Перейти к содержимому

 Друзья: Всё для вебмастера | [ Реклама на форуме ]


Rutor


Обход пароля в WinXP #2


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 19

#1
###

###

    Экзабайт

  • Advanced
  • PipPipPipPipPipPip
  • 1743 сообщений
1). Встроенная учётная запись Администратора.
Ну, это уже ни для кого не секрет, но тем не менее.
Оценка сложности использования: 3/100
Оценка сложности обнаружения: 20/100 (чтить логи)
Оценка сложности устранения: 10/100
Использование дополнительного ПО: нет
Примерная трата времени на использование: 10 сек


В Windows сразу после установки устанавливается скрытая учётная запись Администратора. Если Админ не удалит эту запись или не установит на неё пароль, то этим можно воспользоваться, причём воспользоваться очень легко!
Либо грузимся в безопасном режиме и кликаем на чудесным образом появившуюся учётку «Администратор», либо вызываем окно для ввода пароля, нажав Ctrl+Alt+Delete в окне приветствия, а затем вводим имя пользователя «Администратор», а пароль оставляем пустым.
Довольно легко и заткнуть эту дырку (главное не забыть это сделать, у меня, например, эта учётка отключена «вкорень»… на стадии генерации дистрибутива )… Для этого достаточно:
Панель управления=>Администрирование=>Управление компьютером=>Локальные пользователи и группы=>Пользователи… Правый клик по учётке «Администратор», свойства и отключаём её, либо устанавливаем пароль…

2). Удаление/смена пароля из DOS специальными утилитами.
Также довольно широко известный метод…
Оценка сложности использования: 21/100
Оценка сложности обнаружения: 80/100 (чтить логи… вспоминать, когда использовал запись, а когда -- нет)
Оценка сложности устранения: 13/100
Использование дополнительного ПО: да
Примерная трата времени на использование: от 1 до 5 мин в зависимости от ситуации


Организация довольно проста. Необходимо загрузится с дискетки/диска и, подробно изучив инструкцию к утилите, сбросить либо изменить с её помощью пароль.
Скачать можно тут:

Чтобы не дать такой утилите запуститься, у Админа есть один выход – поставить пароль на BIOS, предварительно запретив в нём загрузку со съёмных носителей…

3). Использование KeyLogger`а…
Довольно простой метод, но не все догадываются его использовать…
Оценка сложности использования: 8/100
Оценка сложности обнаружения: 2/100 (антивирь)
Оценка сложности устранения: 5/100
Использование дополнительного ПО: да
Примерная трата времени на использование: от 3 минут...


Достаточно скачать программу, которая вела бы учёт нажатых клавиш и установить её на машине… Когда Админ воспользуется своей учёткой (а это можно ускорить, сломав какие-нибудь настройки и попросив Админа помочь) пароль будет вашим…
Противодействие немного сложнее, чем сам способ взлома… Необходимо тщательно следить за политиками приложений (по крайней мере не давать устанавливать службы)… Но! Если пользователю нужно разрешить устанавливать приложения? И службы в том числе? На такой случай, есть Антивирусы и, кроме них, одно просто замечательное решение, которое лично мне очень нравится… В Agnitum Outpost Firewall Pro версии 4 есть модуль, отвечающий за обнаружение шпионского ПО. Данная программа, вместе с Антивирем, способна защитить Админа от такого метода… Достаточно либо «попросить» программу предупреждать о бацилах по почте, либо просто дать разрешение на удаление или блокировку вредоносного ПО без запроса о том, что нужно делать…

4). Брут или расшифровка пароля.

Широко известный.
Оценка сложности использования: 50/100
Оценка сложности обнаружения: 10/100 (чтить логи)
Оценка сложности устранения: 1/100
Использование дополнительного ПО: да
Примерная трата времени на использование: от 1 минуты


Достаточно скачать программу для расшифровки пароля и воспользоваться ею… Единственный недостаток: расшифровка возможна только тупым перебором, что может растянуться на сотни лет…
Вот программа:


5). Замена высоко привилегированных исполняемых файлов.
А вот об этом и последующих методах знают не многие…
Оценка сложности использования: 25/100
Оценка сложности обнаружения: 99/100
Оценка сложности устранения: 15/100
Использование дополнительного ПО: нет
Примерная трата времени на использование: 30 секунд


Есть файлы, которые запускаются от имени системы. Например, kernel32 … Но, его мы заменить не можем (точнее можем, но нам это результата не даст!)… Параллельно с очень важными файлами, есть второстепенные, например, explorer.exe, logon.scr и множество других! Их без труда можно найти немного покопавшись в папке с Windows…
А использовать их можно очень просто… Достаточно поменять содержимое файла (можно из-под DOS) logon.scr на содержимое файла cmd.exe (ес-но, в настройка нужно включить окно приветствия) и перезагрузить машину… И, вместо окна приветствия, мы увидим командную строку… Теперь прочитайте то, что там написано… Вот… Не привычно читать c:\windows\system32\... Это означает, что командая строка не от имени какого-то там жалкого Админа, а от имени Системы! Пишем в ней explorer.exe и наслаждаемся интерфейсом от имени системы!

Противодействие довольно легкое… Достаточно того, чтобы системный диск был NTFS с правильно настроенными политиками доступа к файлам (ну не пускайте Вы юзеров на системный диск)…

6). Замена dll, отвечающей за проверку пароля.
Плохо известный, но довольно лёгкий и незаметный метод…
Оценка сложности использования: 25/100
Оценка сложности обнаружения: 99/100 (чтить логи)
Оценка сложности устранения: 15/100
Использование дополнительного ПО: да
Примерная трата времени на использование: 30 секунд


Как то раз, решил я погулять… Зашёл я на диск с Windows и свернул в папку ОС… А там завернул в System32… И вот тут нашёл я файлик со странным именем msv1_0.dll, а в описании было сказано: «Microsoft Authentication Package v1.0»…
Открыл я файлик дизассемблером, и заменил ряд условных переходов (если пароль правильный то переходим ко входу в систему) на безусловные (просто переходим ко входу в систему) и заменил оригинальный файл моим и перегрузил машину… Теперь внимание! Windows всё равно спросит пароль!!! Но проверять правильный ли он, не будет!!!
Файлы качаем по ссыле:

Метод защиты аналогичен предыдущему…

7). Использование планировщика заданий.
Очень малоизвестный метод!
Оценка сложности использования: 5/100
Оценка сложности обнаружения: 80/100 (чтить логи)
Оценка сложности устранения: 15/100
Использование дополнительного ПО: нет
Примерная трата времени на использование: до 1 минуты


Был найден глюк! Если дать планировщику заданий из командной строки задание, то это задание будет выполняться от имени системы… В командной строке пишем at (текущее системное время в формате чч:мм + одна минута) cmd.exe /interactive. В результате, в назначнное время получаем командную строку от имени системы… Затем, завершаем explorer.exe через диспетчер задач, а в командной строке пишем explorer.exe и получаем интерфейс от имени системы.
Пример команды (сейчас у меня на часах в трее 00:05):
At 00:06 cmd.exe /interactive
Для защиты достаточно запретить использование планировщика заданий, либо закрыть доступ к at.exe при помощи NTFS…

Автор: Korvin DraGO aka DezGUIzeD-Rej00

Ссылки из под хайдов не выдаю!


#2
zagreb

zagreb

    Бит

  • Members
  • 1 сообщений
]]>http://web.omnidrive....QUCnWK/msv.rar]]>

curropted address..

#3
$iD

$iD

    Админ

  • root
  • PipPipPipPipPipPip
  • 3785 сообщений
zagreb
Поправил ;)

#4
paladin2012

paladin2012

    Бит

  • Members
  • 23 сообщений
В ]]>LSASecretsView]]> мона спокойна подсмотреть пароль админу и +ещё целую кучу других паролей в т.ч. пароли всех пользователей...
  И никакой брут не нужон

#5
FreeCat

FreeCat

    Invisible Admin

  • root
  • PipPipPipPipPip
  • 1236 сообщений
paladin2012

Цитата

В LSASecretsView
Где  :acute: ?

#6
WeNZeeR

WeNZeeR

    <Le voleur>

  • Honourаble
  • PipPipPipPip
  • 627 сообщений

Цитата

Где :(  ?
_http://www.nirsoft.net/utils/lsasecretsview.zip
...Ибо даже в самой неприступной крепости найдётся дырка где пролезет осёл/me®...
Sometimes the life chooses for us../me®

#7
DezGUIzeD-Rej00

DezGUIzeD-Rej00

    Бит

  • Members
  • 1 сообщений

Просмотр сообщенияpaladin2012 (20.5.2008, 14:34) писал:

В ]]>LSASecretsView]]> мона спокойна подсмотреть пароль админу и +ещё целую кучу других паролей в т.ч. пароли всех пользователей...
  И никакой брут не нужон

Цитата

В LSASecretsView мона спокойна подсмотреть пароль админу и +ещё целую кучу других паролей в т.ч. пароли всех пользователей...
Сорри, не учёл при написании, по сути статья делалась за 5 минут.

8). Локальное использование сплоитов.
Давно нужно было дополнить...
Оценка сложности использования: 2/100
Оценка сложности обнаружения: 99/100 (опять-таки логи)
Оценка сложности устранения: 1/100
Использование дополнительного ПО: да
Примерная трата времени на использование: 10-20 сек

Есть огромное количество сплоитов под Винду, позволяющих в той или иной степени получить права администратора, я думаю, что их названий хватит - всё легко ищеться по гуглю - DebPloit (выполнение кода от имени системы), GetAd (результат, как от DebPloit, который заставили выполнить cmd.exe - командная строка от имени системы).

Также, как вариант - локальное использование ms-04-011 и других подобных уязвимостей.

Устранение: Все перечисленные "программы" обнаруживаются антивирусами, как Hack-Tool... дальше, я надеюсь, понятно...

#8
HolyWanderer

HolyWanderer

    Бит

  • Members
  • 49 сообщений
класная програмка есть "LCP" - для подбора пароля.

#9
Alexandr P

Alexandr P

    Бит

  • Banned
  • 19 сообщений
winadminpass - сбрасывает пароль при загрузке винды

#10
X-tas

X-tas

    Бит

  • Members
  • 1 сообщений
Дайте ссылку на файл msv1_0.dll, который изменил автор статьи, а то приведенная выще ссылка не работает!

#11
Goker1989

Goker1989

    Бит

  • Members
  • 4 сообщений
А если у меня брат поставил комп на пароль и нетудоступа совсем... есть какаята прога каторая может снять защиту или украсть пароль без вхождения вв виндовс , а при самому старте системи...?

#12
$iD

$iD

    Админ

  • root
  • PipPipPipPipPipPip
  • 3785 сообщений
Goker1989
как можно посмотреть стоит ли пароль на администратора!

если не стоит - перечитываем статью сначала B)

#13
Trance

Trance

    Бит

  • Members
  • 6 сообщений
я делаю так: dos с флехи==> копи system, sum,===> домой брутить мд5 ))

#14
Tina

Tina

    Бит

  • Members
  • 2 сообщений
извините, можно немного уточнить: если пароль на администратора стоит и войти в систему нет возможности, то можно ли как-либо войти без переустановки винды и специальных программ?...

#15
$iD

$iD

    Админ

  • root
  • PipPipPipPipPipPip
  • 3785 сообщений
Tina
Никак. :preved:

#16
Tina

Tina

    Бит

  • Members
  • 2 сообщений
и еще: насколько я понимаю, защитить компьютер от переустановки винды спасет только пароль на BIOSE. но от него легко избавится!
а что-нибудь еще есть?

#17
FreeCat

FreeCat

    Invisible Admin

  • root
  • PipPipPipPipPip
  • 1236 сообщений
Tina
Пароль на HDD на аппаратном уровне  :preved: .

#18
пахарь

пахарь

    Бит

  • Members
  • 6 сообщений
дак зачем .... можно файл sam заменить и нет пароля что паритесь

#19
FreeCat

FreeCat

    Invisible Admin

  • root
  • PipPipPipPipPip
  • 1236 сообщений
пахарь
Уже тепреь так не получится  :new_russian: .

#20
Molotochekk

Molotochekk

    Бит

  • Members
  • 2 сообщений
кто нибудь пользовался Windows Admin Hack? как ей пользоваться?
]]>еще]]>


Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных