информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяГде водятся OGRыВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
:( 04.02.02 22:58  Число просмотров: 1167
Автор: Zlobnui_Mydak[HitU] <Pr3DV+0Я> Статус: Member
<"чистая" ссылка>
На мой взгляд-фуфло полное.Если кто сидел под НТ - все ети факты являются вполне очевидными.
<hacking>
Новая статья: Локальный и удаленные взломы Windows NT/2000 01.02.02 19:26  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
Отредактировано 01.02.02 19:28  Количество правок: 1
<"чистая" ссылка>
Новая статья: Локальный и удаленные взломы Windows NT/2000.
Описываются методы получения администраторских прав на платформах Windows NT/2000. Собраны вместе уникальные и ранее не публиковавшиеся способы локального и удаленного взлома этих систем.

Ознакомиться
Мне понравилось 10.02.02 00:53  
Автор: cenzored Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Может это и потому, что с НТ я не очень... Но кричать про то , что это полное фуфло не надо. Иногда, бывает, наткнёшся на какой-нибудь сайт, где лошадиными буквами написано "SUPER HACK & CRECK SITE" так сразу волосы дыбом и "что-то жёлтое льёт изо рта..." :-))).
Конечно способов удалённого вторжения больше, но о них и писать не стоило (iis, системы удалённого управления етк..) т.к. напрямую к НТ это вроде не относится. Не знаю, можно ли назвать статью "лучшей за последний год", но она произвела на меня самое благоприятное впечатление. Когда-то давно я читал нечто подобное, но с акцентом на удалённое вторжение, от Rhino9. Хоть я и старался в неё вникнуть, но ничего не запомнил (тогда я и с 9х не смог бы справится) :-))).
Хотелось бы чего-нибудь не менее интересного от автора на более родную тему *них. Заявки принимаешь? :-)
Новая статья: Локальный и удаленные взломы Windows NT/2000 05.02.02 11:54  
Автор: Andrew80 Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Не хватает информации о том, как поступать если сеть на свитчах.
А под NT есть как минимум 3 реализации перехвата коммутируемого трафика. Также стоит упомянуть что отсниферив пароли чистом виде на pop3/ftp/telnet/icq/http-mail/etc.. и использовать их как базу у нас быстрее пойдёт подбор пароля к OS.

О том как снифить если есть свитчи 05.02.02 13:48  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
есть тут
http://www.uinc.ru:8101/articles/15/index.shtml

> А под NT есть как минимум 3 реализации перехвата
> коммутируемого трафика.
не мог бы уточнить какие именно?
О том как снифить если есть свитчи 05.02.02 14:26  
Автор: Andrew80 Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> есть тут
> http://www.uinc.ru:8101/articles/15/index.shtml
>
> > А под NT есть как минимум 3 реализации перехвата
> > коммутируемого трафика.
> не мог бы уточнить какие именно?

Cain: http://www.oxid.it NT/win2k
wci: http://www.phenoelit.de NT/win2k
Snarp: Frank@Knobbe.net NT (инфу про него ты мне сам по емайлу дал )
Да - снарп у меня есть 05.02.02 14:41  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
> Cain: http://www.oxid.it NT/win2k
> wci: http://www.phenoelit.de NT/win2k
> Snarp: Frank@Knobbe.net NT (инфу про него ты мне сам по
> емайлу дал )
других не было... ща гляну..
сенкс
Новая статья: Локальный и удаленные взломы Windows NT/2000 05.02.02 11:18  
Автор: DamNet <Denis Amelin> Статус: Elderman
<"чистая" ссылка>
Блин, сделайте зеркало!!!!! хочу прочитать тоже, а зайти не могу т.к. из-за этой вашей автокодировки!! У мя проксик не пропускает :(
В общем кто-нить разместите её где-нить в другом месте и дайте ссылочку плиз
Новая статья: Локальный и удаленные взломы Windows NT/2000 10.02.02 16:27  
Автор: NiFi... <NiFiGaSebe!> Статус: Member
<"чистая" ссылка>
> Блин, сделайте зеркало!!!!! хочу прочитать тоже, а зайти не
> могу т.к. из-за этой вашей автокодировки!! У мя проксик не
> пропускает :(
Приношу свои извинения в очередной раз. Никак не сделаем, мне тоже уже надоело. А пока попробуй через webwarper.net зайти к нам...
:( 04.02.02 22:58  
Автор: Zlobnui_Mydak[HitU] <Pr3DV+0Я> Статус: Member
<"чистая" ссылка>
На мой взгляд-фуфло полное.Если кто сидел под НТ - все ети факты являются вполне очевидными.
Не спорю 05.02.02 10:48  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
что многим, сидящим на НТ давно известны приведенные методы.
однако документ предназначен также и для тех кто только начинает знакомится с платформами на ядре НТ (НТ/2000/XP).
Кроме того в статье приведен уникальный метод обхода авторизации путем модификации кода в msv1_0.dl (которым со мной поделился z0). Подобного я не встречал нигде в нете....

З.Ы. раз ты такой знаток НТ может поделишься собственными методами взлома для пополнения документа? ;-))
Не спорю 13.02.02 11:57  
Автор: z0 <z0> Статус: Member
<"чистая" ссылка>
> Кроме того в статье приведен уникальный метод обхода
> авторизации путем модификации кода в msv1_0.dl (которым со
> мной поделился z0). Подобного я не встречал нигде в
> нете....

вот что бывает когда кракер выступает как хакер ;-)
я просто привык - сразу ломать...

таким же образом не мудрствуя лукаво для загрузки и работы с сидирома и чикаги и нт - ломаю кернел32.длл в точках входа createfile & writefile если с диска C:
для меня это самый простой способ
забавно что микрософт абсолютно не готов был к такому - столько наворотить с хешами и так проколоться

ЗЫ: to ZaDNiCa: смотрел мой нтфс-драйвер?
2 z0 13.02.02 12:22  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
> ЗЫ: to ZaDNiCa: смотрел мой нтфс-драйвер?
смотрел
планирую обновлять статью скоро - не возражаешь если включу твой драйвер (тока бинарнки без сырцов)?
2 ZaDNiCa: Ok 13.02.02 13:40  
Автор: z0 <z0> Статус: Member
<"чистая" ссылка>
если туда добавить NTFS::Write() то можно прямо патчить ту самую DLL
было бы кульно - не надо будет в ребут ходить 13.02.02 13:46  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
:( 05.02.02 04:40  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> На мой взгляд-фуфло полное.Если кто сидел под НТ - все ети
> факты являются вполне очевидными.

Это лучшее обобщение, которое я когда-либо видел!
Призяаюсь, что н знал не более 80% из описанного там.
Это всё что угодно, но далеко не фуфло!
К тому же, если сядешь и подумаешь, то самому всё это сразу не придёт в голову.

В общем статья - одна из лучших вообще в РУНЕТЕ за последний год!
<без заголовка> 02.02.02 10:40  
Автор: choor Статус: Elderman
Отредактировано 02.02.02 11:18  Количество правок: 1
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach