home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / de / comp / sys / ibm / 2533 < prev    next >
Encoding:
Internet Message Format  |  1993-01-28  |  3.0 KB

  1. Path: sparky!uunet!math.fu-berlin.de!ira.uka.de!rz.uni-karlsruhe.de!s_titz
  2. From: s_titz@ira.uka.de (Olaf Titz)
  3. Newsgroups: de.comp.sys.ibm
  4. Subject: Re: HILFE!! DrDos Passwort-Problem
  5. Date: 27 Jan 1993 12:26:48 GMT
  6. Organization: Fachschaft math/inf, Uni Karlsruhe, FRG
  7. Lines: 54
  8. Message-ID: <1k5v28INNpe7@nz12.rz.uni-karlsruhe.de>
  9. References: <1993Jan9.113927.5935@delos.stgt.sub.org>
  10. NNTP-Posting-Host: irau32.ira.uka.de
  11.  
  12. Das ist zwar schon "alter, aber vielleicht doch noch n"utzlich...
  13.  
  14. In article <1993Jan9.113927.5935@delos.stgt.sub.org> frankl@delos.stgt.sub.org (Frank Laich) writes:
  15.  
  16. >  folgendes eingetippt: password *.* /r:test (im roor-dir)
  17. >  (Wer nicht weiss, was passiert, sollte das lieber nicht nachmachen)
  18.  
  19. Stimmt...
  20.  
  21. >  Als dann nicht viel passiert ist, hab ich dann rebootet, um
  22. >  evtl. Konsequenzen mitzubekommen. Dann kan folgendes:
  23. >  (da ich sstor habe) er bootet bis er die Laufwerke c: und d:
  24. >   vertauscht.
  25. >  er findet keine command.com (war auch logisch, da Passwort) und
  26. >   gibt den Loeffel ab.
  27. >  Ich hab mit allem moeglichen versucht auf c: zuzugreifen, aber
  28. >  das scheint es auf meinen Rechner nicht mehr zu geben.
  29.  
  30. Du solltest zuerst versuchen, den Passwortschutz der Systemdateien zu
  31. entfernen, also COMMAND.COM, die DOS und BIOS-Dateien (hab grad
  32. vergessen, wie die komplett heissen) sowie CONFIG.SYS und
  33. AUTOEXEC.BAT. Letztere beiden benennst du am besten um, um, ein
  34. sauberes System zu haben. Um an die Dateien "uberhaupt ranzukommen,
  35. bietet sich an:
  36.  
  37. 1. Von Diskette booten und die Platte mit einem Diskmonitor (z.B.
  38. Norton) bearbeiten. Im Hauptverzeichnis die entsprechenden Eintr"age
  39. suchen und in den Hex-Modus gehen. In jedem Eintrag befinden sich in
  40. der Mitte des Eintrages mehrere ansonsten unbenutzte Bytes, in denen
  41. DR-DOS das Passwort codiert. (Durch Vergleich mit nicht-gesch"utzten
  42. Platten, z.B. Systemdiskette, erkennt man leicht, welche.) Die wieder
  43. auf Null setzen sollte den Passwortschutz aufheben. Bei der
  44. Gelegenheit kann man den CONFIG/AUTOEXEC-Dateien neue Namen verpassen,
  45. anschliessend (hoffentlich) von Platte booten, die Passworte f"ur die
  46. ganze Platte sauber entfernen, Dateien zur"uckbenennen, rebooten.
  47.  
  48. 2. (etwas komplizierter, daf"ur braucht man keine Spezialtools...) Von
  49. Diskette booten und mit DEBUG die Verzeichniseintr"age der
  50. entsprechenden Dateien auf der Platte patchen. Geht wie unter 2, man
  51. muss bloss die Lade/Speicherbefehle von DEBUG benutzen (und h"ollisch
  52. aufpassen - wer noch nie seiner Platte mit DEBUG in die Verzeichnisse
  53. geschaut hat, macht das vielleiche lieber doch nicht...)
  54.  
  55. Auch wenn das vielleicht etwas entmutigend klingt: als Resumee bleibt
  56. festzuhalten, dass zumindest mit etwas Kenntnissen der Passwortschutz
  57. von DR-DOS zu knacken ist.
  58.  
  59. Olaf
  60.  
  61. -- 
  62. | Olaf Titz - comp.sc.student  |   o     | uknf@dkauni2.bitnet | old address |
  63. | univ. of karlsruhe - germany |  _>\ _  | s_titz@ira.uka.de   | is still    |
  64. | +49-721-60439                | (_)<(_) | praetorius@irc      | valid       |
  65.   "My heart is human - my blood is boiling - my brain IBM" - Mr. Roboto
  66.