информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsПортрет посетителяГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / sysadmin
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Против лома нет приёма 13.02.03 11:08  Число просмотров: 1441
Автор: Konstantin <Konstantin Leontiev> Статус: Member
Отредактировано 14.02.03 09:38  Количество правок: 1
<"чистая" ссылка>
Как было сказано ранее если юзер настолько "крут" что знает где в реестре сохраняются те или иные параметры политики, то это ужен не юзер, а очень неплохой админ. И вобще если есть физический доступ к локали системы, тем более с админскими провами, то вообще говоря мало что может спасти систему от разрушения.. В конце концов если я даже не админ а юзер, а мне надо захватить комп имея к нему локальный доступ я поступлю так:
1) Открою корпус и сброшу CMOS (ну если на BIOS пароль стоит).
2) Установлю загрузку с CD
3) Своим загрузочным CD диском с ERD Commander-ом 2002 я загружусь в консоль восстановления ERD и сменю пароль локального админа
4) Загружусь под локальным админом и сделаю с локальной системой всё что угодно.
- на это уйдёт максимум 20 минут
5) Если на комп хоть раз заходил админ домена (что очень вероятно), я установлю LC4 (@Stake L0pht-crack) и максимум через пару суток буду знать пароль админа домена.
Если конечно в реестре на всех машинах админы не поставили предусмотрительно в реестре ключ HKLM\System\CurrentControlSet\Control\LSA\NoLMHash
Если поставили я загружу какой-нибудь кластер машин на 20-30 из атлонов XP 2200 и тоже дней через 10 буду знать этот пароль.

Вывод: ПРОТИВ ЛОМА НЕТ ПРИЁМА. Соответственно бессмыслено искать абсолютную защиту рабочей станции ОТ ЛОКАЛЬНОГО проникновения - надо сделать минимум необходимых настроек для защиты и АДМИНИСТРАТИВНЫМИ МЕРАМИ И РЕГЛАМЕНТАМИ заинтересовать пользователя не делать то, что админ считает неправильным - например менять IP-адреса. :)))) как говориться под страхом смерти... Ну и естественно настроить качественную систему мониторинга всех нежелательных событий со стороны пользователя....
<sysadmin> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach