информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsSpanning Tree Protocol: недокументированное применениеПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 С наступающим 
 Серьезная уязвимость в Apache Log4j 
 Крупный взлом GoDaddy 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / sysadmin
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
ZaDNiCa и babay, спасибо 24.10.02 16:10  Число просмотров: 980
Автор: Andr Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Теперь я вроде понял.
<sysadmin>
Удаление встроенной учётной записи 21.10.02 17:08  
Автор: Andr Статус: Незарегистрированный пользователь
<"чистая" ссылка>
В w2k. SID встроенной учётной записи администратора оканчивается всегда на одну и ту же цифру (200 или 500, не помню), что упрощает взлом. След., его надо удалить. Штатными средствами - нельзя. Как можно программно (ADSI и т.д.).
Удалить не выйдет... 21.10.02 18:41  
Автор: babay <Andrey Babkin> Статус: Elderman
<"чистая" ссылка>
> В w2k. SID встроенной учётной записи администратора
> оканчивается всегда на одну и ту же цифру (200 или 500, не
> помню), что упрощает взлом. След., его надо удалить.
> Штатными средствами - нельзя. Как можно программно (ADSI и
> т.д.).

Никак не удалить этого пользователя из системы, максимум - переименовать и отобрать полномочия.
З.Ы. Как это "упрощает взлом " ? Что проблема для *никс существование root, toor, etc. ? Дело в пароле а не в СИДе записи, дался тебе этот сид ?
Удалить не выйдет... 22.10.02 15:53  
Автор: Andr Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Как это "упрощает взлом " ?
Где-то на hacking была ссылка на описание этой дыры. Берёшь sam-файл, как-то обрабатываешь его с помощью спецпроги и имеешь доступ под администратором. Дыра, конечно не самая большая и удалённо, наверное, не получится, но если есть возможность заткнуть - почему бы не заткнуть?
ZaDNiCa и babay, спасибо 24.10.02 16:10  
Автор: Andr Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Теперь я вроде понял.
ZaDNiCa прав и в + скажу 22.10.02 19:20  
Автор: babay <Andrey Babkin> Статус: Elderman
<"чистая" ссылка>
что подмонтировав диск на другой ОС можно и не то вытворять так что эту штуку которую ты назвал дыркой можешь не трогать, от локального взлома это тебе не поможет, да и что собственно прячем ? , чего добиваемся ?
целосности ОС или сохранности и конфед. данных, при локальном взломе первое нарушается автоматом, а вот даже заткнув эту штуку что ты назвал дыркой сохранности данных всё равно не добиться, для этого другие средства используются.
Что до проги - то имя её GetAdmin, но можно её засунуть в попу эта дыра давно закрыта ( ещё в 4 SP ).
если есть доступ к sam 22.10.02 18:14  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
можно его и файл sam.log просто потереть и после ребута зайти под админом с пустым паролем
1






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach