné, to je ten větší problém. to ale všechno v článku napsáno je.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Petr  |  16. 02. 2003 20:41  | 

Ale jaksi zapominate na to ze z Konzozel napriklad nejdou vytvorit uzivatelske ucty, nebo menit jejich privilegia. Muzete jen pracovat se soubory a to jeste pokud budou sifrovany EFS tak utrete i s timhle. Takze clanek je opravdu trochu pritazeny za vlasy.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Izak  |  17. 02. 2003 08:07  | 

net user administartor noveheslo ???

a parava jde menit taktez z prikazove radky.

Souhlasím  |  Nesouhlasím  |  Odpovědět
MK  |  17. 02. 2003 13:24  | 

Jenze tohle prave z konzole udelat nelze. O tom uz jaksi pan Holcik pozapomnel informovat. V konzoli je pouze mozno pouzivat omezenou sadu prikazu. Nenajdete mezi nimi zadny, ktery by umoznil prevzit kontrolu nad OS. Muzete jen kopirovat data popripade je mazat.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Jerry III  |  17. 02. 2003 03:59  | 

Jenze podle stejne logiky treba na Linux zadny hesla potrebny nejsou. Fakt by me zajimalo kam na to chodite.

Souhlasím  |  Nesouhlasím  |  Odpovědět
M  |  17. 02. 2003 15:16  | 

A mohl by jsi nejdříve vysvětlit co tou "stejnou logikou" vůbec myslíš?

Souhlasím  |  Nesouhlasím  |  Odpovědět
BoodOk  |  18. 02. 2003 09:35  | 

Jerry trojka mel na mysli zrejme to, ze uzivatelska hesla maji nad filesystemem svuj smysl pouze pri bezicim systemu. Pri fyzickem pristupu k pocitaci, kdy mohu ovlivnit zpusob jeho nabootovani smysl nemaji a nikdy nemeli. S jednou vyjimkou, nehovorime-li o kryptovanem filesystemu. To plati o Novellu, o OS/2, o NT/2k o Linuxu atd. atd. Spise jsme se meli pozastavit nad skutecnosti, ze MS tvrdi neco jineho (pokud to skutecne tvrdi, ani se mi to nechce zdat).

Souhlasím  |  Nesouhlasím  |  Odpovědět
Pavel Palat  |  16. 02. 2003 12:30  | 

S kvalitou zive to jde prudce zkopce - ten clanek je naprosto nesmysl - pokud admin neni naprosto paranoidni a nesifruje cely disk pomoci RSA s klicem na nejake cipove karte, kterou nosi neustale u sebe, tak je fyzicky pristup k masine roven ziskani vsech prav:)

Souhlasím  |  Nesouhlasím  |  Odpovědět
Abraxis  |  16. 02. 2003 12:53  | 

Ten problem neni v tom, ze pri fyzickem pristupu k masine je moznost system kompletne nabourat (to s Linuxem a jakymkoliv jinym OSem jde taky - pokud nemam sifrovany FS a system bez meho klice nenabootuje). Pruser je v tom, ze MS rikal, ze jeho vlastni nastroje vyzaduji heslo Admina a ted se zjistuje, ze kecal.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Abraxis  |  16. 02. 2003 13:01  | 

A tady je videt onen klasicky rozdil mezi Open a Closed programy - u Linuxu to vi a umi kazdy admin "nabourat", jakmile ma pristup k masine (boot recovery CD) - casto to neni ani nabourani, spis zachrana A taky tedy vi, jak to zabezpecit (ochrana bootloaderu vuci "linux single" a "init=/bin/sh", pripojit FS pres zaheslovany loopback apod.)

Zatimco u Windows to je cele takove v mlze a clovek se nemuze na nic spolehnout.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Petr  |  16. 02. 2003 13:13  | 

Ale muze, da se pouzit integrovane trasnaprentni sifrovani EFS. Mimoto jeste jsem nevidel Linux, do ktereho by se ndalo lokalne dostat.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Abraxis  |  16. 02. 2003 13:25  | 

Co to EFS? Kryptovany filesystem? Jakmile mas jednou pristup k systemu, tak jses v haji. Ver mi - travil jsem nekolik tydnu uvahou, jak veci tomuto zabezpecit nase servery, ktere bezi u zakazniku a my nad nimi nemame zadnou kontrolu.

Jediny zpusob, je pripojovat FS s daty az po nabootovani rucne z konzoly a zadat rucne heslo (prip. nejaka secure ID karta) - jakmile se to deje automaticky, tak se to da oblafnout. A i pak musis si da bacha, aby tam nekdo neco neulozil a pak si zpetne nedokazal zjistit heslo - staci ulozit jeden VELKY soubor se samymi nulami, rebootovat a pak uz jen najit na onom zasifrovanym FS vzor, ktery se opakuje a to presne jaka byla delka toho souboru a ejle - klic (velmi jednoduse receno - stvou se ti tam do toho jeste ruzny metadata apod. ale princip je tento).

V praxi jde o to, udelat pripadne hackovani systemu drazsi, nez jsou ty data v nem obsazena. Kvuli nejakym par fakturam ti nikdo nebude mesic louskat server (to ti spis podplati sekretarku).

Souhlasím  |  Nesouhlasím  |  Odpovědět
L2  |  16. 02. 2003 13:37  | 

kokos, no ty mas dost:)) to s tymi nulami by fungovalo max. pri XOR enkrypcii :) skus sa zamysliet na asymetrickymi siframii a siframi s meniacou sa dlzkou kluca

Souhlasím  |  Nesouhlasím  |  Odpovědět
Petr  |  16. 02. 2003 13:55  | 

Presne tak, dnesni sifrovani pouzivane ve vsech modernich aplikacich a systemech je velmi bezpecne. Nebal bych se dokonce rict ze dnes nemame technologii pomoci, ktere bychom takto sifrovana data ziskali zpet.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Etheniel  |  16. 02. 2003 16:44  | 

JJ, doted pamatuju, jak nam kamarad daval sve hrde zdrojaky v Ccku zasifrovany a pak se strasne divil, proc staci ten jeho zdroj vyxorovat s `include` nebo s `function` a mame heslo ;))

Souhlasím  |  Nesouhlasím  |  Odpovědět
Izak  |  17. 02. 2003 08:14  | 

Pravda, ale poku to heslo bude jako parametr v lilo/grub tak po pripojeni na jiny linux to obyc. editorem prectu napr z /dev/hda.
TAKZE by musel clovek bud zadavat heslo rucne, nebo mit podporu HW

Souhlasím  |  Nesouhlasím  |  Odpovědět
Vojta  |  16. 02. 2003 19:18  | 

Samozrejme ze to jde. Chce to, stejne jako na Linuxu, vedet jak.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Fireball  |  16. 02. 2003 15:14  | 

Jak muze inteligentni clovek hovorit o bezpecnosti dat na pocitaci, k nemuz mam neprosto neomezeny fyzicky pristup ??????

Tak tomuhle rikam clanecek - jedna basen !!!!

Pokud budu mit neomezeny (a to doslovne) prostup k pocitaci, ktery nese data, o nez mam zajem, VZDYCKY se k nim dostanu !!! a je jedno, jestli to jsou Windowsy, Linux nebo Solaris...

Na druhou stranu, pokud ovsem budu dulezita data kryptovat, pravdepodobnost jejich ziskani v pouzitelne forme je zavisla pouze ne jejich dulkezitosti, sile kryptovani dat a "louskacimu" vybaveni, pripadne velikosti zajmu zlodeje. Takto zabezpeceny pocitac mohu klidne nechat zcela verejne pristrupny a mohu mit znacny pocit bezpeci, ze moje data zustanou privatni - a to i kdyz ten pocitac nekdo ukradne celej

Jine zalezitost je, vyuziti takto "ovladnuteho" pocitace prostrednictvim site....

Souhlasím  |  Nesouhlasím  |  Odpovědět
alda  |  16. 02. 2003 16:00  | 

prid to zkusit, 256 bit serpent + 40 chars heslo

Souhlasím  |  Nesouhlasím  |  Odpovědět
Martin  |  12. 03. 2003 18:36  | 

Tak to je tedy dooost dobrej pripevek :)))) Nesmis vsemu verit hochu !!!! Be my guest :) Hned by ti to cigaro vypadlo z huby :)))))

Souhlasím  |  Nesouhlasím  |  Odpovědět
Xsoft  |  16. 02. 2003 16:00  | 

Tohle je sice pekne ale je to k nicemu. Kdyz uz budete u nekoho pocitace, tak si muzete uz treba odnest disk, nebo vynulovat CMOSku a pak tam treba hodit boot W98 a mate taky pristup. Zajimavejsi by bylo, kdyby tohle slo na dalku.

Podobne tomu je i s Win98.
Kdyz budete mit nekdo na PC setric s heslem, tak si tam hodite CD (CD-RW) a jestlize se spusti AutoRunem nejaky programek, ktery vam vyhodi z registru heslo, tak taky mate vyhrano

Ale takhle ?? Heslo na BIOS mam, univ hesla nefungujou a BOOT je nastaveny primo na HDD. Takze tvrzeni HESLA JSOU K NICEMU je podle me trochu nadsazene.

Souhlasím  |  Nesouhlasím  |  Odpovědět
noone  |  16. 02. 2003 18:50  | 

Šetřič s heslem? Stačí zmáčknout reset a je to! Stejně jsem nějak nepochopil přihlašovací hesla ve Win98, když stačí alt-F4 a máte ke všemu plný přístup.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Vojta  |  16. 02. 2003 19:20  | 

Opet neni pravdou. Spravne nastavena politika a kriticka data na NT serveru a probit se tam je opravdu umeni. Jde to, ale velmi tezko, je to prace na nejakou hodku.

Souhlasím  |  Nesouhlasím  |  Odpovědět
noone  |  17. 02. 2003 18:19  | 

NT server na win 98? to jsem nějak nepochopil.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Tramway  |  16. 02. 2003 20:55  | 

ERD commander 2000 umoznuje to samy a jeste v grafice. staci vlozit cd pockat az se nabootuje, a mate kompletni jakoby windows i se vsemi utilitami pro zachranu windows. lze v nich poustet jakekoli ciste win32 aplikace.
http://www.winternals.com

Souhlasím  |  Nesouhlasím  |  Odpovědět
wdolek  |  16. 02. 2003 21:55  | 

hmm... ok, mozna tento zpusob s vlozenim cd nizsi verze woken zabere mene casu, ale opravdu tak strasny bug to neni, jak uz sem zde cetl - staci jiny system  a o to lepsi kdyz je brutalware predurcen k tomuto ucelu, ad si vydaji patch na todle  ale to zastavi tak akorat lamu ...   

a vyndat hdd se systemem a dat ho do jineho PC jako slave take neni takova prace   

kro prisel s touhle "novinou"

Souhlasím  |  Nesouhlasím  |  Odpovědět
RedRicK  |  17. 02. 2003 10:39  | 

To snad nie je pravda... ludia z ProGamers for uz su aj tu???

RRK

Souhlasím  |  Nesouhlasím  |  Odpovědět
Daddo  |  17. 02. 2003 12:45  | 

Logické to je, ale vidieť, že si to ešte v živote neskúsil. Vo WinXP existuje totižto voľba "označit údaje ako súkromné" a pokiaľ je táto voľba aktivovaná, môžeš sa ísť hojdať aj s tvojim "slejvom". Minule sa mi to totižto stalo - zobral som disk, kde boli XP-čka a údaje xránené týmto spôsobom a dal ho do iného compu s XP-čkami a nepomohol som si ani keď som bol prihlásený ako Administrator. Holt, NTFS nie je FAT(32). Takže asi tak...

Souhlasím  |  Nesouhlasím  |  Odpovědět
carnot  |  22. 02. 2003 18:35  | 

To je proste. Nabutujete z odenkud treba linux, propojite kyzeny ntfs oddil a zkopirujete data... (pokud nejsou zasifrovana )

Souhlasím  |  Nesouhlasím  |  Odpovědět
Pavel Matějka  |  17. 02. 2003 08:06  | 

Tak jsem to zkusil. Mám Win XP Pro CZ SP1 Corp. Zkusil jsem CD Win 2000 CZ Pro čisté, se SP1, se SP2. Ani jedním jsem se tam bez hesla nedostal.

Hurrááá! Windows mají těžkou bezpečnostní chybůůůůů!

 

Souhlasím  |  Nesouhlasím  |  Odpovědět
Hey  |  17. 02. 2003 17:44  | 

Lidi nevite nahodou o nejakem serveru podobneho zamereni jako ZIVE, ale aby nebyl tak Linuxoidni se sklonem k Super Bleskovym zpravam??????

Souhlasím  |  Nesouhlasím  |  Odpovědět
Ondra Valek  |  17. 02. 2003 19:20  | 

Jasne. technet.cz - samozrejme si musis zvyknout ze je desne Windowsoidni se skolen k Super novinkam, ale jinak to jde )))

nebo zkus microsoft.com, tam je o bezpecnosti at. napsano hodne a slovo Linux tam budes hledat dlouho, to si pis ))

Souhlasím  |  Nesouhlasím  |  Odpovědět
M  |  19. 02. 2003 16:22  | 

Jen balancování na hraně pravda-nepravda se u Microsoftu neříká bulvár, ale PR.

Souhlasím  |  Nesouhlasím  |  Odpovědět
bob  |  03. 11. 2003 19:10  | 
JAkub  |  17. 02. 2003 20:50  | 

preco

 

Souhlasím  |  Nesouhlasím  |  Odpovědět
JAkub  |  17. 02. 2003 20:50  | 

Souhlasím  |  Nesouhlasím  |  Odpovědět
T  |  19. 02. 2003 14:40  | 

Pokudje_fyzicky_pristup_ke_kompu_tak_cloveka_nic_neyastavi.
Ale_tady_se_jedna_o_naprostou_jednoduchost.o_to_tu_slo.proto_ten_clanek

Souhlasím  |  Nesouhlasím  |  Odpovědět
Emil Kvalitny  |  25. 02. 2003 18:23  | 

Pan Holcik, poznate JUMPER s funkcnostou vymazani vsetkych boot. sekvencii resp. staci vybrat baterku a uz je bootovacia sekvencia ako aj heslo do BIOSU presne tam, kde je Pan Bill Gates a jeho firma.

S pozdravom Emil.

 Dakujem za dobry vtip... od dnesneho dna ... BIOS MAM ZAHESLOVANY .... (o; hehe ..

Souhlasím  |  Nesouhlasím  |  Odpovědět
Jan Pavlicek  |  01. 08. 2003 14:39  | 

V nouzovem rezimu a uctem administratora- opet bez hesel. Potreba je jen ten pocitac s XP, klavesnice a ruce.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Dalis  |  25. 02. 2004 08:51  | 

Narazil jsem na vase prispevky, protoze se do jednoho takoveho pocitace potrebuju dostat. Je to zabavene PC z konkurzu, na kterem je ucto a byvaly majitel nam samozrejme nechce prozradit heslo. Do pc jsem se pres w2k dostal. Ale to se dostanu i v pripade, kdy nainstaluju druhy system nebo si disk strcim do jineho pc. Jak ale fyzisky rozsifruju heslo do XP, tak abych se do nich potom dostal "normalne". Poradite mi prosim nekdo?

Souhlasím  |  Nesouhlasím  |  Odpovědět
!veragh  |  25. 09. 2004 10:45  | 

nevíte jak se zbavím LILO a nastavím defaultní loader pro WinXP ???


mam WinXP Home a docela mě to štve....


very thnx

Souhlasím  |  Nesouhlasím  |  Odpovědět
Zasílat názory e-mailem: Zasílat názory Můj názor

Aktuální číslo časopisu Computer

Test 9 bezdrátových reproduktorů

Jak ovládnout Instagram

Test levných 27" herních monitorů

Jak se zbavit nepotřebných věcí na internetu