информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / miscellaneous
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
вспомнил случай 10.10.01 11:00  Число просмотров: 1002
Автор: z0 <z0> Статус: Member
<"чистая" ссылка>
> вообще-то не очень верится что подмена САМа даст результат
> - в нем по идее приписыватся привязка к компу... хотя если
> машины сетапили клонированием - все возмеожно

а есть интересно информация - что конкретно меняется при клонировании?
где-то устанавливается UNIQUE_MACHINE_ID но где и как он выглядит
в буте были какие-то параметры мне непонятные может там
<miscellaneous>
w2k! 08.10.01 14:07  
Автор: DeMoN Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Kak realno mogno poluchit adminavskie prava na mashine s w2k? pytalsya iz sam file vyudit koe chto no LC3 rabotaet tolko do 8 simvolov... a etot pass 9.
Pytalsya izmenit pass s pomoshyu izminenij v reestre i v samom sam'e, no sistema grohnulas:) horosho eshe pi*dy ne poluchil:) Moget kto znaet kak izmenit permissions po otnosheniyu k papke... u menya prava v system32 papke tolko dlya reading i execution... a hotelos by moving i t.p. poluchit.. togda byl by shans poluchit adminovskie prava...
http://home.eunet.no/~pnordahl/ntpasswd/ 08.10.01 14:43  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
eto ya uge probyval... 08.10.01 18:10  
Автор: DeMoN Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Zadnica... po tvoemu sovetu poproboval... no ne pomoglo.. a naoborot.. sistema perestala zagrugatsya:) horosho eshe vo vremya smylsya:) a to adminy..zlye byli:)
А хочешь скажу почему? 08.10.01 19:34  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
Отредактировано 08.10.01 19:45  Количество правок: 1
<"чистая" ссылка>
да потому что невнимательно читал инструкцию к ней.. по умолчанию на в2к сискей включен.. для того чтобы иметь админа надо сначала вырубить сискей. после ее отключения слетают все пароли, зато установить новый пароль не представляет труда (все этой же прогой)

ок.. вариант 2 (в умелых руках 100% гарантия)
Еще один метод состоит в том, чтобы обойти проверку пароля. Данная проверка осуществляется в библиотеке MSV1_0.DLL. Фрагмент кода выглядит так (для Windows NT 4.0 SP5):

call RtlCompareMemory
cmp EAX, 10h

такой фрагмент встречается в файле 5 раз:

10D3
1F95
226A
22AF
22F3

Проверка по смещению 1F9E в файле - это проверка пароля для локального входа. Необходимо поправить (убрать проверку и поставить простой дальний переход):

1F95: nop (90)
1F96: jmp .75B8233A (E996030000)

Теперь, если заменить существующую библиотеку пропатченной - то локально входить можно под любым пользователем, используя при этом какой вздумается пароль (или пустой пароль).
Этот метод можно применить и для Windows 2000. Однако в ней искомый фрагмент будет встречаться около 10 раз. Изменив все вождения, получим пропатченную версию msv1_0.dll для Windows 2000.
Этот метод наиболее универсален - он подходит для Windows NT/2000 и главное - не играет роли используется ли утилита syskey.
А хочешь скажу почему? 08.10.01 21:23  
Автор: DeMoN Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> да потому что невнимательно читал инструкцию к ней.. по
> умолчанию на в2к сискей включен.. для того чтобы иметь
> админа надо сначала вырубить сискей. после ее отключения
> слетают все пароли, зато установить новый пароль не
> представляет труда (все этой же прогой)
>
> ок.. вариант 2 (в умелых руках 100% гарантия)
> Еще один метод состоит в том, чтобы обойти проверку пароля.
> Данная проверка осуществляется в библиотеке MSV1_0.DLL.
> Фрагмент кода выглядит так (для Windows NT 4.0 SP5):
>
> call RtlCompareMemory
> cmp EAX, 10h
>
> такой фрагмент встречается в файле 5 раз:
>
> 10D3
> 1F95
> 226A
> 22AF
> 22F3
>
> Проверка по смещению 1F9E в файле - это проверка пароля для
> локального входа. Необходимо поправить (убрать проверку и
> поставить простой дальний переход):
>
> 1F95: nop (90)
> 1F96: jmp .75B8233A (E996030000)
>
> Теперь, если заменить существующую библиотеку пропатченной
> - то локально входить можно под любым пользователем,
> используя при этом какой вздумается пароль (или пустой
> пароль).
> Этот метод можно применить и для Windows 2000. Однако в ней
> искомый фрагмент будет встречаться около 10 раз. Изменив
> все вождения, получим пропатченную версию msv1_0.dll для
> Windows 2000.
> Этот метод наиболее универсален - он подходит для Windows
> NT/2000 и главное - не играет роли используется ли утилита
> syskey.

spasibo ogromnoe tebe Zadnica! hotel by byt tvoim drugom:) Ya sdelal nemnogo po drugomu:) i sejchas mogu pomenyat adminovskij parol vo vsem univere...
byl u menya adminovskij dostup na odnom komputere.. admin ne uglyadel..., sistema skonfigurirovana odinakovo s drugimi kompami, nu tak ya prosto ustanovil sebe NTFSDOSPro... i sozdal bootdisk, posle etogo zabutilsya na drugoj komp... i pomenyal sam file.. i vse.. spasibo bolshoe... esli by ne poluchilos isproboval by tvoj sposob:) hotya ne uveren chto na teh komputerah est vozmognost izmineniya biblioteki.....aaa (sejchas glyanul.. takoj vozmognosti net:( ) no tem ne menee spasibo za pomosh.. ty odin otvetil.. nikto bolshe ne otvetil... est u nas v Rossii umnye lyudi, no ih raz - drva i obchelsya. S moej tochki zreniya ty odin iz nih:) Chao.. thanks a lot! Sorry for my latin shrift, tomorrow I'll install rus shrifts:) got admin privilegies!!!!
Все проще 09.10.01 13:55  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
доступ к НТФС разделу получается очень просто - юзается либо линухвая дискета (помнишь первый линк?) или с тоже дистибутива дос тулзы
когда создал патченную либу грузишься с дискеты и делаешь
ntcp msv1_0.dll ///winnt/system32/msv1_0.dll
и все
сделалв Обыную ДОС дискету и положив на нее ntcp.exe и msv1_0.dll (патченную) можно отыметь любой комп - так что никто не заметит!!! а это самое главное
Все проще 10.10.01 10:53  
Автор: z0 <z0> Статус: Member
<"чистая" ссылка>
у меня свой ридер/райтер NTFS
кстати у тех NTFS4DOS которые мне попадались были проблемы с русскими каталогами
надеюсь руссинович исправил - я во всяком случае ему писал об этом
вспомнил случай 09.10.01 12:03  
Автор: z0 <z0> Статус: Member
<"чистая" ссылка>
лет несколько назад прихожу в одну контору
они жалуются - мужик уехал в бундес и застрял там связи нет
а он поставил админовский пароль на нт4 и теперь не переконфигурировать
ну говорю давай попробуем сломать
на машине 2 фата - с нт и с 95 и грузить можно и то и другое
гружу нт пробую всякие левые пароли к админу - ни фига
захожу юзером - все в порядке но ясно дело прав маловато
хорошо, перегружаю в 95 винды
копирую каталог system32\config полностью куда-то на 95 раздел и еще в сеть для подстраховки
начинаю что-то руками делать с sam и он портится
нт вообще не грузится говорит надо переустанавливать
восстанавливаю каталог system32\config - ТО_ЖЕ_САМОЕ - надо переустанавливать
часа 3 бился - уперлась система и все - НЕ_ХОЧУ_ГРУЗИТЬСЯ
даже сетуп-диски ей пробовал давать
ну говорю парни - полная перустановка - фокус не удался
да мы уже отвечают и сами видим
к сожалению разобраться что же произошло возможности не было
после этого и занялся дома серъезно с MSV1_0

так что копирование SAM-а это дело такое, типа повезло тому парню сильно если так все было как он говорит
вспомнил случай 09.10.01 13:57  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
вообще-то не очень верится что подмена САМа даст результат - в нем по идее приписыватся привязка к компу... хотя если машины сетапили клонированием - все возмеожно
вспомнил случай 10.10.01 11:00  
Автор: z0 <z0> Статус: Member
<"чистая" ссылка>
> вообще-то не очень верится что подмена САМа даст результат
> - в нем по идее приписыватся привязка к компу... хотя если
> машины сетапили клонированием - все возмеожно

а есть интересно информация - что конкретно меняется при клонировании?
где-то устанавливается UNIQUE_MACHINE_ID но где и как он выглядит
в буте были какие-то параметры мне непонятные может там
вспомнил случай 09.10.01 16:18  
Автор: DeMoN Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> вообще-то не очень верится что подмена САМа даст результат
> - в нем по идее приписыватся привязка к компу... хотя если
> машины сетапили клонированием - все возмеожно

Aga ty prav... mashiny klonirovaniem setupili:) admin po oshibke zabyl udalit odin account nu ya i zalez.. installiroval sebe na komp NTFSDOS Professional, sozdal bootdisk.. i podmenil.. u sistem konfiguraciya odinakovaya...
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach