информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / sysadmin
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Удаление встроенной учётной записи 21.10.02 17:08  
Автор: Andr Статус: Незарегистрированный пользователь
<"чистая" ссылка>
В w2k. SID встроенной учётной записи администратора оканчивается всегда на одну и ту же цифру (200 или 500, не помню), что упрощает взлом. След., его надо удалить. Штатными средствами - нельзя. Как можно программно (ADSI и т.д.).
Удалить не выйдет... 21.10.02 18:41  
Автор: babay <Andrey Babkin> Статус: Elderman
<"чистая" ссылка>
> В w2k. SID встроенной учётной записи администратора
> оканчивается всегда на одну и ту же цифру (200 или 500, не
> помню), что упрощает взлом. След., его надо удалить.
> Штатными средствами - нельзя. Как можно программно (ADSI и
> т.д.).

Никак не удалить этого пользователя из системы, максимум - переименовать и отобрать полномочия.
З.Ы. Как это "упрощает взлом " ? Что проблема для *никс существование root, toor, etc. ? Дело в пароле а не в СИДе записи, дался тебе этот сид ?
Удалить не выйдет... 22.10.02 15:53  
Автор: Andr Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Как это "упрощает взлом " ?
Где-то на hacking была ссылка на описание этой дыры. Берёшь sam-файл, как-то обрабатываешь его с помощью спецпроги и имеешь доступ под администратором. Дыра, конечно не самая большая и удалённо, наверное, не получится, но если есть возможность заткнуть - почему бы не заткнуть?
ZaDNiCa и babay, спасибо 24.10.02 16:10  
Автор: Andr Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Теперь я вроде понял.
ZaDNiCa прав и в + скажу 22.10.02 19:20  
Автор: babay <Andrey Babkin> Статус: Elderman
<"чистая" ссылка>
что подмонтировав диск на другой ОС можно и не то вытворять так что эту штуку которую ты назвал дыркой можешь не трогать, от локального взлома это тебе не поможет, да и что собственно прячем ? , чего добиваемся ?
целосности ОС или сохранности и конфед. данных, при локальном взломе первое нарушается автоматом, а вот даже заткнув эту штуку что ты назвал дыркой сохранности данных всё равно не добиться, для этого другие средства используются.
Что до проги - то имя её GetAdmin, но можно её засунуть в попу эта дыра давно закрыта ( ещё в 4 SP ).
если есть доступ к sam 22.10.02 18:14  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
можно его и файл sam.log просто потереть и после ребута зайти под админом с пустым паролем
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach