информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Крупный взлом GoDaddy 
 Просроченный сертификат ломает... 
 Phrack #70/0x46 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
WinXP+SAM 15.11.02 13:09  Число просмотров: 1653
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Мда, насущная проблема. Я долго искал возможность взлома
> SAM-файла, защищенного SYSKEY-ем... Не нашел :(

Млин, сам-то syskey в большинстве случаев хранится в реестре (кстати в том же SAM-е) - большинство юзверей не заморачиваются ключевыми дискетами и паролями на загрузку. Так что для обычного брутфорса по-мойму нужно только еще одно DES декриптование (в конце концов сама вынь как-то ж пароли проверяет). Так почему уже который год в lcp и подобных не могут добавить такую фичу.

Вот жду пока в реактосе сделают более-менее полноценный lsass - тогда никого ждать не буду и напишу сам. А щас - ломы кернел трейсить в надежде одуплиться в структуре V- и F-блоков SAM-файла.

Если кто захочет, то syskey в режиме 1 (ключ в реестре) хранится в HKLM\SAM\Domains\Account\F
А хеши паролей - в HKLM\SAM\Domains\Account\Users\<RID>\V
где <RID> - шестнадцатиричный RID пользователя (для printf-а формат "%.8x"). Трейсить скорее всего надо как раз широко известную msv1_0.dll в местах где
call RtlCompareMemory
cmp eax, 0x10
это уже сравнение: если совпали все 0x10 байт хеша из SAM-а и только что сгенеренного на основе пароля - то аутентификация успешная. Понятное дело надо смотреть как получаются оба параметра RtlCompareMemory

ЗЫ: Если кому интересно, есть инфа как это делается без syskey-я, но это уже другая история
<hacking> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2021 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach