информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100За кого нас держат?Сетевые кракеры и правда о деле ЛевинаПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN / архив / 2002 / август
2002
главная
январь
февраль
март
апрель
май
июнь
июль
август
сентябрь
октябрь
ноябрь
декабрь
предложить новость





Как поиметь пароль админа Windows XP
cybervlad // 20.08.02 12:31
Буквально пошаговое руководство ;) Правда, для первого способа (использование отладочного аккаунта) нужна возможность перезагрузки машины, а для второго - юзерские права на ней, но это не такие уж и завышенные требования.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2002/08/19.html]
Интересно, через сколько сервиспаков Microsoft прикроет эти лазейки?

Источник: AntiCrack    
теги: microsoft, windows, xp  |  предложить новость  |  обсудить  |  все отзывы (16) [21499]
назад «  » вперед

аналогичные материалы
Microsoft обещает радикально усилить безопасность Windows в следующем году // 19.11.24 17:09
Конец поддержки Internet Explorer // 15.06.22 00:00
Просроченный сертификат ломает Windows 11 // 04.11.21 20:39
Microsoft начинает тестирование Linux GUI-приложений под Windows // 21.04.21 21:21
Утекший код XP и Windows Server удалось собрать // 01.10.20 01:40
Microsoft закрыла серьёзную уязвимость, открытую АНБ // 15.01.20 00:52
Прощаемся с Windows 7 // 14.01.20 22:22
 
последние новости
Microsoft обещает радикально усилить безопасность Windows в следующем году // 19.11.24 17:09
Ядро Linux избавляется от российских мейнтейнеров // 23.10.24 23:10
20 лет Ubuntu // 20.10.24 19:11
Tailscale окончательно забанила российские адреса // 02.10.24 18:54
Прекращение работы антивируса Касперского в США // 30.09.24 17:30
Microsoft Authenticator теряет пользовательские аккаунты // 05.08.24 22:21
Облачнолазурное // 31.07.24 17:34

Комментарии:

есть спец проги для перехвата пароля в момент введения... 19.10.08 11:28  
Автор: hende hog Статус: Незарегистрированный пользователь
<"чистая" ссылка>
есть спец проги для перехвата пароля В МОМЕНТ ВВЕДЕНИЯ. одной из них я и пользяуюсь ru.neospy.net/download/neospy.exe
Чтобы встрять всессию воркстанции интерфейса авторизации... 20.10.08 16:20  
Автор: TRESPASSER[CfK] Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> есть спец проги для перехвата пароля В МОМЕНТ ВВЕДЕНИЯ.
> одной из них я и пользяуюсь
> ru.neospy.net/download/neospy.exe
Чтобы встрять всессию воркстанции интерфейса авторизации надо как минимум прописать в реестр библиотеку которая будет грузиться вместе с системой и капчурить логин и пароль, непомню уже как точно ключ называется, но тем не менее на запись в этот ключ надо тоже иметь права =). У ms-rem'a была отличная реализация этого метода.
Как поиметь пароль админа Windows XP 10.09.02 01:06  
Автор: VeloCiRaptor Статус: Незарегистрированный пользователь
<"чистая" ссылка>
к сведению
На www.download.ru можно найти прогу вроде pwdchnt.exe
Засунуть ее на BootDisk1.44 и запустить.
Зрелище приятное!
Знай только как в Линухе комманды и пути пишутся
Прога сама запросит путь к SAM-файлу а после
внесет ВАШИ данные для юзверей кот там есть
в том числе и для ЛокАдмина.
Работает на ЧЗ и НТ без вопросов, сам недавно баловался
Ой, как страшно :)))))))))) №2 :) 21.08.02 03:19  
Автор: Biasha <Бяша> Статус: Member
<"чистая" ссылка>
Да уж.
Ну блин и заголовки. Я опять перепуганный пошёл читать, а там...

Первая уязвимость требует:
1. При установке винды не ввести пароль Администратора.
(это ж на до умудрится; думаю Юниксы тоже уязвимы при отсутствующем пароле рута)
2. Возможности после этого загрузиться в сейф моде.
(почему бы тогда не вытянуть батарейку нафиг и не загрузиться с дискеты?)

Вторая - давний трюк с подменой хранителя экрана. Я про него ещё для НТ4 слышал. наверное он был и раньше...
Тоже нужно умудриться для system32 доступ на запись разрешить.
Ой, как страшно :)))))))))) №2 :) 21.08.02 08:27  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Да уж.
> Ну блин и заголовки. Я опять перепуганный пошёл читать, а
> там...
а иначе никто и не пойдет читать ;)
опять же народ просил конкретики, причем простой. вот и простая конкретика ;)
кстат, смех смехом, но иногда бывают ситуации, когда нужно тупое пошаговое руководство. коллега увалил в отпуск, а прав на свою машину оставил недостаточно. из-за этого не пошел эксперимент. не переставлять же систему? ;) пришлось искать краткое руководство по поимению пароля w2k сервер ;)

> Первая уязвимость требует:
> 1. При установке винды не ввести пароль Администратора.
насколько я понял (читал по диагонали) речь идет о каком-то специальном отладочном аккаунте. это уже, извините, design flaw (типа запасного рута в юниксе ;))

> (это ж на до умудрится; думаю Юниксы тоже уязвимы при
> отсутствующем пароле рута)
про рута знают все. а про упомянутый аккаунт надо как минимум доку читать (а кто в наше время это делает?)


> 2. Возможности после этого загрузиться в сейф моде.
> (почему бы тогда не вытянуть батарейку нафиг и не
> загрузиться с дискеты?)
усложняешь. сильно многие закрывают загрузку с дискеты и паолят при этом BIOS? ;) это же XP, т.е.юзерскаяоперационка, а не серверная...

> Вторая - давний трюк с подменой хранителя экрана. Я про
> него ещё для НТ4 слышал. наверное он был и раньше...
> Тоже нужно умудриться для system32 доступ на запись
> разрешить.
нет ничего невозможного в этом мире ;)
после того, как я однажды обнаружил сессию рута (!) по ftp, открытую в течение 17 (!!!) суток, я уже ничему не удивляюсь. причем, это было не в домашней сеточке из 2 компов, а в серьезном банке...
Ой, как страшно :)))))))))) №2 :) 09.09.02 14:37  
Автор: Fox... Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > Съеела мышь...

> > 2. Возможности после этого загрузиться в сейф моде.
> > (почему бы тогда не вытянуть батарейку нафиг и не
> > загрузиться с дискеты?)
> усложняешь. сильно многие закрывают загрузку с дискеты и
> паолят при этом BIOS? ;) это же XP, т.е.юзерская
> операционка, а не серверная...


По моему опыту - пароль на BIOS - не такая уж большая проблема (по крайней мере на относительно старых машинах). Лишь бы была возможность стартонуть с дискеты, или просто в коммандной строке M$.
В мою институцкую бытность, у нас это называлось чайку попить... ;-)
Стартуешь голым досом, пускаешь KEYRUS (или че нить подобное), и в любом текстовом редакторе набираешь (без кавычек) "чq". Это все (2 байта) сохраняешь как ком. файл, и толкаешь его на выполнение (тачка виснет). Фактически имеем OUT 71, ax. Общем помогало практически всегда - биос слетал, унося с собой пароли и настройку винтов. Все остальное в норме.
На новых машинах как то не доводилось перепроверить - но на старых работало как часы.



>
> И здесь съела мышь.
Ой, как страшно :)))))))))) №2 :) 22.08.02 22:19  
Автор: Fedor Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > Ну блин и заголовки. Я опять перепуганный пошёл читать, а там...
> а иначе никто и не пойдет читать ;)
Ксакеповщина.
Влад, я был о тебе лучшего мнения.

> насколько я понял (читал по диагонали) речь идет о каком-то
> специальном отладочном аккаунте. это уже, извините, design
> flaw (типа запасного рута в юниксе ;))
Речь идет об основном аккаунте Администратора.

Короче описываются самые лоховские случаи.
Ой, как страшно :)))))))))) №2 :) 23.08.02 07:51  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> > а иначе никто и не пойдет читать ;)
> Ксакеповщина.
Тебе - ксакеповщина, а кому-то - ценный и интересный совет.
> Влад, я был о тебе лучшего мнения.
А мы знакомы? Кроме того, автор способа - не я. Свое мнение об авторах можешь высказать им непосредственно, там указаны их емейлы... ;)

> Короче описываются самые лоховские случаи.
А насрать, лоховские они или нет. Уверен, что сработает в большинстве случаев, значит имеет право на жизнь. И фиг ты меня разубедишь в том, что все тщательно выбирают пароль, запрещают safe mode, загрузку с дискеты и паролят BIOS.
Я уже как-то рассказывал, что однажды не мог своей программкой вычислить пароль рута из свежетянутого /etc/shadow (остальные аккаунты поддались), пока не взял John The Ripper. Но не потому, что моя программа медленно работала или была неправильно написана, а потому, что я начинал перебор с 3-символьных паролей, а пароль рута был "a1". После этого, я не считаю ни один способ лоховским. Мне важна цель, а не самолюбование из-за крутости использованного метода...
Повторюсь еще раз: RSN не ориентирована быть только листом рассылки для гуру, или только FAQ для новичков. Там появляется всякая информация, показавшая мне интересной/забавной и относящаяся к теме безопасности. У тебя есть, что-то более интересное? Присылай, разместим...
Ой, как страшно :)))))))))) №2 :) 21.08.02 08:56  
Автор: Biasha <Бяша> Статус: Member
<"чистая" ссылка>
> > Да уж.
> > Ну блин и заголовки. Я опять перепуганный пошёл
> читать, а
> > там...
> а иначе никто и не пойдет читать ;)
> опять же народ просил конкретики, причем простой. вот и
> простая конкретика ;)
> кстат, смех смехом, но иногда бывают ситуации, когда нужно
> тупое пошаговое руководство. коллега увалил в отпуск, а
> прав на свою машину оставил недостаточно. из-за этого не
> пошел эксперимент. не переставлять же систему? ;) пришлось
> искать краткое руководство по поимению пароля w2k сервер ;)

Это уже прям хак для чайников получается:)

> > Первая уязвимость требует:
> > 1. При установке винды не ввести пароль
> Администратора.
> насколько я понял (читал по диагонали) речь идет о каком-то
> специальном отладочном аккаунте. это уже, извините, design
> flaw (типа запасного рута в юниксе ;))

Я прочитав то, что там написано вообще мало понял. Уж как оно написано... Особенно понравилось "делайте прямо так, как я вот здесь пишу и не думайте…" после этого идёт замена файла командами дос, причём символ "\" на каком-то фильтре потерялся :)
Так что, что не понял - додумал сам.
Во время установки винды ХР можно создавать обычные акаунты (пять полей для них есть) и ещё можно задавать пароль администратора.
Что интересно, чтоб не пугать народ, микрософт решил этот акаунт "Администратор" (тот который всегда был нормальным в прежних НТ), скрыть от глаз смертных. И скрыл он его так, что в ХРшном списке пользователей при логине он показывается только при загрузке в сейф моде.
Но это тот самый "Администратор" какой был и раньше - аналог рута.
Вот о нём то и идёт речь. И баг этот работает тогда, когда устанавливающий ХР человек не прописал пароль для акаунта "Администратор". А это, как я уже говорил, всё равно, что устанавливая юникс поставить руту пустой пароль. (при этом создать 5 пользователей группы 0, и пользоваться ими в дальнейшем:)

> про рута знают все. а про упомянутый аккаунт надо как
> минимум доку читать (а кто в наше время это делает?)

Нее, надо знать значение слова "Администратор" и внимательно читать диалоги установщика винды.
Кроме того потом им (акаунтом) можно управлять как и гостём и т. п.
А каждый, кто видел НТ или 2К, сам заинтересуется тем, чего ж это не видно "Администратора". Короче кто думает – не пропустит.

> > 2. Возможности после этого загрузиться в сейф моде.
> > (почему бы тогда не вытянуть батарейку нафиг и не
> > загрузиться с дискеты?)
> усложняешь. сильно многие закрывают загрузку с дискеты и
> паолят при этом BIOS? ;) это же XP, т.е.юзерская
> операционка, а не серверная...


Я видел другое: сетка, везде НТ4. На биосе пароль. Все патчи стоят. На С: запись запрещена вообще. Стандартный прикол с repair прикрыт (для тех, кто знает), даже акаунт админа зачем то переименован. И при этом разрешена загрузка с дискеты. Почему?! - потому что админам так удобнее - с дискет иногда грузиться :)
Ой, как страшно :)))))))))) №2 :) 23.08.02 09:53  
Автор: yoooooooooo Статус: Незарегистрированный пользователь
<"чистая" ссылка>
у-ха-ха-ха-х-а ! лоахунлся ! нажми ctrl alt delete и у тебя пояаиться форма для заполнения и всё будет ок ....
Ой, как страшно :)))))))))) №2 :) 23.08.02 09:54  
Автор: yoooooooooo Статус: Незарегистрированный пользователь
<"чистая" ссылка>
это для админа на вэлком скрин в ХР
Ой, как страшно :)))))))))) №2 :) 25.08.02 23:29  
Автор: Biasha <Бяша> Статус: Member
<"чистая" ссылка>
> у-ха-ха-ха-х-а ! лоахунлся ! нажми ctrl alt delete и у тебя пояаиться
> форма для заполнения и всё будет ок ....
> это для админа на вэлком скрин в ХР

XP Pro ru
Написано в окне "Учётные записи пользователей" приложения панели управления.
"Учётная запись администратора присутствует в окне приветствия Welcome только если не существуют никакие другие учётные записи (кроме записи "Гость"), или если компьютер загружен в безопасном режиме."

Я почерпнул те знания именно отсюда. Так что это меня винда обманула :)
Ой, как страшно :)))))))))) №2 :) 26.08.02 08:16  
Автор: yoooooooooo Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > у-ха-ха-ха-х-а ! лоахунлся ! нажми ctrl alt delete и у
> тебя пояаиться
> > форма для заполнения и всё будет ок ....
> > это для админа на вэлком скрин в ХР
>
> XP Pro ru
> Написано в окне "Учётные записи пользователей" приложения
> панели управления.
> "Учётная запись администратора присутствует в окне
> приветствия Welcome только если не существуют никакие
> другие учётные записи (кроме записи "Гость"), или если
> компьютер загружен в безопасном режиме."
>
> Я почерпнул те знания именно отсюда. Так что это меня винда
> обманула :)

верь мне ! не пропадёшь !
You are wrong! 23.08.02 04:20  
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
<"чистая" ссылка>
> Но это тот самый "Администратор" какой был и раньше -
> аналог рута.
Никогда "Администратор" аналогом рута не был!
При чтении, например, файловой системы rootом - никакие, нах, привилегии не проверяются. А "Администратор" - это просто аккаунт, который по-умолчанию входит в группу "Администраторы", для которой по-умолчанию же расставлены кой-какие права :))).... которых их можно лишить :)
И кинулся я отважно защищать масдай! 09.09.02 22:08  
Автор: HandleX <Александр М.> Статус: The Elderman
Отредактировано 09.09.02 22:09  Количество правок: 2
<"чистая" ссылка>
> > Но это тот самый "Администратор" какой был и раньше -
> > аналог рута.
> Никогда "Администратор" аналогом рута не был!
> При чтении, например, файловой системы rootом - никакие,
> нах, привилегии не проверяются.
А вот это и плохо. Идея какая — root, он тоже ведь пользователь ;-) Получается, юниксовый root это типа драйвер режима ядра в масдае ;-)))
А тут идея ясная — драйверу драйверовское (для скорости работы не надо ничего проверять), а юзверю — юзверьское, для его же, драгоценного, безопасности!
И совершенная идея должна быть совершенна во всем — т.е. всё-таки нельзя не проверять у пользователя права — кем бы он ни был.

> А "Администратор" - это
> просто аккаунт, который по-умолчанию
> входит в группу "Администраторы", для которой
> по-умолчанию же расставлены кой-какие
> права :))).... которых их можно лишить :)
Дык оказывается, когда что-то нельзя сделать — это ведь ограничение! А вот в масдае можно ;-) И задумывалось это всё как рулез, а поизмываться можно над чем угодно, особенно по причине инертности ;-)))

Sorry, просто задело сильно.
"Аналог" в широком смысле :) 23.08.02 04:53  
Автор: Biasha <Бяша> Статус: Member
<"чистая" ссылка>
<добавить комментарий>


анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach