Бормотухи.НЕТ

Вернуться   Бормотухи.НЕТ > Компьютеры > Операционные системы > Windows
Расширенный поиск

Ответ
 
Опции темы Поиск в этой теме
Старый 19.12.2007, 01:17 Вверх   #1
Коварный тип
 
Аватар для Serberg
Serberg вне форума
Доп. информация
Лампочка Взлом пароля Windows XP и методы противодействия...

Взлом пароля Windows XP и методы противодействия...

Существует множество способов узнать, обойти, удалить пароль Windows. Я не буду останавливаться на наиболее действенных или на наиболее быстрых и надёжных… Я просто опишу ВСЕ и предоставлю Вам возможность выбирать. Также, я расскажу Уважаемым Системным Администраторам о том, как со всеми этими «методами» бороться…

Также просьба к посетителям: если какой то метод не указан или описан не правильно, вы уж меня поправьте

Начну с наиболее простых, как в плане использования, там и в плане устранения…

1). Встроенная учётная запись Администратора.
Ну, это уже ни для кого не секрет, но тем не менее.

Оценка сложности использования: 3/100
Оценка сложности обнаружения: 20/100 (чтить логи)
Оценка сложности устранения: 10/100
Использование дополнительного ПО: нет
Примерная трата времени на использование: 10 сек

В Windows сразу после установки устанавливается скрытая учётная запись Администратора. Если Админ не удалит эту запись или не установит на неё пароль, то этим можно воспользоваться, причём воспользоваться очень легко!

Либо грузимся в безопасном режиме и кликаем на чудесным образом появившуюся учётку «Администратор», либо вызываем окно для ввода пароля, нажав Ctrl+Alt+Delete в окне приветствия, а затем вводим имя пользователя «Администратор», а пароль оставляем пустым.

Довольно легко и заткнуть эту дырку (главное не забыть это сделать, у меня, например, эта учётка отключена «вкорень»… на стадии генерации дистрибутива)… Для этого достаточно:
Панель управления=>Администрирование=>Управление компьютером=>Локальные пользователи и группы=>Пользователи… Правый клик по учётке «Администратор», свойства и отключаём её, либо устанавливаем пароль…

2). Удаление/смена пароля из DOS специальными утилитами.
Также довольно широко известный метод…

Оценка сложности использования: 21/100
Оценка сложности обнаружения: 80/100 (чтить логи… вспоминать, когда использовал запись, а когда -- нет)
Оценка сложности устранения: 13/100
Использование дополнительного ПО: да
Примерная трата времени на использование: от 1 до 5 мин в зависимости от ситуации

Организация довольно проста. Необходимо загрузится с дискетки/диска и, подробно изучив инструкцию к утилите, сбросить либо изменить с её помощью пароль.
Вот ссылка на утилиту activepassword.
Скачать activepassword.rar (Расзмер: 2.74 MB) (перезалито!!!)


Чтобы не дать такой утилите запуститься, у Админа есть один выход – поставить пароль на BIOS, предварительно запретив в нём загрузку со съёмных носителей…

3). Использование KeyLogger`а…
Довольно простой метод, но не все догадываются его использовать…

Оценка сложности использования: 8/100
Оценка сложности обнаружения: 2/100 (антивирь)
Оценка сложности устранения: 5/100
Использование дополнительного ПО: да
Примерная трата времени на использование: от 3 минут...

Достаточно скачать программу, которая вела бы учёт нажатых клавиш и установить её на машине… Когда Админ воспользуется своей учёткой (а это можно ускорить, сломав какие-нибудь настройки и попросив Админа помочь) пароль будет вашим…
Ссылки на KeyLogger`ы:
http://www.nowa.cc/showthread.php?t=11005
Противодействие немного сложнее, чем сам способ взлома… Необходимо тщательно следить за политиками приложений (по крайней мере не давать устанавливать службы)… Но! Если пользователю нужно разрешить устанавливать приложения? И службы в том числе? На такой случай, есть Антивирусы и, кроме них, одно просто замечательное решение, которое лично мне очень нравится… В Agnitum Outpost Firewall Pro версии 4 есть модуль, отвечающий за обнаружение шпионского ПО. Данная программа, вместе с Антивирем, способна защитить Админа от такого метода… Достаточно либо «попросить» программу предупреждать о бацилах по почте, либо просто дать разрешение на удаление или блокировку вредоносного ПО без запроса о том, что нужно делать…

4). Брут или расшифровка пароля.
Широко известный.

Оценка сложности использования: 50/100
Оценка сложности обнаружения: 10/100 (чтить логи)
Оценка сложности устранения: 1/100
Использование дополнительного ПО: да
Примерная трата времени на использование: от 1 минуты

Достаточно скачать программу для расшифровки пароля и воспользоваться ею… Единственный недостаток: расшифровка возможна только тупым перебором, что может растянуться на сотни лет…
Вот программа, которой пользуюсь лично:
http://the-udc.com/
Для того, чтобы избежать расшифровки пароля, необходимо использовать длинный, бессмысленный пароль с непечатаемыми символами…
add by WeNZeeR, для этих целей предлогаю использовать программу Saminside для расшифровки SAM файла.

5). Замена высоко привилегированных исполняемых файлов.
А вот об этом и последующих методах знают не многие…

Оценка сложности использования: 25/100
Оценка сложности обнаружения: 99/100
Оценка сложности устранения: 15/100
Использование дополнительного ПО: нет
Примерная трата времени на использование: 30 секунд

Есть файлы, которые запускаются от имени системы. Например, kernel32 … Но, его мы заменить не можем (точнее можем, но нам это результата не даст!)… Параллельно с очень важными файлами, есть второстепенные, например, explorer.exe, logon.scr и множество других! Их без труда можно найти немного покопавшись в папке с Windows…
А использовать их можно очень просто… Достаточно поменять содержимое файла (можно из-под DOS) logon.scr на содержимое файла cmd.exe (ес-но, в настройка нужно включить окно приветствия) и перезагрузить машину… И, вместо окна приветствия, мы увидим командную строку… Теперь прочитайте то, что там написано… Вот… Не привычно читать c:\windows\system32\... Это означает, что командая строка не от имени какого-то там жалкого Админа, а от имени Системы! Пишем в ней explorer.exe и наслаждаемся интерфейсом от имени системы!

Противодействие довольно легкое… Достаточно того, чтобы системный диск был NTFS с правильно настроенными политиками доступа к файлам (ну не пускайте Вы юзеров на системный диск)…

6). Замена dll, отвечающей за проверку пароля.
Плохо известный, но довольно лёгкий и незаметный метод…

Оценка сложности использования: 25/100
Оценка сложности обнаружения: 99/100 (чтить логи)
Оценка сложности устранения: 15/100
Использование дополнительного ПО: да
Примерная трата времени на использование: 30 секунд

Как то раз, решил я погулять… Зашёл я на диск с Windows и свернул в папку ОС… А там завернул в System32… И вот тут нашёл я файлик со странным именем msv1_0.dll, а в описании было сказано: «Microsoft Authentication Package v1.0»…
Открыл я файлик дизассемблером, и заменил ряд условных переходов (если пароль правильный то переходим ко входу в систему) на безусловные (просто переходим ко входу в систему) и заменил оригинальный файл моим и перегрузил машину… Теперь внимание! Windows всё равно спросит пароль!!! Но проверять правильный ли он, не будет!!!
Файлы качаем (переходим по ссылкам):
msv1_0_SP1.rar для Windows XP SP1
msv1_0_SP2.rar для Windows XP SP2

Метод защиты аналогичен предыдущему…

7). Использование планировщика заданий.
Очень малоизвестный метод!

Оценка сложности использования: 5/100
Оценка сложности обнаружения: 80/100 (чтить логи)
Оценка сложности устранения: 15/100
Использование дополнительного ПО: нет
Примерная трата времени на использование: до 1 минуты

Был найден глюк! Если дать планировщику заданий из командной строки задание, то это задание будет выполняться от имени системы… В командной строке пишем at (текущее системное время в формате чч:мм + одна минута) cmd.exe /interactive. В результате, в назначнное время получаем командную строку от имени системы… Затем, завершаем explorer.exe через диспетчер задач, а в командной строке пишем explorer.exe и получаем интерфейс от имени системы.
Пример команды (сейчас у меня на часах в трее 00:05):
At 00:06 cmd.exe /interactive

Для защиты достаточно запретить использование планировщика заданий, либо закрыть доступ к at.exe при помощи NTFS…

Автор статьи: Korvin DraGO

Последний раз редактировалось Serberg; 05.11.2008 в 11:21..
  Ответить с цитированием
20 пользователя(ей) сказали cпасибо:
Старый 09.05.2011, 22:40 Вверх   #76
Знаток
 
Аватар для hacho
hacho вне форума
Доп. информация
По умолчанию

Stalker,
Цитата Сообщение от Stalker Посмотреть сообщение
что если пароль сложный займёт время
Я эту прогу скачал и опробовал, но вся штука имено в том что пароль непростой 11 знаков, причем набор буквенно-цифровой. Так что на эту процедуру уйдет немало времени. Вобщем сама суть ясна, всем кто откликнулся-еще раз, огромное спасибо.
  Ответить с цитированием
Старый 20.06.2011, 09:21 Вверх   #77
Пользователь
 
Аватар для magsyman
magsyman вне форума
Доп. информация
По умолчанию

Мне не помогло ничего здесь
  Ответить с цитированием
Старый 20.06.2011, 11:08 Вверх   #78
Модератор
 
Аватар для elvis75
elvis75 вне форума
Доп. информация
По умолчанию

http://www.bormotuhi.net/showpost.ph...2&postcount=39
Это тоже не помогло?
  Ответить с цитированием
Старый 28.09.2011, 15:10 Вверх   #79
Новичок
 
Аватар для restart
restart вне форума
Доп. информация
По умолчанию

надо будет проворить эти способы))))
  Ответить с цитированием
Старый 13.02.2012, 18:13 Вверх   #80
.:V.I.P.:.
 
Аватар для UncleGekz
UncleGekz вне форума
Доп. информация
По умолчанию

Цитата Сообщение от Serberg Посмотреть сообщение
Достаточно скачать программу, которая вела бы учёт нажатых клавиш и установить её на машине…
И сразу идти в отдел кадров и говорить,что админ лох и его нуно уволить,потому,что он "разрешил" юзверю проги устанавливать
Оффтоп

Последний раз редактировалось UncleGekz; 13.02.2012 в 18:25..
  Ответить с цитированием
Старый 29.06.2012, 13:25 Вверх   #81
Новичок
 
Аватар для Compik222
Compik222 вне форума
Доп. информация
По умолчанию

Вот несколько вариантов обхода и сброса пароля Windows, включая видео инструкцию.
  Ответить с цитированием
Старый 29.11.2012, 21:54 Вверх   #82
Новичок
 
Аватар для tryton
tryton вне форума
Доп. информация
По умолчанию 1

Уважаемые, помогите по красоте обойти админа только по Винде 7
  Ответить с цитированием
Ответ

Метки
password, windows, администратора, взлом, пароля, сброс, хак

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ввод пароля при включ.Но пароля нет. torres15 Hardware и компьютерная периферия 3 02.02.2011 14:36
Методы загрузки Java приложений в телефон Samsung Serberg Телефоны, смартфоны, комуникаторы, КПК, GPS 22 23.12.2009 00:41
Взлом пароля ICQ woosned ICQ, Skype, Mirk..... 2 03.11.2009 23:33
Мастер-класс по реанимации никсов: методы борьбы со сбоями Linux и FreeBSD Злой Linux 0 31.10.2009 14:10
[Вопрос] Форма смены пароля Archangel_Q vBulletin 3.х 1 28.09.2009 20:38


Текущее время: 18:39. Часовой пояс GMT +3.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
 

Время генерации страницы 0.11805 секунды с 12 запросами