информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetСетевые кракеры и правда о деле ЛевинаSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
 Tailscale окончательно забанила... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
не совсем 16.11.01 17:21  Число просмотров: 862
Автор: z0 <z0> Статус: Member
<"чистая" ссылка>
таблицы там точно не хранятся конечно там хранится код для их построения а вот константы при этом используемые там есть но все ли это константы - я не уверен
будет время - проверю и расскажу как поддерживается уникальность для конкретной машины
предположительно - константы из длл + некое уникальное число
процедура для NT4SRV ENG SP6 MSV1_0.DLL файловое смещение 8DС0
<hacking>
ообход syskey 11.11.01 19:05  
Автор: chiz Статус: Незарегистрированный пользователь
<"чистая" ссылка>
как расшифровать SAM базу NT 5, защищенную, syskey, LC3 не берет?
ообход syskey 13.11.01 13:28  
Автор: NiFi... <NiFiGaSebe!> Статус: Member
<"чистая" ссылка>
> как расшифровать SAM базу NT 5, защищенную, syskey, LC3 не
> берет?
Берет. исчо как берет.
ообход syskey 13.11.01 16:44  
Автор: сhiz Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > как расшифровать SAM базу NT 5, защищенную, syskey,
> LC3 не
> > берет?
> Берет. исчо как берет.
я даже в словарь пороль, который я знаю, прописывал, ему все равно не расчетать...х3
ообход syskey 13.11.01 16:56  
Автор: сhiz Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > > как расшифровать SAM базу NT 5, защищенную,
> syskey,
> > LC3 не
> > > берет?
> > Берет. исчо как берет.
> я даже в словарь пороль, который я знаю, прописывал, ему
> все равно не расчетать...х3

В доках lc3 говориться:Note: "this approach will not allow you to obtain password hashes from most Windows 2000 systems, as Windows 2000 uses SYSKEY by default. SYSKEY was introduced in Windows NT Service Pack 3, but was not turned on by default, so SAM access works on Windows NT systems unless SYSKEY was explicitly turned on. SYSKEY provides an additional layer of encryption to stored password hashes. Interestingly, you can't tell by looking at the SAM or at password hashes it contains whether they've been encrypted with SYSKEY or not. LC3 cannot crack SYSKEY-encrypted password hashes. This implies that if you do not have access to at least one administrator account on a Windows 2000 machine, you cannot obtain the password hashes required to run LC3."
это говорит о том что... 13.11.01 18:58  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
имея на руках САМ защищенный сискеем отломать пароли нельзя... но если дампировать пароли из САМ с помощью ЛС3 под аккаунтом админа - то все получится
это говорит о том что... 13.11.01 23:41  
Автор: ChiZ Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> имея на руках САМ защищенный сискеем отломать пароли
> нельзя... но если дампировать пароли из САМ с помощью ЛС3
> под аккаунтом админа - то все получится
Моя задача узнать пароль админа, я другие все знаю (без админовских привелегий). Я так бы просто SAM удалил. Что syskey такая popa на все это?
тебе нужно... 14.11.01 10:11  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
Отредактировано 14.11.01 10:11  Количество правок: 1
<"чистая" ссылка>
имеено пароль админа? или его права?
и в том и другом случае придется отламывать в2к с целью получения прав админа
тебе нужно... 14.11.01 10:58  
Автор: DeMoN Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> имеено пароль админа? или его права?
> и в том и другом случае придется отламывать в2к с целью
> получения прав админа
Zadnica prav... absolyutno s nim soglasen.. v 2000 nugno sam file rasshifrovyvat na toj ge mshine pod Administratorskimi pravami... ya takoe uge delal, a esli sam skopirovat a potom na drugoj mashine lomat, to nichego ne poluchitsya
уточнение 14.11.01 15:38  
Автор: z0 <z0> Статус: Member
<"чистая" ссылка>
> > имеено пароль админа? или его права?
> > и в том и другом случае придется отламывать в2к с
> целью
> > получения прав админа
> Zadnica prav... absolyutno s nim soglasen.. v 2000 nugno
> sam file rasshifrovyvat na toj ge mshine pod
> Administratorskimi pravami... ya takoe uge delal, a esli
> sam skopirovat a potom na drugoj mashine lomat, to nichego
> ne poluchitsya

таблицы по которым считается парольный хеш уникальны для конкретного компа (генерятся при сетупе?) и находятся в той же длл-ке
так что если ее перенести - возможно будет работать (я правда не пробовал)
уверен? 15.11.01 12:18  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
> таблицы по которым считается парольный хеш уникальны для
> конкретного компа (генерятся при сетупе?) и находятся в той
> же длл-ке
> так что если ее перенести - возможно будет работать (я
> правда не пробовал)
правильно я понял что инфа хранится в самой msv1_0.dll? (или какой-то другой)?
но ведь либы от сервис пака с сервис паку меняются поэтому врядли что инфа будет хранится в них (ИмХО)
не совсем 16.11.01 17:21  
Автор: z0 <z0> Статус: Member
<"чистая" ссылка>
таблицы там точно не хранятся конечно там хранится код для их построения а вот константы при этом используемые там есть но все ли это константы - я не уверен
будет время - проверю и расскажу как поддерживается уникальность для конкретной машины
предположительно - константы из длл + некое уникальное число
процедура для NT4SRV ENG SP6 MSV1_0.DLL файловое смещение 8DС0
уточнение 15.11.01 00:32  
Автор: Andrew Fedotov Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > > имеено пароль админа? или его права?
> > > и в том и другом случае придется отламывать в2к с
> > целью
> > > получения прав админа
> > Zadnica prav... absolyutno s nim soglasen.. v 2000
> nugno
> > sam file rasshifrovyvat na toj ge mshine pod
> > Administratorskimi pravami... ya takoe uge delal, a
> esli
> > sam skopirovat a potom na drugoj mashine lomat, to
> nichego
> > ne poluchitsya
>
> таблицы по которым считается парольный хеш уникальны для
> конкретного компа (генерятся при сетупе?) и находятся в той
> же длл-ке
> так что если ее перенести - возможно будет работать (я
> правда не пробовал)
Ну я, типа, спер \system32\config (полностью), там длл ок нет, но можно попробывать всю папку подсунуть. но что мыне это дает, только ощущение сервера подногами без прав админа.
Удаляя sam, получаю прова админа, но теряю, базу пользователей, а мне надо, чтоб даже админ не просек (админ чел, который приходит редко к нам)
x3
тогда тебе 15.11.01 12:23  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
надо делать не так.... надо фиксить либу msv1_0.dll (как фиксить? - ищи на форуме) и ложить ее на место старой. После этого пароли при на вход не проверяются.. Это тебе даст возвожность зайти под админом и увести всю базу САМ для дальнейшей расшифроки.. кроме того можно поставить кейлоггер, который и снимет все пароли при логонах пользователей (я встречал правда всего один такой кейлог). После того как база САМ уведена и кейлог поставлен старую либу msv1_0.dll возрващаешь на место и все становится как и было... за исключением того что у тя в руках все пароли юзеров.. в том числе и админа (правда после того как он придет и залогинится.. если ты раньше базу САМ не сломаешь)

GooD HuNT
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach