информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыВсе любят медЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Короче, как взломать NT. Вот так: 10.05.02 22:19  Число просмотров: 3739
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> Я тут сидел в локалке,в компьютерном зале.Писал игруху на
> С++.Включил посмотреть,а администратор запалил.Поорал

Это хорошо!
Что за игра?

> конечно,думая что я играю,а потом лишил меня всех
> прав.Забрал мою прогу и не отдает.Кто знает как влезть в

Плохой админ.
Своенравный ;-))

> сервак к админу и вернуть свою прогу.На серваке стоит
> NT.Помогите бедному студенту.По возможности ответ

Наводящие вопросы начинаются здесь:
---
Вопрос номер раз: какие сервис-паки стоят? NT 4.0, я так понимаю, не 3.51 же? :-)
Вопрос номер два: C:\WINNT\repair\sam доступен?
Вопрос номер три: syskey включён?
И вопрос номер 4: можешь загрузиться с дискеты и загрузав NT драйверы под DOS вытащить SAM из C:\WINNT\System32\config ?
---
Здесь кончаются наводящие вопросы и начинаются наводящие советы:

Все необходимые утилиты перечислены в первой ссылке, вторую привожу, т.к. из-за нестыковки времени она появилась несколько позже ;-)

2 ZaDNiCa: не пора ли включить DebPloit в статью? :-)
Он этого имхо уже с лихвой заслужил и можно будет смело на все вопросы по взлому NT давать ссылку на статью.

Классика: Локальный и удаленные взломы Windows NT/2000 (С) uinC
http://www.anticracking.sk/EliCZ/bugs.htm
<hacking>
Гребаный Admin 10.05.02 21:56  
Автор: VIEX Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Я тут сидел в локалке,в компьютерном зале.Писал игруху на С++.Включил посмотреть,а администратор запалил.Поорал конечно,думая что я играю,а потом лишил меня всех прав.Забрал мою прогу и не отдает.Кто знает как влезть в сервак к админу и вернуть свою прогу.На серваке стоит NT.Помогите бедному студенту.По возможности ответ отправлять по адресу Viex@bk.ru.
Короче, как взломать NT. Вот так: 10.05.02 22:19  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> Я тут сидел в локалке,в компьютерном зале.Писал игруху на
> С++.Включил посмотреть,а администратор запалил.Поорал

Это хорошо!
Что за игра?

> конечно,думая что я играю,а потом лишил меня всех
> прав.Забрал мою прогу и не отдает.Кто знает как влезть в

Плохой админ.
Своенравный ;-))

> сервак к админу и вернуть свою прогу.На серваке стоит
> NT.Помогите бедному студенту.По возможности ответ

Наводящие вопросы начинаются здесь:
---
Вопрос номер раз: какие сервис-паки стоят? NT 4.0, я так понимаю, не 3.51 же? :-)
Вопрос номер два: C:\WINNT\repair\sam доступен?
Вопрос номер три: syskey включён?
И вопрос номер 4: можешь загрузиться с дискеты и загрузав NT драйверы под DOS вытащить SAM из C:\WINNT\System32\config ?
---
Здесь кончаются наводящие вопросы и начинаются наводящие советы:

Все необходимые утилиты перечислены в первой ссылке, вторую привожу, т.к. из-за нестыковки времени она появилась несколько позже ;-)

2 ZaDNiCa: не пора ли включить DebPloit в статью? :-)
Он этого имхо уже с лихвой заслужил и можно будет смело на все вопросы по взлому NT давать ссылку на статью.

Классика: Локальный и удаленные взломы Windows NT/2000 (С) uinC
http://www.anticracking.sk/EliCZ/bugs.htm
И бился L0phtCrack три дня и три ночи, и обломался ;-((( Как же так? 22.06.02 22:41  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
> Вопрос номер три: syskey включён?

Утащил я в один прекрасный солнечный день SAM с WinXP. Взял его из Repair. Штук 6 юзверей, + Administrator. Результат: см. subj. Неужели это злобный SYSKEY не дал мне ломануть зверюгу?

И вопрос номер 2: если имеешь SAM из Repair с машины, где включен SYSKEY, то можно его по F8, или есть ещё какие-нибудь методы взлома этого SAM?

Спасибо.
утянуть SAM в данном случае мало 23.06.02 11:33  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
для того чтобы можно было брутфорсить пароли из SAM необходимо не просто копировать SAM-файлс машины где используется SYSKEY, а дампить пароли специальным софтом (к примеру тем же L0phtCrack, LC3)
делать это все надо естесственно под админом - иначе ничего не получится
А если имеешь только файловый доступ к тачке? 25.06.02 16:16  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
Когда включаешь SysKey, то он спрашивает, где хранить мастер-ключ — на дискете, в локальном файле... Это не поможет никаким боком? Я думаю, редко кто включает SysKey + дискета ;-)
А всёёё-таки, где SysKey хранит ключ локально? Может кто знает? 02.07.02 16:44  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
Ведь не приходит же SysAdm с дискетой запускать тачку ;-)))))
А всёёё-таки, где SysKey хранит ключ локально? Может кто знает? 16.07.03 19:25  
Автор: LAW Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Ведь не приходит же SysAdm с дискетой запускать тачку
> ;-)))))
Syskey локально хранится в реестре - если интересно, то по этому поводу было проведено исследование.

как и где хранится Syskey
Спасибо, что ответил, с интересом почитал. И сразу назрел вопрос... 16.07.03 21:03  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
int mix[0x10]={8,0x0A,3,7,2,1,9,0xF,0,5,0xD,4,0xB,6,0xC,0xE}; RegOpenKey( hKey0, "SYSTEM\\CurrentControlSet\\Control\\Lsa", &lsaKey); buffer[0]=HexToInt(GetClass(("JD", lsaKey))); buffer[1]=HexToInt(GetClass(("Skew1", lsaKey))); buffer[2]=HexToInt(GetClass(("Gbg", lsaKey))); buffer[3]=HexToInt(GetClass(("Data", lsaKey))); for (int i=0;i<0x10;i++) SysKey[mix[i]]=((BYTE *)buffer)[i];

Что делает функция GetClass(), откуда она?
Спасибо, что ответил, с интересом почитал. И сразу назрел вопрос... 17.07.03 22:54  
Автор: LAW Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> int> mix[0x10]={8,0x0A,3,7,2,1,9,0xF,0,5,0xD,4,0xB,6,0xC,0xE}; > RegOpenKey( hKey0, > "SYSTEM\\CurrentControlSet\\Control\\Lsa", &lsaKey); > buffer[0]=HexToInt(GetClass(("JD", lsaKey))); > buffer[1]=HexToInt(GetClass(("Skew1", lsaKey))); > buffer[2]=HexToInt(GetClass(("Gbg", lsaKey))); > buffer[3]=HexToInt(GetClass(("Data", lsaKey))); > for (int i=0;i<0x10;i++) SysKey[mix[i]]=((BYTE > *)buffer)[i];
>
> Что делает функция GetClass(), откуда она?

Помимо значений ключа (value) у ключа (key) в реестре windows 2000 также может храниться класс (class) - эта функция его и получает.
Короче, как взломать NT. Вот так: 11.05.02 23:08  
Автор: VIEX Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Если все выйдет,то обязательно пришлю.А там уж играй сколько душе угодно.
:-)) давно пора 11.05.02 11:02  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
осталось тока из того что дает EliCZ склепать easytouse сплоит и оттестить его

> 2 ZaDNiCa: не пора ли включить DebPloit в статью? :-)
> Он этого имхо уже с лихвой заслужил и можно будет смело на
> все вопросы по взлому NT давать ссылку на статью.
:-)) давно пора 12.05.02 02:45  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> осталось тока из того что дает EliCZ склепать easytouse
> сплоит и оттестить его

А разве DebPloit не EasyToUse ?
уже да :-)) 13.05.02 11:00  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
сначала в examples был тока IsAvailable
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach