информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаВсе любят медСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / sysadmin
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Удалить не выйдет... 22.10.02 15:53  Число просмотров: 1133
Автор: Andr Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Как это "упрощает взлом " ?
Где-то на hacking была ссылка на описание этой дыры. Берёшь sam-файл, как-то обрабатываешь его с помощью спецпроги и имеешь доступ под администратором. Дыра, конечно не самая большая и удалённо, наверное, не получится, но если есть возможность заткнуть - почему бы не заткнуть?
<sysadmin>
Удаление встроенной учётной записи 21.10.02 17:08  
Автор: Andr Статус: Незарегистрированный пользователь
<"чистая" ссылка>
В w2k. SID встроенной учётной записи администратора оканчивается всегда на одну и ту же цифру (200 или 500, не помню), что упрощает взлом. След., его надо удалить. Штатными средствами - нельзя. Как можно программно (ADSI и т.д.).
Удалить не выйдет... 21.10.02 18:41  
Автор: babay <Andrey Babkin> Статус: Elderman
<"чистая" ссылка>
> В w2k. SID встроенной учётной записи администратора
> оканчивается всегда на одну и ту же цифру (200 или 500, не
> помню), что упрощает взлом. След., его надо удалить.
> Штатными средствами - нельзя. Как можно программно (ADSI и
> т.д.).

Никак не удалить этого пользователя из системы, максимум - переименовать и отобрать полномочия.
З.Ы. Как это "упрощает взлом " ? Что проблема для *никс существование root, toor, etc. ? Дело в пароле а не в СИДе записи, дался тебе этот сид ?
Удалить не выйдет... 22.10.02 15:53  
Автор: Andr Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Как это "упрощает взлом " ?
Где-то на hacking была ссылка на описание этой дыры. Берёшь sam-файл, как-то обрабатываешь его с помощью спецпроги и имеешь доступ под администратором. Дыра, конечно не самая большая и удалённо, наверное, не получится, но если есть возможность заткнуть - почему бы не заткнуть?
ZaDNiCa и babay, спасибо 24.10.02 16:10  
Автор: Andr Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Теперь я вроде понял.
ZaDNiCa прав и в + скажу 22.10.02 19:20  
Автор: babay <Andrey Babkin> Статус: Elderman
<"чистая" ссылка>
что подмонтировав диск на другой ОС можно и не то вытворять так что эту штуку которую ты назвал дыркой можешь не трогать, от локального взлома это тебе не поможет, да и что собственно прячем ? , чего добиваемся ?
целосности ОС или сохранности и конфед. данных, при локальном взломе первое нарушается автоматом, а вот даже заткнув эту штуку что ты назвал дыркой сохранности данных всё равно не добиться, для этого другие средства используются.
Что до проги - то имя её GetAdmin, но можно её засунуть в попу эта дыра давно закрыта ( ещё в 4 SP ).
если есть доступ к sam 22.10.02 18:14  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
можно его и файл sam.log просто потереть и после ребута зайти под админом с пустым паролем
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach