imho.ws |
|
|
Сообщения:
Перейти к новому /
Последнее
|
Опции темы |
25.09.2002, 19:32 | # 22 | |
Administrator
Регистрация: 03.06.2002
Адрес: R.I.P
Сообщения: 4 424
|
Цитата:
Описание Exploit.WinNT.DebPloit Exploit.WinNT.DebPloit использует брешь в системе безопасности и распределения прав WinNT и позволяет любому процессу использовать права любого другого процесса. Возможности эксплоита позволяют, например, получить права системы или администратора (LocalSystem, Administrator) процессу, запущенному с минимальными привилегиями. Данный эксплоит работоспособен на Microsoft Windows NT 4.0 и Windows 2000, но только если на них не установлены обновления после 12 марта 2002 года. Неработоспособен на Windows XP.
__________________
Когда я поднимался по лестнице, я встретил человека которого там не было, его и сегодня там не было. Хоть бы он ушёл... |
|
26.09.2002, 14:59 | # 23 |
Guest
Сообщения: n/a
|
Жуткий облом.... У меня W2к - а про ХР как-то не задумывался Можно поптобовать следующий способ: заменить скринсейвер на lusrmgr переименовав его соответственно например в logon.scr. Фича в чем - при загрузке виндов, когда требуется ввести пароль надо подождать немного скринсейвера, который запустится с системными привелегиями... и дело в шляпе..... Правда есть несколько "НО". Ето сработает если: есть доступ к папке виндов на r/w (фат32 или админ был лохом) , есть возможность поменять скринсейвер и если ето все сработает на ХР а то Dead тут меня уже обломал ( на W2k - работает) .......... Засим прощаюсь, целую Like ручку, надеясь не получить пощечину :-)
|
26.09.2002, 16:52 | # 24 |
Guest
Сообщения: n/a
|
Привет!
Покритикуйте за такой способ: на любой другой машине ставите сервер, прописываете себя там администратором домена. Затем подключаете к домену "нужную машину", как админ домена. Остается лишь поменять потом пароль админа машины. Так не проще? Что может не сработать? Таким способом вскрыли ноутбук.... Удачи и терпения :-) |
26.09.2002, 17:09 | # 25 |
Administrator
Регистрация: 03.06.2002
Адрес: R.I.P
Сообщения: 4 424
|
То Sh
Обламывать я тебя не собирался , это факт. Твой вариант может проскочить 1 из 100. То Aleph Твой случай пролетает, так как не зная пороля АДМИНА ты не сможеш свой сервер присоеденить к домейну.
__________________
Когда я поднимался по лестнице, я встретил человека которого там не было, его и сегодня там не было. Хоть бы он ушёл... |
26.09.2002, 20:20 | # 27 | |
Administrator
Регистрация: 03.06.2002
Адрес: R.I.P
Сообщения: 4 424
|
Цитата:
__________________
Когда я поднимался по лестнице, я встретил человека которого там не было, его и сегодня там не было. Хоть бы он ушёл... |
|
27.09.2002, 05:15 | # 28 | |
Guest
Сообщения: n/a
|
Re: как обойти password admina на XP?
Цитата:
Возможные атаки на базу данных SAM Обычно основным объектом вожделения, испытываемого взломщиком парольной защиты ОС, являются административные полномочия. Их можно получить, узнав в хешированном или символьном виде пароль администратора системы, который хранится в базе данных SAM. Поэтому именно на базу данных SAM бывает направлен главный удар взломщика парольной защиты Windows NT. По умолчанию в Windows NT доступ к файлу \winnt_root\System32\Config\SAM заблокирован для всех без исключения ее пользователей. Тем не менее с помощью программы NTBACKUP любой обладатель права на резервное копирование файлов и каталогов Windows NT может перенести этот файл с жесткого диска на магнитную ленту. Резервную копию реестра можно также создать утилитой REGBAK из состава Windows NT Resource Kit. Кроме того, несомненный интерес для любого взломщика представляют резервная копия файла SAM (SAM.SAV) в каталоге \winnt_root\System32\Config и сжатая архивная копия SAM (файл SAM._) в каталоге \winnt_root\Repair. При наличии физической копии файла SAM извлечь хранимую в нем информацию не представляет никакого труда. Загрузив файл SAM в реестр любого другого компьютера с Windows NT (например, с помощью команды Load Hive программы REGEDT32), можно детально изучить учетные записи пользователей, чтобы определить их значения RID и шифрованные варианты хешированных паролей. Зная RID пользователя и имея зашифрованную версию его хешированного пароля, компьютерный взломщик может попытаться расшифровать этот пароль, чтобы использовать его, например для получения сетевого доступа к другому компьютеру. Однако для интерактивного входа в систему одного лишь знания хешированного пароля недостаточно. Необходимо получить его символьное представление, поeнтому!!! )) Для восстановления пользовательских паролей ОС Windows NT в символьном виде существуют специальные парольные взломщики, которые выполняют как прямой подбор паролей, так и поиск по словарю, а также используют комбинированный метод взлома парольной защиты, когда в качестве словаря задействуется файл с заранее вычисленными хешированными паролями, соответствующими символьным последовательностям, которые часто применяются в качестве паролей пользователей операционных систем. Одной из самых известных программ взлома паролей Windows NT является LOphtCrack, или SAMInside. |
|
27.09.2002, 06:00 | # 29 | |
Administrator
Регистрация: 03.06.2002
Адрес: R.I.P
Сообщения: 4 424
|
Цитата:
Полный пролёт , ты наверно не уловил одного , ЮЗЕР не сможет их проинсталить без соответсвующих прав. Во вторых опять таки без прав АДМИНА ничего не выйдет , так как выдержка с офсайта "Requirements: When you install LC3, you must be logged into an account that has administrator privileges." а вот ещё одна "The Administrator and most Domain Admin passwords were cracked" так что не надо путать правидное с грешным. Все эти игрушки опробовал уже очень давно, да и не я один. Они помогают АДМИНУ хакнуть любой пасс юзера или другого АДМИНА , но никак не наобарот. Без прав АДМИНА ну ни как. Ждёмс следующее предложение. :xex:
__________________
Когда я поднимался по лестнице, я встретил человека которого там не было, его и сегодня там не было. Хоть бы он ушёл... |
|
27.09.2002, 06:06 | # 30 |
Administrator
Регистрация: 03.06.2002
Адрес: R.I.P
Сообщения: 4 424
|
Да и ещё одно если-б это действительно было так то М$ отреагировал бы моментально на эти ОФИЦИАЛЬНО продоваемые проги, и перкрыл бы кислород, не так всё просто
__________________
Когда я поднимался по лестнице, я встретил человека которого там не было, его и сегодня там не было. Хоть бы он ушёл... |
27.09.2002, 07:22 | # 31 |
::VIP::
Регистрация: 24.01.2002
Адрес: UF0 =)
Сообщения: 4 097
|
Чес гря не очень себе представляю зачем АДМИНУ ломать пасс юзверя...
Он ведь и так может посмотреть всё что ему надо.
__________________
The sum of the intelligence on the planet is a constаnt; the population is growing! |
27.09.2002, 12:41 | # 33 | ||
Guest
Сообщения: n/a
|
Цитата:
Цитата:
Но могу сказать одно, что на моём стареньком компе 333 с мозгами 320мб шуршал 11 часов и пасс я вымудрил… |
||
27.09.2002, 15:57 | # 34 | |
Administrator
Регистрация: 03.06.2002
Адрес: R.I.P
Сообщения: 4 424
|
Цитата:
То Lika Нет не получится , он максимум будет показывать твой пасс. То ALLinIT О каком ДОСе идёт речь если стоит NTFS ;-) ( в случае ФАТ или ФАТ32 я это сделаю и без таких изощрений, я просто создам ещё одного АДМИНА, о чём я рассказывать не буду). А как на счёт всех заплаток от М$, не забывай, раньше было проще, но не с сегодняшними сервис паками.
__________________
Когда я поднимался по лестнице, я встретил человека которого там не было, его и сегодня там не было. Хоть бы он ушёл... |
|
27.09.2002, 21:46 | # 38 | |||
Guest
Сообщения: n/a
|
Цитата:
Но даже в этом случае , не забывай что есть много утилит которые дают возможность зайти в НТФС протиции . Цитата:
Цитата:
Большой привет |
|||
29.09.2002, 17:25 | # 40 |
Guest
Сообщения: n/a
|
Если тема еще не закрыта, то:
www.file1.nm.ru/***.zip С помощью этой проги можно поменять пароль в НТевой машине как на FAT так и на NTFS партиции... Прога не линуховая, а ДОСовская, запускаеться в дискеты... Последний раз редактировалось YAS; 05.03.2004 в 12:17. |