информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
WinXP+SAM 24.05.02 10:19  Число просмотров: 1766
Автор: ns Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Но SAM-то с другой тачки.
<hacking>
WinXP+SAM 21.05.02 09:48  
Автор: ns Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Ну достал я этот sam file, и что дальше то делать. LC+ не может его посмотреть.
WinXP+SAM 21.05.02 10:19  
Автор: werty Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Ну достал я этот sam file, и что дальше то делать. LC+ не
> может его посмотреть.
Я то же на своем ХР sam просматримал, он нехрена не просматривает, всегда разные результаты, а иногда пользователей половину найти не может.
WinXP+SAM 24.05.02 10:19  
Автор: ns Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Но SAM-то с другой тачки.
WinXP+SAM 08.09.02 18:33  
Автор: DAntES Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Но SAM-то с другой тачки.
Пацаны!!! Я уже задолбался!!! нифига эти Лсп и Лофы не ломают я сам сябя ими хакнуть не смог при длинне пароля в один символ "1"... :( Если кто знает как и чем!!!!!!!!! Свяжитесь со мной dantesishe@ukr.net я тому шо хош дам... хай тока попросит
WinXP+SAM 12.11.02 08:59  
Автор: exteris Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Мда, насущная проблема. Я долго искал возможность взлома SAM-файла, защищенного SYSKEY-ем... Не нашел :(
WinXP+SAM 15.11.02 13:09  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Мда, насущная проблема. Я долго искал возможность взлома
> SAM-файла, защищенного SYSKEY-ем... Не нашел :(

Млин, сам-то syskey в большинстве случаев хранится в реестре (кстати в том же SAM-е) - большинство юзверей не заморачиваются ключевыми дискетами и паролями на загрузку. Так что для обычного брутфорса по-мойму нужно только еще одно DES декриптование (в конце концов сама вынь как-то ж пароли проверяет). Так почему уже который год в lcp и подобных не могут добавить такую фичу.

Вот жду пока в реактосе сделают более-менее полноценный lsass - тогда никого ждать не буду и напишу сам. А щас - ломы кернел трейсить в надежде одуплиться в структуре V- и F-блоков SAM-файла.

Если кто захочет, то syskey в режиме 1 (ключ в реестре) хранится в HKLM\SAM\Domains\Account\F
А хеши паролей - в HKLM\SAM\Domains\Account\Users\<RID>\V
где <RID> - шестнадцатиричный RID пользователя (для printf-а формат "%.8x"). Трейсить скорее всего надо как раз широко известную msv1_0.dll в местах где
call RtlCompareMemory
cmp eax, 0x10
это уже сравнение: если совпали все 0x10 байт хеша из SAM-а и только что сгенеренного на основе пароля - то аутентификация успешная. Понятное дело надо смотреть как получаются оба параметра RtlCompareMemory

ЗЫ: Если кому интересно, есть инфа как это делается без syskey-я, но это уже другая история
2amirul:намыль инфу если енсложно, заранее благодарен, _brahmann_@windows-sucks.com 24.11.02 13:06  
Автор: brahmann Статус: Незарегистрированный пользователь
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach