информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsГде водятся OGRыSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Ой, как страшно :)))))))))) №2 :) 26.08.02 08:16  Число просмотров: 4427
Автор: yoooooooooo Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > у-ха-ха-ха-х-а ! лоахунлся ! нажми ctrl alt delete и у
> тебя пояаиться
> > форма для заполнения и всё будет ок ....
> > это для админа на вэлком скрин в ХР
>
> XP Pro ru
> Написано в окне "Учётные записи пользователей" приложения
> панели управления.
> "Учётная запись администратора присутствует в окне
> приветствия Welcome только если не существуют никакие
> другие учётные записи (кроме записи "Гость"), или если
> компьютер загружен в безопасном режиме."
>
> Я почерпнул те знания именно отсюда. Так что это меня винда
> обманула :)

верь мне ! не пропадёшь !
<site updates>
Как поиметь пароль админа Windows XP 20.08.02 12:31  
Publisher: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
Как поиметь пароль админа Windows XP
AntiCrack http://www.anticrack.de/modules.php?op=modload&name=News&file=article&sid=2931

Буквально пошаговое руководство ;) Правда, для первого способа (использование отладочного аккаунта) нужна возможность перезагрузки машины, а для второго - юзерские права на ней, но это не такие уж и завышенные требования. Интересно, через сколько сервиспаков Microsoft прикроет эти лазейки?


Полный текст
есть спец проги для перехвата пароля в момент введения... 19.10.08 11:28  
Автор: hende hog Статус: Незарегистрированный пользователь
<"чистая" ссылка>
есть спец проги для перехвата пароля В МОМЕНТ ВВЕДЕНИЯ. одной из них я и пользяуюсь ru.neospy.net/download/neospy.exe
Чтобы встрять всессию воркстанции интерфейса авторизации... 20.10.08 16:20  
Автор: TRESPASSER[CfK] Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> есть спец проги для перехвата пароля В МОМЕНТ ВВЕДЕНИЯ.
> одной из них я и пользяуюсь
> ru.neospy.net/download/neospy.exe
Чтобы встрять всессию воркстанции интерфейса авторизации надо как минимум прописать в реестр библиотеку которая будет грузиться вместе с системой и капчурить логин и пароль, непомню уже как точно ключ называется, но тем не менее на запись в этот ключ надо тоже иметь права =). У ms-rem'a была отличная реализация этого метода.
Как поиметь пароль админа Windows XP 10.09.02 01:06  
Автор: VeloCiRaptor Статус: Незарегистрированный пользователь
<"чистая" ссылка>
к сведению
На www.download.ru можно найти прогу вроде pwdchnt.exe
Засунуть ее на BootDisk1.44 и запустить.
Зрелище приятное!
Знай только как в Линухе комманды и пути пишутся
Прога сама запросит путь к SAM-файлу а после
внесет ВАШИ данные для юзверей кот там есть
в том числе и для ЛокАдмина.
Работает на ЧЗ и НТ без вопросов, сам недавно баловался
Ой, как страшно :)))))))))) №2 :) 21.08.02 03:19  
Автор: Biasha <Бяша> Статус: Member
<"чистая" ссылка>
Да уж.
Ну блин и заголовки. Я опять перепуганный пошёл читать, а там...

Первая уязвимость требует:
1. При установке винды не ввести пароль Администратора.
(это ж на до умудрится; думаю Юниксы тоже уязвимы при отсутствующем пароле рута)
2. Возможности после этого загрузиться в сейф моде.
(почему бы тогда не вытянуть батарейку нафиг и не загрузиться с дискеты?)

Вторая - давний трюк с подменой хранителя экрана. Я про него ещё для НТ4 слышал. наверное он был и раньше...
Тоже нужно умудриться для system32 доступ на запись разрешить.
Ой, как страшно :)))))))))) №2 :) 21.08.02 08:27  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Да уж.
> Ну блин и заголовки. Я опять перепуганный пошёл читать, а
> там...
а иначе никто и не пойдет читать ;)
опять же народ просил конкретики, причем простой. вот и простая конкретика ;)
кстат, смех смехом, но иногда бывают ситуации, когда нужно тупое пошаговое руководство. коллега увалил в отпуск, а прав на свою машину оставил недостаточно. из-за этого не пошел эксперимент. не переставлять же систему? ;) пришлось искать краткое руководство по поимению пароля w2k сервер ;)

> Первая уязвимость требует:
> 1. При установке винды не ввести пароль Администратора.
насколько я понял (читал по диагонали) речь идет о каком-то специальном отладочном аккаунте. это уже, извините, design flaw (типа запасного рута в юниксе ;))

> (это ж на до умудрится; думаю Юниксы тоже уязвимы при
> отсутствующем пароле рута)
про рута знают все. а про упомянутый аккаунт надо как минимум доку читать (а кто в наше время это делает?)


> 2. Возможности после этого загрузиться в сейф моде.
> (почему бы тогда не вытянуть батарейку нафиг и не
> загрузиться с дискеты?)
усложняешь. сильно многие закрывают загрузку с дискеты и паолят при этом BIOS? ;) это же XP, т.е.юзерскаяоперационка, а не серверная...

> Вторая - давний трюк с подменой хранителя экрана. Я про
> него ещё для НТ4 слышал. наверное он был и раньше...
> Тоже нужно умудриться для system32 доступ на запись
> разрешить.
нет ничего невозможного в этом мире ;)
после того, как я однажды обнаружил сессию рута (!) по ftp, открытую в течение 17 (!!!) суток, я уже ничему не удивляюсь. причем, это было не в домашней сеточке из 2 компов, а в серьезном банке...
Ой, как страшно :)))))))))) №2 :) 09.09.02 14:37  
Автор: Fox... Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > Съеела мышь...

> > 2. Возможности после этого загрузиться в сейф моде.
> > (почему бы тогда не вытянуть батарейку нафиг и не
> > загрузиться с дискеты?)
> усложняешь. сильно многие закрывают загрузку с дискеты и
> паолят при этом BIOS? ;) это же XP, т.е.юзерская
> операционка, а не серверная...


По моему опыту - пароль на BIOS - не такая уж большая проблема (по крайней мере на относительно старых машинах). Лишь бы была возможность стартонуть с дискеты, или просто в коммандной строке M$.
В мою институцкую бытность, у нас это называлось чайку попить... ;-)
Стартуешь голым досом, пускаешь KEYRUS (или че нить подобное), и в любом текстовом редакторе набираешь (без кавычек) "чq". Это все (2 байта) сохраняешь как ком. файл, и толкаешь его на выполнение (тачка виснет). Фактически имеем OUT 71, ax. Общем помогало практически всегда - биос слетал, унося с собой пароли и настройку винтов. Все остальное в норме.
На новых машинах как то не доводилось перепроверить - но на старых работало как часы.



>
> И здесь съела мышь.
Ой, как страшно :)))))))))) №2 :) 22.08.02 22:19  
Автор: Fedor Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > Ну блин и заголовки. Я опять перепуганный пошёл читать, а там...
> а иначе никто и не пойдет читать ;)
Ксакеповщина.
Влад, я был о тебе лучшего мнения.

> насколько я понял (читал по диагонали) речь идет о каком-то
> специальном отладочном аккаунте. это уже, извините, design
> flaw (типа запасного рута в юниксе ;))
Речь идет об основном аккаунте Администратора.

Короче описываются самые лоховские случаи.
Ой, как страшно :)))))))))) №2 :) 23.08.02 07:51  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> > а иначе никто и не пойдет читать ;)
> Ксакеповщина.
Тебе - ксакеповщина, а кому-то - ценный и интересный совет.
> Влад, я был о тебе лучшего мнения.
А мы знакомы? Кроме того, автор способа - не я. Свое мнение об авторах можешь высказать им непосредственно, там указаны их емейлы... ;)

> Короче описываются самые лоховские случаи.
А насрать, лоховские они или нет. Уверен, что сработает в большинстве случаев, значит имеет право на жизнь. И фиг ты меня разубедишь в том, что все тщательно выбирают пароль, запрещают safe mode, загрузку с дискеты и паролят BIOS.
Я уже как-то рассказывал, что однажды не мог своей программкой вычислить пароль рута из свежетянутого /etc/shadow (остальные аккаунты поддались), пока не взял John The Ripper. Но не потому, что моя программа медленно работала или была неправильно написана, а потому, что я начинал перебор с 3-символьных паролей, а пароль рута был "a1". После этого, я не считаю ни один способ лоховским. Мне важна цель, а не самолюбование из-за крутости использованного метода...
Повторюсь еще раз: RSN не ориентирована быть только листом рассылки для гуру, или только FAQ для новичков. Там появляется всякая информация, показавшая мне интересной/забавной и относящаяся к теме безопасности. У тебя есть, что-то более интересное? Присылай, разместим...
Ой, как страшно :)))))))))) №2 :) 21.08.02 08:56  
Автор: Biasha <Бяша> Статус: Member
<"чистая" ссылка>
> > Да уж.
> > Ну блин и заголовки. Я опять перепуганный пошёл
> читать, а
> > там...
> а иначе никто и не пойдет читать ;)
> опять же народ просил конкретики, причем простой. вот и
> простая конкретика ;)
> кстат, смех смехом, но иногда бывают ситуации, когда нужно
> тупое пошаговое руководство. коллега увалил в отпуск, а
> прав на свою машину оставил недостаточно. из-за этого не
> пошел эксперимент. не переставлять же систему? ;) пришлось
> искать краткое руководство по поимению пароля w2k сервер ;)

Это уже прям хак для чайников получается:)

> > Первая уязвимость требует:
> > 1. При установке винды не ввести пароль
> Администратора.
> насколько я понял (читал по диагонали) речь идет о каком-то
> специальном отладочном аккаунте. это уже, извините, design
> flaw (типа запасного рута в юниксе ;))

Я прочитав то, что там написано вообще мало понял. Уж как оно написано... Особенно понравилось "делайте прямо так, как я вот здесь пишу и не думайте…" после этого идёт замена файла командами дос, причём символ "\" на каком-то фильтре потерялся :)
Так что, что не понял - додумал сам.
Во время установки винды ХР можно создавать обычные акаунты (пять полей для них есть) и ещё можно задавать пароль администратора.
Что интересно, чтоб не пугать народ, микрософт решил этот акаунт "Администратор" (тот который всегда был нормальным в прежних НТ), скрыть от глаз смертных. И скрыл он его так, что в ХРшном списке пользователей при логине он показывается только при загрузке в сейф моде.
Но это тот самый "Администратор" какой был и раньше - аналог рута.
Вот о нём то и идёт речь. И баг этот работает тогда, когда устанавливающий ХР человек не прописал пароль для акаунта "Администратор". А это, как я уже говорил, всё равно, что устанавливая юникс поставить руту пустой пароль. (при этом создать 5 пользователей группы 0, и пользоваться ими в дальнейшем:)

> про рута знают все. а про упомянутый аккаунт надо как
> минимум доку читать (а кто в наше время это делает?)

Нее, надо знать значение слова "Администратор" и внимательно читать диалоги установщика винды.
Кроме того потом им (акаунтом) можно управлять как и гостём и т. п.
А каждый, кто видел НТ или 2К, сам заинтересуется тем, чего ж это не видно "Администратора". Короче кто думает – не пропустит.

> > 2. Возможности после этого загрузиться в сейф моде.
> > (почему бы тогда не вытянуть батарейку нафиг и не
> > загрузиться с дискеты?)
> усложняешь. сильно многие закрывают загрузку с дискеты и
> паолят при этом BIOS? ;) это же XP, т.е.юзерская
> операционка, а не серверная...


Я видел другое: сетка, везде НТ4. На биосе пароль. Все патчи стоят. На С: запись запрещена вообще. Стандартный прикол с repair прикрыт (для тех, кто знает), даже акаунт админа зачем то переименован. И при этом разрешена загрузка с дискеты. Почему?! - потому что админам так удобнее - с дискет иногда грузиться :)
Ой, как страшно :)))))))))) №2 :) 23.08.02 09:53  
Автор: yoooooooooo Статус: Незарегистрированный пользователь
<"чистая" ссылка>
у-ха-ха-ха-х-а ! лоахунлся ! нажми ctrl alt delete и у тебя пояаиться форма для заполнения и всё будет ок ....
Ой, как страшно :)))))))))) №2 :) 23.08.02 09:54  
Автор: yoooooooooo Статус: Незарегистрированный пользователь
<"чистая" ссылка>
это для админа на вэлком скрин в ХР
Ой, как страшно :)))))))))) №2 :) 25.08.02 23:29  
Автор: Biasha <Бяша> Статус: Member
<"чистая" ссылка>
> у-ха-ха-ха-х-а ! лоахунлся ! нажми ctrl alt delete и у тебя пояаиться
> форма для заполнения и всё будет ок ....
> это для админа на вэлком скрин в ХР

XP Pro ru
Написано в окне "Учётные записи пользователей" приложения панели управления.
"Учётная запись администратора присутствует в окне приветствия Welcome только если не существуют никакие другие учётные записи (кроме записи "Гость"), или если компьютер загружен в безопасном режиме."

Я почерпнул те знания именно отсюда. Так что это меня винда обманула :)
Ой, как страшно :)))))))))) №2 :) 26.08.02 08:16  
Автор: yoooooooooo Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > у-ха-ха-ха-х-а ! лоахунлся ! нажми ctrl alt delete и у
> тебя пояаиться
> > форма для заполнения и всё будет ок ....
> > это для админа на вэлком скрин в ХР
>
> XP Pro ru
> Написано в окне "Учётные записи пользователей" приложения
> панели управления.
> "Учётная запись администратора присутствует в окне
> приветствия Welcome только если не существуют никакие
> другие учётные записи (кроме записи "Гость"), или если
> компьютер загружен в безопасном режиме."
>
> Я почерпнул те знания именно отсюда. Так что это меня винда
> обманула :)

верь мне ! не пропадёшь !
You are wrong! 23.08.02 04:20  
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
<"чистая" ссылка>
> Но это тот самый "Администратор" какой был и раньше -
> аналог рута.
Никогда "Администратор" аналогом рута не был!
При чтении, например, файловой системы rootом - никакие, нах, привилегии не проверяются. А "Администратор" - это просто аккаунт, который по-умолчанию входит в группу "Администраторы", для которой по-умолчанию же расставлены кой-какие права :))).... которых их можно лишить :)
И кинулся я отважно защищать масдай! 09.09.02 22:08  
Автор: HandleX <Александр М.> Статус: The Elderman
Отредактировано 09.09.02 22:09  Количество правок: 2
<"чистая" ссылка>
> > Но это тот самый "Администратор" какой был и раньше -
> > аналог рута.
> Никогда "Администратор" аналогом рута не был!
> При чтении, например, файловой системы rootом - никакие,
> нах, привилегии не проверяются.
А вот это и плохо. Идея какая — root, он тоже ведь пользователь ;-) Получается, юниксовый root это типа драйвер режима ядра в масдае ;-)))
А тут идея ясная — драйверу драйверовское (для скорости работы не надо ничего проверять), а юзверю — юзверьское, для его же, драгоценного, безопасности!
И совершенная идея должна быть совершенна во всем — т.е. всё-таки нельзя не проверять у пользователя права — кем бы он ни был.

> А "Администратор" - это
> просто аккаунт, который по-умолчанию
> входит в группу "Администраторы", для которой
> по-умолчанию же расставлены кой-какие
> права :))).... которых их можно лишить :)
Дык оказывается, когда что-то нельзя сделать — это ведь ограничение! А вот в масдае можно ;-) И задумывалось это всё как рулез, а поизмываться можно над чем угодно, особенно по причине инертности ;-)))

Sorry, просто задело сильно.
"Аналог" в широком смысле :) 23.08.02 04:53  
Автор: Biasha <Бяша> Статус: Member
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach