информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetСтрашный баг в WindowsПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
введенный пароль 29.03.03 13:00  Число просмотров: 2235
Автор: ]d1vEr[ Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Значит так, для начала поставь в сетке сниффер - это часто помагает при хаке локалок. Ты просто будешь читать весь траффик, передаваемый по сетке. Следующий вариан - попробуй протроянить его тачку или "заставь" его запустить скрипт, который добавит тебя в админы этой тачки(скрипт можно сделать ввиде cmd-файла, html-страницы или ... короче дохрена вариантов) Или поищи баги в его тачке(зайди на www.securityfocus.com)
<hacking>
введенный пароль 09.03.03 16:48   [ZloyShaman, Sandy]
Автор: Rehn Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Имеем следущую ситуацию.
Локальная сеть. Моя машина win XP
Пришел человек, полез с моей машины на свою машину по локалке. У него вин 2000. Ввел свой логин "Администратор" и какой- то пароль.
Задача. Узнать пароль.
На данный момент доступ к его машине все еще открыт. Причем под провами администратора. Например имею полный доступ к его диску С.
Жду ваших руководств к действиею.
Sam файл из его резервной копии в виндах забрал, но он что-то мало дает:(
Над ним трудился by LC4. pwdump и lsadump тоже не помогли т.к. получаю хеш со своего компа, а на его процес не могу запустить. Пробовал psexec
введенный пароль 08.04.03 10:24  
Автор: Pushkin Статус: Незарегистрированный пользователь
<"чистая" ссылка>
так, вы что-то в дебри залезли, мне кажется...
может я чего не понимаю, но мне кажется, что все проще.
если есть подключение к машине можно положить туда кейлоггер и запустить его через реестр(можно регедитом подключиться к той машине и рулить) или win.ini/system.ini (не помню уже как конкретно, но можно там файлы зпускать).
Потом останется только файл лога забрать как-то.
Можно батником копировать его куда-нибудь тебе на машину (вызов этого батника можно воткнуть в его autoexec.nt, и тогда файл будет не особо заметно для него копироваться в тот момент, когда он запускает дос-сессию. команда типа @copy keylog \\vasya\share\keylog >:null)
введенный пароль 08.04.03 10:30  
Автор: Pushkin Статус: Незарегистрированный пользователь
<"чистая" ссылка>
насчет :null я, пожалуй, пошутил, но это все равно - любое имя файла подойдет (просто для того, чтобы ему на экран не писалось, что файл скопирован)
Нет проблем. 07.04.03 16:32  
Автор: Michael_X Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Слушай, есть такая классная прграммулина - SAMInside называется. Короче, эта прога определяет пароли, используя базу sam и файло system. Причём делает это почти моментально со скоростью 5млн. штук в секунду.
Удачи.
Нет проблем. 08.04.03 10:25  
Автор: Luky Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Слушай, есть такая классная прграммулина - SAMInside
> называется. Короче, эта прога определяет пароли, используя
> базу sam и файло system. Причём делает это почти
> моментально со скоростью 5млн. штук в секунду.
> Удачи.

А кто нибуть видел полную версию SAMInside?????????
Везде одна демо .... а там на перебор тока латинские буквы .
введенный пароль 03.04.03 22:34  
Автор: Ugly Troll Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Значится так. все делается просто. если сессия восстанавливается после ребута тачки на которую открыта сессия, то логично предположить, что она(сессия) восстанавливается с пересылкой хэша. Логично? Так вот запускаешь снифер(лопхряк тот же) и ждешь ребута. или не ждешь. и дешь и просишь ребутнуться. или сам ту тачку грохаешь. сессия восстанавливается пересылкой хэша с твоей тачки. ты его ловишь и дальше дело техники. если я не прав - то почему.
введенный пароль 29.03.03 13:00  
Автор: ]d1vEr[ Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Значит так, для начала поставь в сетке сниффер - это часто помагает при хаке локалок. Ты просто будешь читать весь траффик, передаваемый по сетке. Следующий вариан - попробуй протроянить его тачку или "заставь" его запустить скрипт, который добавит тебя в админы этой тачки(скрипт можно сделать ввиде cmd-файла, html-страницы или ... короче дохрена вариантов) Или поищи баги в его тачке(зайди на www.securityfocus.com)
Что-то забрели в дебри 09.03.03 23:23  
Автор: Rehn Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Зачем все так усложнять?
Мнен ужно узнать парль. Он где-то храниться сейчас на моем компе. В сесии...раз она открыта. Предположительно в Perflib_Perfdata_***.dat  
Имхо, копять надо мой комп. Зачем велосепед придумывать.
Ишь, какой ты прыткий... 10.03.03 10:35  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
> Зачем все так усложнять?
> Мнен ужно узнать парль. Он где-то храниться сейчас на моем
> компе. В сесии...раз она открыта. Предположительно в
> Perflib_Perfdata_***.dat  
> Имхо, копять надо мой комп. Зачем велосепед придумывать.

Действительно не надо ничего придумывать. В Microsoft не лохи сидят (как это ни странно). Итак, когда ты набираешь имя пользователя и пароль, первое, что делает винда, это делает из пароля хеш. Хеш (по-английски «салат»), это что-то вроде однозначного определителя, т.е. разные пароли дадут разный хеш ;-) Причём процедура эта односторонняя, т.е. из хеша обратно пароль не сделаешь, как не сделаешь из салата из помидоров целые помидоры ;-) Вот этот хеш шлётся по сети туда на удалённую машину, сравнивается там с другим хешем, и если они совпадают, то винда возвращает дескриптор сеанса. Этот дескриптор забирает себе служба рабочей станции (Lanman Workstation Service), и потом толкает этот дескриптор во все твои попытки сетевого взаимодействия с удалённым компутером. Ты уже понял, что пароль в чистом виде умер примерно после 100 - 200 тысяч машинных иснтрукций на твоей тачке? ;-)
Если не понял, то копай Perflib_Perfdata_***., как собирался, может чего и найдёшь ;-)
Ишь, какой ты прыткий... 10.03.03 12:25  
Автор: Rehn Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Не очень понимаю Значит достать из хеша пароли пользователей системы модем, а введный пароль нет? Ведь и там и там идет хеширование. Ну думаю что хеширование передованиемого паролья более сложно.

>Ты уже понял, что пароль в чистом
> виде умер примерно после 100 - 200 тысяч машинных
> иснтрукций на твоей тачке? ;-)

Нет, я не понял что бы это значило. Потом, причем тут в чичтов виде, не в чистом. Пусть не в чистом. Подберем...знать бы откуда подберать.
Софта для дампа sam файлов, то есть хеша с пользователями хвататает.

А вот по взлому Perflib_Perfdata_*** вообще ничего не нашел. Что с ним теперь делать?


> Действительно не надо ничего придумывать. В Microsoft не
> лохи сидят (как это ни странно). Итак, когда ты набираешь
> имя пользователя и пароль, первое, что делает винда, это
> делает из пароля хеш. Хеш (по-английски «салат»), это
> что-то вроде однозначного определителя, т.е. разные пароли
> дадут разный хеш ;-) Причём процедура эта односторонняя,
> т.е. из хеша обратно пароль не сделаешь, как не сделаешь из
> салата из помидоров целые помидоры ;-) Вот этот хеш шлётся
> по сети туда на удалённую машину, сравнивается там с другим
> хешем, и если они совпадают, то винда возвращает дескриптор
> сеанса. Этот дескриптор забирает себе служба рабочей
> станции (Lanman Workstation Service), и потом толкает этот
> дескриптор во все твои попытки сетевого взаимодействия с
> удалённым компутером. Ты уже понял, что пароль в чистом
> виде умер примерно после 100 - 200 тысяч машинных
> иснтрукций на твоей тачке? ;-)
> Если не понял, то копай Perflib_Perfdata_***., как
> собирался, может чего и найдёшь ;-)
Нет у тебя в системе пароля ни в чистом ни в хэшированном виде. Расслабся. 10.03.03 14:51  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
То есть по вашему ни в каком виде его нет? И мне кажется что у меня имеется доступ. Так? 10.03.03 15:23  
Автор: Rehn Статус: Незарегистрированный пользователь
<"чистая" ссылка>
У тебя есть установленная сессия. И как тока тот комп заребутится у тебя ее не будет. 10.03.03 16:00  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
Но ведь эта сессия где-то храниться! Она же не в воздухе парит... 10.03.03 16:18  
Автор: Rehn Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Кстати, его комп уже ходил на перезагрузку. Сессия осталась.

И еще, я вот что подумал. В ХР есть спящий режим. Я могу выключить в него комп. Далее сохранить файлы куда этот спящий режим усыпает.
После чего всегда смогу откатиться к состоянию текущему. Нет?
Но ведь эта сессия где-то храниться! Она же не в воздухе парит... 10.03.03 16:41  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
> Кстати, его комп уже ходил на перезагрузку. Сессия
> осталась.
Действительно. Значит я ошибался Ж(.
> И еще, я вот что подумал. В ХР есть спящий режим. Я могу
> выключить в него комп. Далее сохранить файлы куда этот
> спящий режим усыпает.
> После чего всегда смогу откатиться к состоянию текущему.
> Нет?
Нет. При уходе в спящий режим предполагается что при последующей загрузке все на винте будет по прежнему.
Да не надо ничего делать с Perflib_Perfdata, с чего ты взял, что они там? Это я пошутил ;-) 10.03.03 14:41  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
Ну мне подсказали. На самом деле это файл изменяется при вводе таких паролей. Плюс меняется реестр. 10.03.03 15:25  
Автор: Rehn Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Вот от туда и взял.
А за что тогда это файл отвечает?

И вообще странно, то есть меня тут, как я понял, пытаются убидить в том, что имея доступ к файлам со своего компьютера, да еще и на уровне админа ничего сделать нельзя кроме как в автозаупуск какого-нибудь трояна записать.
Ну мне подсказали. На самом деле это файл изменяется при вводе таких паролей. Плюс меняется реестр. 10.03.03 21:21  
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
<"чистая" ссылка>
> И вообще странно, то есть меня тут, как я понял, пытаются
> убидить в том, что имея доступ к файлам со своего
> компьютера, да еще и на уровне админа ничего сделать нельзя
> кроме как в автозаупуск какого-нибудь трояна записать.

Сделать-то ты можешь всё что угодно. Но ты же задачу какую поставил, сам-то помнишь? Узнать его пароль. Причём этот пароль не знает ни твой виндоус, ни его :)
Предлагаю как-нибудь сделать в автозагрузку pwdump, который положит в незаметную папку sam, и чтобы следы сами ловко удалались. Дальше дело за вычислительными мощностями.
Не знаю как XP, но 2к странно относится к паролям 11.03.03 15:52  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> > И вообще странно, то есть меня тут, как я понял,
> пытаются
> > убидить в том, что имея доступ к файлам со своего
> > компьютера, да еще и на уровне админа ничего сделать
> нельзя
> > кроме как в автозаупуск какого-нибудь трояна записать.
>
> Сделать-то ты можешь всё что угодно. Но ты же задачу какую
> поставил, сам-то помнишь? Узнать его пароль. Причём этот
> пароль не знает ни твой виндоус, ни его :)
С одной стороны конечно хеширование, сискей и т.д. А с другой стороны буфер с паролем (плэйновым) после его обработки не очищается, а освобождается как есть. Суть сделанного мной однажды в следующем: мой пароль известен, поэтому нахожу все вхождения его в своп файле (как его прочитать на работающей машине - второй трудный вопрос, причем решаемый) или в \device\PhysicalMemory. Рядом с ним всегда валяются сигнатуры: вспомогательные данные, которые пихаются на стек, теги кучи или еще что-то. Но это так. Так вот я сам выковыривал пароли из свопа после набора пароля на этом компе. Также я выковыривал пароли из ssh-сессии в линухе (сдампил /dev/mem или /dev/kmem не помню - и поковырялся).

> Предлагаю как-нибудь сделать в автозагрузку pwdump, который
> положит в незаметную папку sam, и чтобы следы сами ловко
> удалались. Дальше дело за вычислительными мощностями.

ЗЫ: Вот только если ты уже несколько дней работаешь за этой тачкой, то эта память скорее всего уже перераспределилась и затерлась :-))) Жди следующего раза. Но перед этим лучше приготовь у себя какой-нить кейлоггер - не придется копаться в свопах - все пароли будут в открытом виде валяться в логе. :-))
Он имел ввиду про pwdump не свою, а удалённую тачку… 12.03.03 09:29  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
1  |  2  |  3 >>  »  




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach