Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
|
есть спец проги для перехвата пароля в момент введения... 19.10.08 11:28 Число просмотров: 4673
Автор: hende hog Статус: Незарегистрированный пользователь
|
есть спец проги для перехвата пароля В МОМЕНТ ВВЕДЕНИЯ. одной из них я и пользяуюсь ru.neospy.net/download/neospy.exe
|
<site updates>
|
Как поиметь пароль админа Windows XP 20.08.02 12:31
Publisher: cybervlad <cybervlad> Статус: Elderman
|
Как поиметь пароль админа Windows XP AntiCrack http://www.anticrack.de/modules.php?op=modload&name=News&file=article&sid=2931
Буквально пошаговое руководство ;) Правда, для первого способа (использование отладочного аккаунта) нужна возможность перезагрузки машины, а для второго - юзерские права на ней, но это не такие уж и завышенные требования. Интересно, через сколько сервиспаков Microsoft прикроет эти лазейки?
Полный текст
|
|
есть спец проги для перехвата пароля в момент введения... 19.10.08 11:28
Автор: hende hog Статус: Незарегистрированный пользователь
|
есть спец проги для перехвата пароля В МОМЕНТ ВВЕДЕНИЯ. одной из них я и пользяуюсь ru.neospy.net/download/neospy.exe
|
| |
Чтобы встрять всессию воркстанции интерфейса авторизации... 20.10.08 16:20
Автор: TRESPASSER[CfK] Статус: Незарегистрированный пользователь
|
> есть спец проги для перехвата пароля В МОМЕНТ ВВЕДЕНИЯ. > одной из них я и пользяуюсь > ru.neospy.net/download/neospy.exe Чтобы встрять всессию воркстанции интерфейса авторизации надо как минимум прописать в реестр библиотеку которая будет грузиться вместе с системой и капчурить логин и пароль, непомню уже как точно ключ называется, но тем не менее на запись в этот ключ надо тоже иметь права =). У ms-rem'a была отличная реализация этого метода.
|
|
Как поиметь пароль админа Windows XP 10.09.02 01:06
Автор: VeloCiRaptor Статус: Незарегистрированный пользователь
|
к сведению
На www.download.ru можно найти прогу вроде pwdchnt.exe
Засунуть ее на BootDisk1.44 и запустить.
Зрелище приятное!
Знай только как в Линухе комманды и пути пишутся
Прога сама запросит путь к SAM-файлу а после
внесет ВАШИ данные для юзверей кот там есть
в том числе и для ЛокАдмина.
Работает на ЧЗ и НТ без вопросов, сам недавно баловался
|
|
Ой, как страшно :)))))))))) №2 :) 21.08.02 03:19
Автор: Biasha <Бяша> Статус: Member
|
Да уж.
Ну блин и заголовки. Я опять перепуганный пошёл читать, а там...
Первая уязвимость требует:
1. При установке винды не ввести пароль Администратора.
(это ж на до умудрится; думаю Юниксы тоже уязвимы при отсутствующем пароле рута)
2. Возможности после этого загрузиться в сейф моде.
(почему бы тогда не вытянуть батарейку нафиг и не загрузиться с дискеты?)
Вторая - давний трюк с подменой хранителя экрана. Я про него ещё для НТ4 слышал. наверное он был и раньше...
Тоже нужно умудриться для system32 доступ на запись разрешить.
|
| |
Ой, как страшно :)))))))))) №2 :) 21.08.02 08:27
Автор: cybervlad <cybervlad> Статус: Elderman
|
> Да уж. > Ну блин и заголовки. Я опять перепуганный пошёл читать, а > там... а иначе никто и не пойдет читать ;)
опять же народ просил конкретики, причем простой. вот и простая конкретика ;)
кстат, смех смехом, но иногда бывают ситуации, когда нужно тупое пошаговое руководство. коллега увалил в отпуск, а прав на свою машину оставил недостаточно. из-за этого не пошел эксперимент. не переставлять же систему? ;) пришлось искать краткое руководство по поимению пароля w2k сервер ;)
> Первая уязвимость требует: > 1. При установке винды не ввести пароль Администратора. насколько я понял (читал по диагонали) речь идет о каком-то специальном отладочном аккаунте. это уже, извините, design flaw (типа запасного рута в юниксе ;))
> (это ж на до умудрится; думаю Юниксы тоже уязвимы при > отсутствующем пароле рута) про рута знают все. а про упомянутый аккаунт надо как минимум доку читать (а кто в наше время это делает?)
> 2. Возможности после этого загрузиться в сейф моде. > (почему бы тогда не вытянуть батарейку нафиг и не > загрузиться с дискеты?) усложняешь. сильно многие закрывают загрузку с дискеты и паолят при этом BIOS? ;) это же XP, т.е.юзерскаяоперационка, а не серверная...
> Вторая - давний трюк с подменой хранителя экрана. Я про > него ещё для НТ4 слышал. наверное он был и раньше... > Тоже нужно умудриться для system32 доступ на запись > разрешить. нет ничего невозможного в этом мире ;)
после того, как я однажды обнаружил сессию рута (!) по ftp, открытую в течение 17 (!!!) суток, я уже ничему не удивляюсь. причем, это было не в домашней сеточке из 2 компов, а в серьезном банке...
|
| | |
Ой, как страшно :)))))))))) №2 :) 09.09.02 14:37
Автор: Fox... Статус: Незарегистрированный пользователь
|
> > Съеела мышь...
> > 2. Возможности после этого загрузиться в сейф моде. > > (почему бы тогда не вытянуть батарейку нафиг и не > > загрузиться с дискеты?) > усложняешь. сильно многие закрывают загрузку с дискеты и > паолят при этом BIOS? ;) это же XP, т.е.юзерская > операционка, а не серверная...
По моему опыту - пароль на BIOS - не такая уж большая проблема (по крайней мере на относительно старых машинах). Лишь бы была возможность стартонуть с дискеты, или просто в коммандной строке M$.
В мою институцкую бытность, у нас это называлось чайку попить... ;-)
Стартуешь голым досом, пускаешь KEYRUS (или че нить подобное), и в любом текстовом редакторе набираешь (без кавычек) "чq". Это все (2 байта) сохраняешь как ком. файл, и толкаешь его на выполнение (тачка виснет). Фактически имеем OUT 71, ax. Общем помогало практически всегда - биос слетал, унося с собой пароли и настройку винтов. Все остальное в норме.
На новых машинах как то не доводилось перепроверить - но на старых работало как часы.
> > И здесь съела мышь.
|
| | |
Ой, как страшно :)))))))))) №2 :) 22.08.02 22:19
Автор: Fedor Статус: Незарегистрированный пользователь
|
> > Ну блин и заголовки. Я опять перепуганный пошёл читать, а там... > а иначе никто и не пойдет читать ;) Ксакеповщина.
Влад, я был о тебе лучшего мнения.
> насколько я понял (читал по диагонали) речь идет о каком-то > специальном отладочном аккаунте. это уже, извините, design > flaw (типа запасного рута в юниксе ;)) Речь идет об основном аккаунте Администратора.
Короче описываются самые лоховские случаи.
|
| | | |
Ой, как страшно :)))))))))) №2 :) 23.08.02 07:51
Автор: cybervlad <cybervlad> Статус: Elderman
|
> > а иначе никто и не пойдет читать ;) > Ксакеповщина. Тебе - ксакеповщина, а кому-то - ценный и интересный совет.
> Влад, я был о тебе лучшего мнения. А мы знакомы? Кроме того, автор способа - не я. Свое мнение об авторах можешь высказать им непосредственно, там указаны их емейлы... ;)
> Короче описываются самые лоховские случаи. А насрать, лоховские они или нет. Уверен, что сработает в большинстве случаев, значит имеет право на жизнь. И фиг ты меня разубедишь в том, что все тщательно выбирают пароль, запрещают safe mode, загрузку с дискеты и паролят BIOS.
Я уже как-то рассказывал, что однажды не мог своей программкой вычислить пароль рута из свежетянутого /etc/shadow (остальные аккаунты поддались), пока не взял John The Ripper. Но не потому, что моя программа медленно работала или была неправильно написана, а потому, что я начинал перебор с 3-символьных паролей, а пароль рута был "a1". После этого, я не считаю ни один способ лоховским. Мне важна цель, а не самолюбование из-за крутости использованного метода...
Повторюсь еще раз: RSN не ориентирована быть только листом рассылки для гуру, или только FAQ для новичков. Там появляется всякая информация, показавшая мне интересной/забавной и относящаяся к теме безопасности. У тебя есть, что-то более интересное? Присылай, разместим...
|
| | |
Ой, как страшно :)))))))))) №2 :) 21.08.02 08:56
Автор: Biasha <Бяша> Статус: Member
|
> > Да уж. > > Ну блин и заголовки. Я опять перепуганный пошёл > читать, а > > там... > а иначе никто и не пойдет читать ;) > опять же народ просил конкретики, причем простой. вот и > простая конкретика ;) > кстат, смех смехом, но иногда бывают ситуации, когда нужно > тупое пошаговое руководство. коллега увалил в отпуск, а > прав на свою машину оставил недостаточно. из-за этого не > пошел эксперимент. не переставлять же систему? ;) пришлось > искать краткое руководство по поимению пароля w2k сервер ;)
Это уже прям хак для чайников получается:)
> > Первая уязвимость требует: > > 1. При установке винды не ввести пароль > Администратора. > насколько я понял (читал по диагонали) речь идет о каком-то > специальном отладочном аккаунте. это уже, извините, design > flaw (типа запасного рута в юниксе ;))
Я прочитав то, что там написано вообще мало понял. Уж как оно написано... Особенно понравилось "делайте прямо так, как я вот здесь пишу и не думайте…" после этого идёт замена файла командами дос, причём символ "\" на каком-то фильтре потерялся :)
Так что, что не понял - додумал сам.
Во время установки винды ХР можно создавать обычные акаунты (пять полей для них есть) и ещё можно задавать пароль администратора.
Что интересно, чтоб не пугать народ, микрософт решил этот акаунт "Администратор" (тот который всегда был нормальным в прежних НТ), скрыть от глаз смертных. И скрыл он его так, что в ХРшном списке пользователей при логине он показывается только при загрузке в сейф моде.
Но это тот самый "Администратор" какой был и раньше - аналог рута.
Вот о нём то и идёт речь. И баг этот работает тогда, когда устанавливающий ХР человек не прописал пароль для акаунта "Администратор". А это, как я уже говорил, всё равно, что устанавливая юникс поставить руту пустой пароль. (при этом создать 5 пользователей группы 0, и пользоваться ими в дальнейшем:)
> про рута знают все. а про упомянутый аккаунт надо как > минимум доку читать (а кто в наше время это делает?)
Нее, надо знать значение слова "Администратор" и внимательно читать диалоги установщика винды.
Кроме того потом им (акаунтом) можно управлять как и гостём и т. п.
А каждый, кто видел НТ или 2К, сам заинтересуется тем, чего ж это не видно "Администратора". Короче кто думает – не пропустит.
> > 2. Возможности после этого загрузиться в сейф моде. > > (почему бы тогда не вытянуть батарейку нафиг и не > > загрузиться с дискеты?) > усложняешь. сильно многие закрывают загрузку с дискеты и > паолят при этом BIOS? ;) это же XP, т.е.юзерская > операционка, а не серверная...
Я видел другое: сетка, везде НТ4. На биосе пароль. Все патчи стоят. На С: запись запрещена вообще. Стандартный прикол с repair прикрыт (для тех, кто знает), даже акаунт админа зачем то переименован. И при этом разрешена загрузка с дискеты. Почему?! - потому что админам так удобнее - с дискет иногда грузиться :)
|
| | | |
Ой, как страшно :)))))))))) №2 :) 23.08.02 09:53
Автор: yoooooooooo Статус: Незарегистрированный пользователь
|
у-ха-ха-ха-х-а ! лоахунлся ! нажми ctrl alt delete и у тебя пояаиться форма для заполнения и всё будет ок ....
|
| | | | |
Ой, как страшно :)))))))))) №2 :) 23.08.02 09:54
Автор: yoooooooooo Статус: Незарегистрированный пользователь
|
это для админа на вэлком скрин в ХР
|
| | | | | |
Ой, как страшно :)))))))))) №2 :) 25.08.02 23:29
Автор: Biasha <Бяша> Статус: Member
|
> у-ха-ха-ха-х-а ! лоахунлся ! нажми ctrl alt delete и у тебя пояаиться > форма для заполнения и всё будет ок .... > это для админа на вэлком скрин в ХР
XP Pro ru
Написано в окне "Учётные записи пользователей" приложения панели управления.
"Учётная запись администратора присутствует в окне приветствия Welcome только если не существуют никакие другие учётные записи (кроме записи "Гость"), или если компьютер загружен в безопасном режиме."
Я почерпнул те знания именно отсюда. Так что это меня винда обманула :)
|
| | | | | | |
Ой, как страшно :)))))))))) №2 :) 26.08.02 08:16
Автор: yoooooooooo Статус: Незарегистрированный пользователь
|
> > у-ха-ха-ха-х-а ! лоахунлся ! нажми ctrl alt delete и у > тебя пояаиться > > форма для заполнения и всё будет ок .... > > это для админа на вэлком скрин в ХР > > XP Pro ru > Написано в окне "Учётные записи пользователей" приложения > панели управления. > "Учётная запись администратора присутствует в окне > приветствия Welcome только если не существуют никакие > другие учётные записи (кроме записи "Гость"), или если > компьютер загружен в безопасном режиме." > > Я почерпнул те знания именно отсюда. Так что это меня винда > обманула :)
верь мне ! не пропадёшь !
|
| | | |
You are wrong! 23.08.02 04:20
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
|
> Но это тот самый "Администратор" какой был и раньше - > аналог рута. Никогда "Администратор" аналогом рута не был!
При чтении, например, файловой системы rootом - никакие, нах, привилегии не проверяются. А "Администратор" - это просто аккаунт, который по-умолчанию входит в группу "Администраторы", для которой по-умолчанию же расставлены кой-какие права :))).... которых их можно лишить :)
|
| | | | |
И кинулся я отважно защищать масдай! 09.09.02 22:08
Автор: HandleX <Александр М.> Статус: The Elderman Отредактировано 09.09.02 22:09 Количество правок: 2
|
> > Но это тот самый "Администратор" какой был и раньше - > > аналог рута. > Никогда "Администратор" аналогом рута не был! > При чтении, например, файловой системы rootом - никакие, > нах, привилегии не проверяются. А вот это и плохо. Идея какая — root, он тоже ведь пользователь ;-) Получается, юниксовый root это типа драйвер режима ядра в масдае ;-)))
А тут идея ясная — драйверу драйверовское (для скорости работы не надо ничего проверять), а юзверю — юзверьское, для его же, драгоценного, безопасности!
И совершенная идея должна быть совершенна во всем — т.е. всё-таки нельзя не проверять у пользователя права — кем бы он ни был.
> А "Администратор" - это > просто аккаунт, который по-умолчанию > входит в группу "Администраторы", для которой > по-умолчанию же расставлены кой-какие > права :))).... которых их можно лишить :) Дык оказывается, когда что-то нельзя сделать — это ведь ограничение! А вот в масдае можно ;-) И задумывалось это всё как рулез, а поизмываться можно над чем угодно, особенно по причине инертности ;-)))
Sorry, просто задело сильно.
|
| | | | |
"Аналог" в широком смысле :) 23.08.02 04:53
Автор: Biasha <Бяша> Статус: Member
|
|
|
|