Все началось с того, что я, естественно в учебных целях, задался вопросом. Как получить доступ к контроллеру домена и учетным записям Active Directory без каких-либо паролей. Кто знает что может случиться, надо быть готовым ко всему. Сразу скажу что познания в программировании у меня минимальные, не говоря уже о понимании принципов работы Windows Server. Перепробовав несколько способов, найденных в интернете я не получил результата. Вам однозначно знакомо такое поганое чувство когда что-то не получается. Так вот именно с таким чувством я забросил свою затею, пока не пришлось сбрасывать пароль на одной персоналке. Добившись успеха, я решил применить то же самое к серверу. Итак под катом находится пошаговая инструкция для начинающих админов по взлому контроллера домена.
Все что нам надо, это всеми любимый Alkid Live CD/USB и руки.
Итак, устанавливаем на тестовый сервер, задаем суперсложный пароль для администратора, накатываем обновления.

Создадим, одного пользователя, назовем его MainAdmin. Он и будет целью нашей «атаки».

А дальше идет самое интересное: загружаемся с Alkid live CD, скачать ее можно на торрентах, и выбираем программку Password Renew.

Программа попросит указать путь к папке Windows, выбираем C:\windows.
Далее жмем Create new Administrator user. Задаем имя пользователя: FakeAdmin и пароль: p@ssw0rd. Жмем Install.

Перезагружаемся и заходим с помощью только что созданной учетной записи.

На этом собственно все. FakeAdmin состоит в группе Администраторы, зайдя под ним, мы можем делать все что нашей душе угодно, доступ к контроллеру домена и AD получен.
P.S. Можно не пускать в серверную посторонних, делать контроллеры доменов в ненадежных местах контроллерами только для чтения, но мне кажется что этого мало. Если кто-нибудь знает как обезопасить себя от такого рода «атаки», пожалуйста, поделитесь опытом.
Все что нам надо, это всеми любимый Alkid Live CD/USB и руки.
Итак, устанавливаем на тестовый сервер, задаем суперсложный пароль для администратора, накатываем обновления.

Создадим, одного пользователя, назовем его MainAdmin. Он и будет целью нашей «атаки».

А дальше идет самое интересное: загружаемся с Alkid live CD, скачать ее можно на торрентах, и выбираем программку Password Renew.

Программа попросит указать путь к папке Windows, выбираем C:\windows.
Далее жмем Create new Administrator user. Задаем имя пользователя: FakeAdmin и пароль: p@ssw0rd. Жмем Install.

Перезагружаемся и заходим с помощью только что созданной учетной записи.

На этом собственно все. FakeAdmin состоит в группе Администраторы, зайдя под ним, мы можем делать все что нашей душе угодно, доступ к контроллеру домена и AD получен.
P.S. Можно не пускать в серверную посторонних, делать контроллеры доменов в ненадежных местах контроллерами только для чтения, но мне кажется что этого мало. Если кто-нибудь знает как обезопасить себя от такого рода «атаки», пожалуйста, поделитесь опытом.