Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Пароль или хэш? 29.08.03 18:16
Publisher: dl <Dmitry Leonov>
|
Пароль или хэш? Tanaka
Все знают, как заходить на чужую виндовую машину по сети - надо ввести в соответствующем окошке логин и пароль. Все знают, что пароль преобразовывается в хэш, и далее хэш передается по сети для аутентификации, то есть пароль знать необязательно, достаточно знать хэш. Значит, в принципе можно написать приложение, которое может открывать SMB-сессию по хэшу. И, разумеется, все знают, что они слишком ленивы, чтобы писать такое приложение. (Хотя ходят слухи, что такие приложения уже написаны.) Поэтому, на сегодняшний день среди хакеров распространена такая тактика: украсть или перехватить хэши, вскрыть по ним пароли, а потом работать, как все нормальные люди, виндовым инструментарием. К счастью для пользователей, маленькая проблема возникает в том, что стойкие пароли (8 и более случайных символов) на персоналках не вскрываются. Казалось бы, можно вздохнуть с облегчением, но…
Если вознестись в высокие материи теоретической защиты информации, то уже тот факт, что для аутентификации используется...
Полный текст
|
|
А про нулевое кольцо защиты забыли? :-) 29.12.03 19:59
Автор: Роман Чертанов Статус: Незарегистрированный пользователь
|
В процессорах, начиная с 386, есть некое нулевое кольцо защиты
(в котором работает ядро и, кстати, Софтайс).
Так вот, чтобы менять системную память,
проге надо быть не на 3 уровне защиты (как это бывает для
обычных пользовательских процессов), а на 0. А попасть в 0 из 3 кольца как бы и нельзя...
Сам Софтайс ставится только под правами админа.
Т.е. защита реализована глубже, на уровне процессора, что не может не радовать. :-)
Я советую попробовать записать что-нибудь в эту "раскопанную" таблицу из обычного процесса. Сразу будет облом. :-)
Кстати, чем ближе к железу, тем труднее что-то ломать. Вот X-BOX еще никто толком не сломал. :-)
|
| |
Сорри, я не прав 29.12.03 20:33
Автор: Роман Чертанов Статус: Незарегистрированный пользователь
|
Видимо я невнимательно прочитал статью: если ядро будут курочить на своей машине (а не на атакуемой), то все сработает.
Если только хеш всегда статический, и обмен не происходит по принципу криптографии с открытым ключом: запрос и ответ.
|
| | |
Ты очень сильно неправ 04.05.04 01:15
Автор: AlexD <Alexander> Статус: Member
|
По причине того, что не разбираешься втом, о чем написал. Извини конечно, но твой пост "не к селу не к городу" - нулевое кольцо тут совсем не при чем.
|
|
терзаюсь смутными сомнениями 09.10.03 15:47
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
|
А не меняется ли хэш от сессии к сессии? В зависимости от системного времени или просто случайных добавлений?
|
| |
Ты прав, чувак (см мое пояснение)! 23.03.04 19:36
Автор: armyman Статус: Незарегистрированный пользователь
|
> А не меняется ли хэш от сессии к сессии? В зависимости от > системного времени или просто случайных добавлений?
Ты прав, чувак (см мое пояснение)!
|
|
К вопросу о проверке хендла 06.09.03 06:20
Автор: Zef <Alloo Zef> Статус: Elderman
|
>Прежде чем найти хэндл, проводится проверка, что он есть, причем для >этого он просто находится!
Угу, шизобредь просто потрясающая! Причем, подобными проверками пронизаны все процедуры, начиная от МФ-сей и заканчивая ядром. Могу в "юморе" выложить целую коллекцию этого бреда. Самое же оригинальное, что облом в большинстве из этих тестов приводит к падению проги без объяснения причин, а в ядре - к "синему экрану смерти", не всегда даже с указанием адреса, по которому возникла ошибка!
|
| |
Я дико извинтиляюсь, но 06.09.03 18:39
Автор: Ktirf <Æ Rusakov> Статус: Elderman
|
> Есть несколько иные способы... > http://www.xakep.ru/post/18963/default.htm ЗАЧЕМ выеживаться с отключением шифрования и атакой Man-in-the-middle, если можно просто состроить из себя SMB-сервер после ARP-poisoning?
Я уж умолчу про замечательные пакеты ARP_REPLAY и атаку ARP Poisonig...:-
|
|
|