terminal-s52

Объявление

Администрация форума не несет никакой ответственности за действия пользователей! Уважаемые пользователи всю информацию и софт вы используете на свой страх и риск! Приятного пребывания на форуме!

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » terminal-s52 » Хакинг » Обход пароля в WinXP #2


Обход пароля в WinXP #2

Сообщений 1 страница 13 из 13

1

Обход пароля в WinXP #2
1). Встроенная учётная запись Администратора.
Ну, это уже ни для кого не секрет, но тем не менее.
Оценка сложности использования: 3/100
Оценка сложности обнаружения: 20/100 (чтить логи)
Оценка сложности устранения: 10/100
Использование дополнительного ПО: нет
Примерная трата времени на использование: 10 сек

В Windows сразу после установки устанавливается скрытая учётная запись Администратора. Если Админ не удалит эту запись или не установит на неё пароль, то этим можно воспользоваться, причём воспользоваться очень легко!
Либо грузимся в безопасном режиме и кликаем на чудесным образом появившуюся учётку «Администратор», либо вызываем окно для ввода пароля, нажав Ctrl+Alt+Delete в окне приветствия, а затем вводим имя пользователя «Администратор», а пароль оставляем пустым.
Довольно легко и заткнуть эту дырку (главное не забыть это сделать, у меня, например, эта учётка отключена «вкорень»… на стадии генерации дистрибутива )… Для этого достаточно:
Панель управления=>Администрирование=>Управление компьютером=>Локальные пользователи и группы=>Пользователи… Правый клик по учётке «Администратор», свойства и отключаём её, либо устанавливаем пароль…

2). Удаление/смена пароля из DOS специальными утилитами.
Также довольно широко известный метод…
Оценка сложности использования: 21/100
Оценка сложности обнаружения: 80/100 (чтить логи… вспоминать, когда использовал запись, а когда -- нет)
Оценка сложности устранения: 13/100
Использование дополнительного ПО: да
Примерная трата времени на использование: от 1 до 5 мин в зависимости от ситуации

Организация довольно проста. Необходимо загрузится с дискетки/диска и, подробно изучив инструкцию к утилите, сбросить либо изменить с её помощью пароль.
Скачать можно тут:
[HIDE="0"]http://web.omnidrive.com/APIServer/p...vepassword.rar[/HIDE]
Чтобы не дать такой утилите запуститься, у Админа есть один выход – поставить пароль на BIOS, предварительно запретив в нём загрузку со съёмных носителей…

3). Использование KeyLogger`а…
Довольно простой метод, но не все догадываются его использовать…
Оценка сложности использования: 8/100
Оценка сложности обнаружения: 2/100 (антивирь)
Оценка сложности устранения: 5/100
Использование дополнительного ПО: да
Примерная трата времени на использование: от 3 минут...

Достаточно скачать программу, которая вела бы учёт нажатых клавиш и установить её на машине… Когда Админ воспользуется своей учёткой (а это можно ускорить, сломав какие-нибудь настройки и попросив Админа помочь) пароль будет вашим…

Противодействие немного сложнее, чем сам способ взлома… Необходимо тщательно следить за политиками приложений (по крайней мере не давать устанавливать службы)… Но! Если пользователю нужно разрешить устанавливать приложения? И службы в том числе? На такой случай, есть Антивирусы и, кроме них, одно просто замечательное решение, которое лично мне очень нравится… В Agnitum Outpost Firewall Pro версии 4 есть модуль, отвечающий за обнаружение шпионского ПО. Данная программа, вместе с Антивирем, способна защитить Админа от такого метода… Достаточно либо «попросить» программу предупреждать о бацилах по почте, либо просто дать разрешение на удаление или блокировку вредоносного ПО без запроса о том, что нужно делать…

4). Брут или расшифровка пароля.
Широко известный.
Оценка сложности использования: 50/100
Оценка сложности обнаружения: 10/100 (чтить логи)
Оценка сложности устранения: 1/100
Использование дополнительного ПО: да
Примерная трата времени на использование: от 1 минуты

Достаточно скачать программу для расшифровки пароля и воспользоваться ею… Единственный недостаток: расшифровка возможна только тупым перебором, что может растянуться на сотни лет…
Вот программа:
[HIDE="0"]http://the-udc.com/[/HIDE]

5). Замена высоко привилегированных исполняемых файлов.
А вот об этом и последующих методах знают не многие…
Оценка сложности использования: 25/100
Оценка сложности обнаружения: 99/100
Оценка сложности устранения: 15/100
Использование дополнительного ПО: нет
Примерная трата времени на использование: 30 секунд

Есть файлы, которые запускаются от имени системы. Например, kernel32 … Но, его мы заменить не можем (точнее можем, но нам это результата не даст!)… Параллельно с очень важными файлами, есть второстепенные, например, explorer.exe, logon.scr и множество других! Их без труда можно найти немного покопавшись в папке с Windows…
А использовать их можно очень просто… Достаточно поменять содержимое файла (можно из-под DOS) logon.scr на содержимое файла cmd.exe (ес-но, в настройка нужно включить окно приветствия) и перезагрузить машину… И, вместо окна приветствия, мы увидим командную строку… Теперь прочитайте то, что там написано… Вот… Не привычно читать c:\windows\system32\... Это означает, что командая строка не от имени какого-то там жалкого Админа, а от имени Системы! Пишем в ней explorer.exe и наслаждаемся интерфейсом от имени системы!

Противодействие довольно легкое… Достаточно того, чтобы системный диск был NTFS с правильно настроенными политиками доступа к файлам (ну не пускайте Вы юзеров на системный диск)…

6). Замена dll, отвечающей за проверку пароля.
Плохо известный, но довольно лёгкий и незаметный метод…
Оценка сложности использования: 25/100
Оценка сложности обнаружения: 99/100 (чтить логи)
Оценка сложности устранения: 15/100
Использование дополнительного ПО: да
Примерная трата времени на использование: 30 секунд

Как то раз, решил я погулять… Зашёл я на диск с Windows и свернул в папку ОС… А там завернул в System32… И вот тут нашёл я файлик со странным именем msv1_0.dll, а в описании было сказано: «Microsoft Authentication Package v1.0»…
Открыл я файлик дизассемблером, и заменил ряд условных переходов (если пароль правильный то переходим ко входу в систему) на безусловные (просто переходим ко входу в систему) и заменил оригинальный файл моим и перегрузил машину… Теперь внимание! Windows всё равно спросит пароль!!! Но проверять правильный ли он, не будет!!!
Файлы качаем по ссыле:
[HIDE="0"]В архиве две версии файла. Для SP1 и SP2.
http://web.omnidrive.com/APIServer/p...QUCnWK/msv.rar[/HIDE]
Метод защиты аналогичен предыдущему…

7). Использование планировщика заданий.
Очень малоизвестный метод!
Оценка сложности использования: 5/100
Оценка сложности обнаружения: 80/100 (чтить логи)
Оценка сложности устранения: 15/100
Использование дополнительного ПО: нет
Примерная трата времени на использование: до 1 минуты

Был найден глюк! Если дать планировщику заданий из командной строки задание, то это задание будет выполняться от имени системы… В командной строке пишем at (текущее системное время в формате чч:мм + одна минута) cmd.exe /interactive. В результате, в назначнное время получаем командную строку от имени системы… Затем, завершаем explorer.exe через диспетчер задач, а в командной строке пишем explorer.exe и получаем интерфейс от имени системы.
Пример команды (сейчас у меня на часах в трее 00:05):
At 00:06 cmd.exe /interactive
Для защиты достаточно запретить использование планировщика заданий, либо закрыть доступ к at.exe при помощи NTFS…

Автор: Korvin DraGO

Отредактировано seven (2008-07-14 00:40:37)

+2

2

seven написал(а):

2). Удаление/смена пароля из DOS специальными утилитами.

В этом пункте ссылка не работает. Проверь плиз, тк тема нужная!
+1

0

3

seven написал(а):

http://web.omnidrive.com/APIServer/p...QUCnWK/msv.rar

где эту прогу иона еще скачать там битая ссылка

0

4

Сегодня я сам лично смог сменить пароль и в учетке просто администратора, и в учетке главного администратора (это тот, под кем мы входим при загрузке в безопасном режиме).
Для этого я поставил прогу Diagnostics and Recovery Toolset, и затем в папке с установленной прогой (PROGRAMFILES\Microsoft Diagnostics and Recovery Toolset - это по умолчания ставиться в эту папку) взял образ erd50.iso и нарезал его на болванку. Загрузился с нее, затем заходим  Start -> System Tools -> Locksmith-> жмем next, выбираем нужную учетную запись, затем вводим новый пароль, и подтверждаем его, введя второй раз.
Все =)))
При следующей загрузке под этим пользователем у него уже будет тот пароль, на который Вы его сменили.

Отредактировано гарин (2008-11-03 11:30:41)

+1

5

Само лутше просто добраться до пасса админа и всё и больше не чего не надо!А способов тучи.

0

6

seven написал(а):

Теперь внимание! Windows всё равно спросит пароль!!! Но проверять правильный ли он, не будет!!!

отжог...

я знал что винда тупая, но чтоб настолько и не представлял )))

0

7

Riddick написал(а):

Само лутше просто добраться до пасса админа и всё и больше не чего не надо!А способов тучи.

"Просто"? Интересно как.
Если есть комп, и мало времени, то как ты доберешся до пароля?

0

8

Нужно :
1)Загрузочный диск (РЕ или линуксовый[лутще грузитццо])
2)Флешка;
3)Лутше подготовится и написать батник... (если хочешь спереть пасс от винды тырить нуна c:\WINDOWS\system32\config\ желательно фсё!) примерно так

Код:
@Echo off
echo copy files
copy c:\WINDOWS\system32\config\*.*  h:\dump\ 
shutdown -r -t 01

4)Минут 5 времини
6)Вот потом бежишь домой и расшифровываешь пасс....(sam)

Ещё можно просто тупо взять у жертвы веник и во время копирывания фильмаков) и закачик ему на веник парнухи) копирунть папку \config\ (тоесть подключить веник к другому компу) ну а дальше фсё как в пункте 6

И ещё если есть ещё 1 операционная система на компе, СМЕЛО грузись с неё и копируй config\  а дальше фсё как в 6 пункте..

И ещё можно написать прогу которая б сказать что типа нужны права админа что-бы работала. Когда он её откроет и введёт свой логин и пасс то фсё это она сохранит в файл! и ты типа с таким глупым видом: Бл@ неработает)(-запускать с флешки желательно!); Для вида можно конечно сдеалть что она работает ))

0

9

гарин написал(а):

Сегодня я сам лично смог сменить пароль и в учетке просто администратора, и в учетке главного администратора (это тот, под кем мы входим при загрузке в безопасном режиме). Для этого я поставил прогу Diagnostics and Recovery Toolset, и затем в папке с установленной прогой (PROGRAMFILES\Microsoft Diagnostics and Recovery Toolset - это по умолчания ставиться в эту папку) взял образ erd50.iso и нарезал его на болванку. Загрузился с нее, затем заходим  Start -> System Tools -> Locksmith-> жмем next, выбираем нужную учетную запись, затем вводим новый пароль, и подтверждаем его, введя второй раз.Все =)))При следующей загрузке под этим пользователем у него уже будет тот пароль, на который Вы его сменили.

Это можно сделать из под учётки админа))
Мы прикалывалсь просто стёрли другу 2  последних символа пасса ))

И можно менять любой пасс из под админа и не спросит старый!!!!! и не надо некаких прог.. только пасс админа

Отредактировано Riddick (2008-11-30 01:52:26)

0

10

Riddick написал(а):

и не спросит старый!!!!! и не надо некаких прог.. только пасс админа

Отредактировано Riddick (Сегодня 00:52:26)

:canthearyou:
Как то странно, вообщето задача сменить пароль, при условии что он не известен.
А когда он заведомо известен, то это уже  :rofl:  любой ламер сменит  :dontknow:

0

11

Просто пасс админа знать и ты бог)
а пасс админа как достать написал выше)

0

12

Ну удачи  :crazyfun:
Лет через 5 расшифруешь sam

0

13

не-а смотря какой пасс и может его уже кто нить расшифорвал(онлайн сервиси хеш пароля!) и фсё

0


Вы здесь » terminal-s52 » Хакинг » Обход пароля в WinXP #2