информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеГде водятся OGRыВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
WinXP+SAM 21.05.02 09:48  
Автор: ns Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Ну достал я этот sam file, и что дальше то делать. LC+ не может его посмотреть.
WinXP+SAM 21.05.02 10:19  
Автор: werty Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Ну достал я этот sam file, и что дальше то делать. LC+ не
> может его посмотреть.
Я то же на своем ХР sam просматримал, он нехрена не просматривает, всегда разные результаты, а иногда пользователей половину найти не может.
WinXP+SAM 24.05.02 10:19  
Автор: ns Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Но SAM-то с другой тачки.
WinXP+SAM 08.09.02 18:33  
Автор: DAntES Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Но SAM-то с другой тачки.
Пацаны!!! Я уже задолбался!!! нифига эти Лсп и Лофы не ломают я сам сябя ими хакнуть не смог при длинне пароля в один символ "1"... :( Если кто знает как и чем!!!!!!!!! Свяжитесь со мной dantesishe@ukr.net я тому шо хош дам... хай тока попросит
WinXP+SAM 12.11.02 08:59  
Автор: exteris Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Мда, насущная проблема. Я долго искал возможность взлома SAM-файла, защищенного SYSKEY-ем... Не нашел :(
WinXP+SAM 15.11.02 13:09  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Мда, насущная проблема. Я долго искал возможность взлома
> SAM-файла, защищенного SYSKEY-ем... Не нашел :(

Млин, сам-то syskey в большинстве случаев хранится в реестре (кстати в том же SAM-е) - большинство юзверей не заморачиваются ключевыми дискетами и паролями на загрузку. Так что для обычного брутфорса по-мойму нужно только еще одно DES декриптование (в конце концов сама вынь как-то ж пароли проверяет). Так почему уже который год в lcp и подобных не могут добавить такую фичу.

Вот жду пока в реактосе сделают более-менее полноценный lsass - тогда никого ждать не буду и напишу сам. А щас - ломы кернел трейсить в надежде одуплиться в структуре V- и F-блоков SAM-файла.

Если кто захочет, то syskey в режиме 1 (ключ в реестре) хранится в HKLM\SAM\Domains\Account\F
А хеши паролей - в HKLM\SAM\Domains\Account\Users\<RID>\V
где <RID> - шестнадцатиричный RID пользователя (для printf-а формат "%.8x"). Трейсить скорее всего надо как раз широко известную msv1_0.dll в местах где
call RtlCompareMemory
cmp eax, 0x10
это уже сравнение: если совпали все 0x10 байт хеша из SAM-а и только что сгенеренного на основе пароля - то аутентификация успешная. Понятное дело надо смотреть как получаются оба параметра RtlCompareMemory

ЗЫ: Если кому интересно, есть инфа как это делается без syskey-я, но это уже другая история
2amirul:намыль инфу если енсложно, заранее благодарен, _brahmann_@windows-sucks.com 24.11.02 13:06  
Автор: brahmann Статус: Незарегистрированный пользователь
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach