Компьютерный форум NoWa.cc Здесь может быть Ваша реклама
Правила Форума
редакция от 22.06.2020
Портал .::2BakSa.WS::.
Вернуться   Компьютерный форум NoWa.cc > Компьютеры и Интернет > Интернет партизаны > Статьи

Уважаемые пользователи nowa.cc и 2baksa.ws. У нас сложилось тяжёлое финансовое положение. Мы работаем для вас вот уже более 15 лет и сейчас вынуждены просить о помощи. Окажите посильную поддержку проектам. Мы очень надеемся на вас. Реквизиты для переводов ниже.
Webmoney Webmoney WMZ: 826074280762 Webmoney WME: 804621616710
PayPal PayPal_Email E-mail для связи по вопросу помощи
Кошелёк для вашей помощи YooMoney 4100117770549562
YooMoney Спасибо за поддержку!
Ответ
 
Опции темы Опции просмотра Language
Старый 19.07.2007, 16:29   #1
Постоялец
 
Аватар для miLord Corwin
 
Пол:Мужской
Регистрация: 18.12.2006
Сообщений: 345
Репутация: 230
Smile Взлом пароля Windows XP и методы противодействия...

Существует множество способов узнать, обойти, удалить пароль Windows. Я не буду останавливаться на наиболее действенных или на наиболее быстрых и надёжных… Я просто опишу ВСЕ и предоставлю Вам возможность выбирать. Также, я расскажу Уважаемым Системным Администраторам о том, как со всеми этими «методами» бороться…

Также просьба к посетителям: если какой то метод не указан или описан не правильно, вы уж меня поправьте

Начну с наиболее простых, как в плане использования, там и в плане устранения…

1). Встроенная учётная запись Администратора.
Ну, это уже ни для кого не секрет, но тем не менее.

Оценка сложности использования: 3/100
Оценка сложности обнаружения: 20/100 (чтить логи)
Оценка сложности устранения: 10/100
Использование дополнительного ПО: нет
Примерная трата времени на использование: 10 сек

В Windows сразу после установки устанавливается скрытая учётная запись Администратора. Если Админ не удалит эту запись или не установит на неё пароль, то этим можно воспользоваться, причём воспользоваться очень легко!

Либо грузимся в безопасном режиме и кликаем на чудесным образом появившуюся учётку «Администратор», либо вызываем окно для ввода пароля, нажав Ctrl+Alt+Delete в окне приветствия, а затем вводим имя пользователя «Администратор», а пароль оставляем пустым.

Довольно легко и заткнуть эту дырку (главное не забыть это сделать, у меня, например, эта учётка отключена «вкорень»… на стадии генерации дистрибутива )… Для этого достаточно:
Панель управления=>Администрирование=>Управление компьютером=>Локальные пользователи и группы=>Пользователи… Правый клик по учётке «Администратор», свойства и отключаём её, либо устанавливаем пароль…

2). Удаление/смена пароля из DOS специальными утилитами.
Также довольно широко известный метод…

Оценка сложности использования: 21/100
Оценка сложности обнаружения: 80/100 (чтить логи… вспоминать, когда использовал запись, а когда -- нет)
Оценка сложности устранения: 13/100
Использование дополнительного ПО: да
Примерная трата времени на использование: от 1 до 5 мин в зависимости от ситуации


Организация довольно проста. Необходимо загрузится с дискетки/диска и, подробно изучив инструкцию к утилите, сбросить либо изменить с её помощью пароль.
Вот ссылки на такие утилиты:
http://ifolder.ru/2128819
http://rapidshare.com/files/34643347...d0067.rar.html
http://www.megaupload.com/?d=9KSIW640
http://depositfiles.com/files/1167771

Чтобы не дать такой утилите запуститься, у Админа есть один выход – поставить пароль на BIOS, предварительно запретив в нём загрузку со съёмных носителей…

3). Использование KeyLogger`а…
Довольно простой метод, но не все догадываются его использовать…

Оценка сложности использования: 8/100
Оценка сложности обнаружения: 2/100 (антивирь)
Оценка сложности устранения: 5/100
Использование дополнительного ПО: да
Примерная трата времени на использование: от 3 минут...


Достаточно скачать программу, которая вела бы учёт нажатых клавиш и установить её на машине… Когда Админ воспользуется своей учёткой (а это можно ускорить, сломав какие-нибудь настройки и попросив Админа помочь) пароль будет вашим…
Ссылки на KeyLogger`ы:
http://www.nowa.cc/showthread.php?t=11005

Противодействие немного сложнее, чем сам способ взлома… Необходимо тщательно следить за политиками приложений (по крайней мере не давать устанавливать службы)… Но! Если пользователю нужно разрешить устанавливать приложения? И службы в том числе? На такой случай, есть Антивирусы и, кроме них, одно просто замечательное решение, которое лично мне очень нравится… В Agnitum Outpost Firewall Pro версии 4 есть модуль, отвечающий за обнаружение шпионского ПО. Данная программа, вместе с Антивирем, способна защитить Админа от такого метода… Достаточно либо «попросить» программу предупреждать о бацилах по почте, либо просто дать разрешение на удаление или блокировку вредоносного ПО без запроса о том, что нужно делать…

4). Брут или расшифровка пароля.
Широко известный.

Оценка сложности использования: 50/100
Оценка сложности обнаружения: 10/100 (чтить логи)
Оценка сложности устранения: 1/100
Использование дополнительного ПО: да
Примерная трата времени на использование: от 1 минуты


Достаточно скачать программу для расшифровки пароля и воспользоваться ею… Единственный недостаток: расшифровка возможна только тупым перебором, что может растянуться на сотни лет…
Вот программа, которой пользуюсь лично:
http://the-udc.com/

Для того, чтобы избежать расшифровки пароля, необходимо использовать длинный, бессмысленный пароль с непечатаемыми символами…

add by WeNZeeR, для этих целей предлогаю использовать программу Saminside для расшифровки SAM файла, подробно об этом можно узнать тут.

5). Замена высоко привилегированных исполняемых файлов.
А вот об этом и последующих методах знают не многие…

Оценка сложности использования: 25/100
Оценка сложности обнаружения: 99/100
Оценка сложности устранения: 15/100
Использование дополнительного ПО: нет
Примерная трата времени на использование: 30 секунд

Есть файлы, которые запускаются от имени системы. Например, kernel32 … Но, его мы заменить не можем (точнее можем, но нам это результата не даст!)… Параллельно с очень важными файлами, есть второстепенные, например, explorer.exe, logon.scr и множество других! Их без труда можно найти немного покопавшись в папке с Windows…
А использовать их можно очень просто… Достаточно поменять содержимое файла (можно из-под DOS) logon.scr на содержимое файла cmd.exe (ес-но, в настройка нужно включить окно приветствия) и перезагрузить машину… И, вместо окна приветствия, мы увидим командную строку… Теперь прочитайте то, что там написано… Вот… Не привычно читать c:\windows\system32\... Это означает, что командая строка не от имени какого-то там жалкого Админа, а от имени Системы! Пишем в ней explorer.exe и наслаждаемся интерфейсом от имени системы!

Противодействие довольно легкое… Достаточно того, чтобы системный диск был NTFS с правильно настроенными политиками доступа к файлам (ну не пускайте Вы юзеров на системный диск)…

6). Замена dll, отвечающей за проверку пароля.
Плохо известный, но довольно лёгкий и незаметный метод…

Оценка сложности использования: 25/100
Оценка сложности обнаружения: 99/100 (чтить логи)
Оценка сложности устранения: 15/100
Использование дополнительного ПО: да
Примерная трата времени на использование: 30 секунд

Как то раз, решил я погулять… Зашёл я на диск с Windows и свернул в папку ОС… А там завернул в System32… И вот тут нашёл я файлик со странным именем msv1_0.dll, а в описании было сказано: «Microsoft Authentication Package v1.0»…
Открыл я файлик дизассемблером, и заменил ряд условных переходов (если пароль правильный то переходим ко входу в систему) на безусловные (просто переходим ко входу в систему) и заменил оригинальный файл моим и перегрузил машину… Теперь внимание! Windows всё равно спросит пароль!!! Но проверять правильный ли он, не будет!!!
Файлы качаем по ссылкам:
http://Korvin-DraGO.narod.ru/msv1_0_SP1.rar для Windows XP SP1
http://Korvin-DraGO.narod.ru/msv1_0_SP2.rar для Windows XP SP2


Метод защиты аналогичен предыдущему…

7). Использование планировщика заданий.
Очень малоизвестный метод!

Оценка сложности использования: 5/100
Оценка сложности обнаружения: 80/100 (чтить логи)
Оценка сложности устранения: 15/100
Использование дополнительного ПО: нет
Примерная трата времени на использование: до 1 минуты


Был найден глюк! Если дать планировщику заданий из командной строки задание, то это задание будет выполняться от имени системы… В командной строке пишем at (текущее системное время в формате чч:мм + одна минута) cmd.exe /interactive. В результате, в назначнное время получаем командную строку от имени системы… Затем, завершаем explorer.exe через диспетчер задач, а в командной строке пишем explorer.exe и получаем интерфейс от имени системы.
Пример команды (сейчас у меня на часах в трее 00:05 ):
At 00:06 cmd.exe /interactive

Для защиты достаточно запретить использование планировщика заданий, либо закрыть доступ к at.exe при помощи NTFS…

(с) by Korvin-DraGO
__________________
Я не хакер... я так - ведаю кое-что, ведуном кличут.
И я не Бог. Но я знаком с некоторыми из его Подмастерьев.

Последний раз редактировалось miLord Corwin; 16.11.2010 в 20:54..
miLord Corwin вне форума
 
Ответить с цитированием Вверх
Здесь может быть Ваша реклама
Здесь может быть Ваша реклама


Реклама: В КНС всегда выгодно принтер лазерный черно-белый - Подарок каждому покупателю!средняя стоимость лечения зуба в москвеготовим в керамическом грилеConecte Mautic a Yahooкруиз на теплоходе константин коротков


Старый 19.07.2007, 16:40   #2
WeNZeeR
Постоялец
 
Аватар для WeNZeeR
 
Пол:Мужской
Регистрация: 14.12.2006
Сообщений: 546
Репутация: 576
По умолчанию Ответ: Взлом пароля Windows XP и методы противодействия...

1)
Цитата:
В Windows сразу после установки устанавливается скрытая учётная запись Администратора. Если Админ не удалит эту запись или не установит на неё пароль, то этим можно воспользоваться, причём воспользоваться очень легко!

она не скрытая, более мене знающий человек в момент установки введёт пароль.

2) Про брут SAM файла не слова нет, кстати наиболее часто используемый метод.

3) нечего не написано про линуксовые диски используемые специально для сброса пароля.

4)
Цитата:
на содержимое файла cmd.exe (ес-но, в настройка нужно включить окно приветствия) и перезагрузить машину… И, вместо окна приветствия, мы увидим командную строку… Теперь прочитайте то, что там написано… Вот… Не привычно читать c:\windows\system32\... Это означает, что командая строка не от имени какого-то там жалкого Админа, а от имени Системы! Пишем в ней explorer.exe и наслаждаемся интерфейсом от имени системы!

работает только на не пропатченном 2k.

5)
Цитата:
Использование KeyLogger`а…
Довольно простой метод, но не все догадываются его использовать…

насколько я знаю они начинают работать только после входа в систему, хотя неуверен..

6) где копирайты?
__________________
Sometimes the life chooses for us..
Если человек идиот он должен знать об этом. (c) me

Последний раз редактировалось WeNZeeR; 19.07.2007 в 16:43..
WeNZeeR вне форума
 
Ответить с цитированием Вверх
Старый 19.07.2007, 16:55   #3
miLord Corwin
Постоялец
 
Аватар для miLord Corwin
 
Пол:Мужской
Регистрация: 18.12.2006
Сообщений: 345
Репутация: 230
По умолчанию Ответ: Взлом пароля Windows XP и методы противодействия...

Цитата:
Сообщение от WeNZeeR Посмотреть сообщение
более мене знающий человек в момент установки введёт пароль

У меня просто Unattended установка... С особыми тонкостями не знаком...

Цитата:
Сообщение от WeNZeeR Посмотреть сообщение
Про брут SAM файла не слова нет

Чётвёртый пункт!

Цитата:
Сообщение от WeNZeeR Посмотреть сообщение
нечего не написано про линуксовые диски используемые специально для сброса пароля

Ну... Напиши... Расскажи... Я обычно гружуся с гектарной флешки (старенькая она)... И, если туда диск записать, то мало чего влезет... Вот поэтому там и лежат IMA образы дискеток... А PE я смысла не вижу... Слишком громоздко...

Цитата:
Сообщение от WeNZeeR Посмотреть сообщение
работает только на не пропатченном 2k

Честно, у меня дома на Windows XP Sp2 Pro работало!!!

Цитата:
Сообщение от WeNZeeR Посмотреть сообщение
насколько я знаю они начинают работать только после входа в систему, хотя неуверен

Смотря какой... Есть такие, что загружаются вместе с Windows...

КОПИРАЙТЫ НЕ ЛЮБЛЮ! Кто хочет тот пусть хоть на конкурсы отсылает и деньги зарабатывает!!!
__________________
Я не хакер... я так - ведаю кое-что, ведуном кличут.
И я не Бог. Но я знаком с некоторыми из его Подмастерьев.
miLord Corwin вне форума
 
Ответить с цитированием Вверх
Старый 19.07.2007, 17:12   #4
WeNZeeR
Постоялец
 
Аватар для WeNZeeR
 
Пол:Мужской
Регистрация: 14.12.2006
Сообщений: 546
Репутация: 576
По умолчанию Ответ: Взлом пароля Windows XP и методы противодействия...

Цитата:
Честно, у меня дома на Windows XP Sp2 Pro работало!!!

пусть даже и так, однако если речь идет о взломе то для этих целей необходимы права админа, которые бывают в редком случее.

Цитата:
Чётвёртый пункт!

не совсем корректно.
__________________
Sometimes the life chooses for us..
Если человек идиот он должен знать об этом. (c) me

Последний раз редактировалось WeNZeeR; 19.07.2007 в 17:17..
WeNZeeR вне форума
 
Ответить с цитированием Вверх
Старый 12.08.2007, 17:37   #5
mishutka1978
Неактивный пользователь
 
Регистрация: 12.08.2007
Сообщений: 4
Репутация: 1
По умолчанию Ответ: Взлом пароля Windows XP и методы противодействия...

Пробавал 4 вариант получилось но там менять уч.записи нельзя

Добавлено через 17 минут
и подборка это бред

Последний раз редактировалось mishutka1978; 12.08.2007 в 17:55.. Причина: Добавлено сообщение
mishutka1978 вне форума
 
Ответить с цитированием Вверх
Старый 12.08.2007, 18:44   #6
dEn .
Пользователь
 
Пол:Мужской
Регистрация: 18.05.2005
Сообщений: 51
Репутация: 8
По умолчанию Ответ: Взлом пароля Windows XP и методы противодействия...

Можно просто снять винт подключить к другому компу как второй и пользоваться.
Отсюда вопрос: как защититься от такого взлома, т.е. запоролить винт. И не полетит ли что-либо, если поставить его потом, незаметно, обратно?

Мне более понятен первый вариант, с Администратором, суть так сказать ясна, дальше пока не углублялся. А свой пароль Админа я забыл...
dEn . вне форума
 
Ответить с цитированием Вверх
Старый 12.08.2007, 19:34   #7
miLord Corwin
Постоялец
 
Аватар для miLord Corwin
 
Пол:Мужской
Регистрация: 18.12.2006
Сообщений: 345
Репутация: 230
По умолчанию Ответ: Взлом пароля Windows XP и методы противодействия...

dEn ., надо внимательно читать!
Читай противодействие к 5 пункту... Там написано. Если немного подумать то понимаешь, что это ответ и на твой вопрос.
__________________
Я не хакер... я так - ведаю кое-что, ведуном кличут.
И я не Бог. Но я знаком с некоторыми из его Подмастерьев.
miLord Corwin вне форума
 
Ответить с цитированием Вверх
Старый 12.08.2007, 23:01   #8
xhacker
ViP
 
Аватар для xhacker
 
Регистрация: 26.05.2007
Адрес: /home/alex : /bin/bash
Сообщений: 367
Репутация: 1036
По умолчанию Ответ: Взлом пароля Windows XP и методы противодействия...

насколько я знаю не всех кейлоггеров замечает антивирь.Другое дело умный админ после просьбы юзера настроить ему сеть или че то подобное где надо ввести свой пароль обязательно посмотрит в процессы системы и если найдет кейлоггер....
еще кстати если у юзера есть физ. доступ к компу то даже пароль на биос не поможет...

Последний раз редактировалось xhacker; 12.08.2007 в 23:03..
xhacker вне форума
 
Ответить с цитированием Вверх
Старый 13.08.2007, 10:46   #9
miLord Corwin
Постоялец
 
Аватар для miLord Corwin
 
Пол:Мужской
Регистрация: 18.12.2006
Сообщений: 345
Репутация: 230
По умолчанию Ответ: Взлом пароля Windows XP и методы противодействия...

xhacker, ни один нормальный кейлоггер не отображается в процессах... Нажми три волшебные клавиши и найди там процесс Services.exe... Вот там и будет сидеть кейлоггер... А как его туда посадить? Просто: добавить в сервисы... А как этого избежать? Еще проще: правильная политика учётных записей...

А еще есть такая прикольная програмка... Когда её запускаешь, отображается окно приветствия XP... Вводишь пароль, она выводит синий экран смерти и жёстко перегружает комп... Ес-но пароль был сохранён и записан в файлик... А админ и ухом не повёл... Вот от такого можно защититься только бдительностью... Например, перегружать комп перед вводом пароля... Перезагрузка защитит и от кейлоггера, который не смог прописаться в сервисы, а просто остался в памяти компа после выхода из-под пользователя...
__________________
Я не хакер... я так - ведаю кое-что, ведуном кличут.
И я не Бог. Но я знаком с некоторыми из его Подмастерьев.
miLord Corwin вне форума
 
Ответить с цитированием Вверх
Старый 13.08.2007, 12:12   #10
xhacker
ViP
 
Аватар для xhacker
 
Регистрация: 26.05.2007
Адрес: /home/alex : /bin/bash
Сообщений: 367
Репутация: 1036
По умолчанию Ответ: Взлом пароля Windows XP и методы противодействия...

screenshot
сдесь скриншот и Over это прога OverSpy.Avast её не видит он тоже включен не веришь могу сделать и его скриншот.стандартный виндовский Ctrl alt delete\процессы его не заметит,а вот проги типа TuneUp-на раз!
P.S а че это за прога такая про синий экран и сброс пароля? можешь поделиться?
KORVIN DGAGO АУУУУУУУУУ!!!!!

а че это за прога такая про синий экран и сброс пароля? можешь поделиться?

Последний раз редактировалось xhacker; 03.10.2007 в 21:24..
xhacker вне форума
 
Ответить с цитированием Вверх
Старый 17.10.2007, 15:29   #11
DieSelf
Неактивный пользователь
 
Регистрация: 23.09.2007
Сообщений: 7
Репутация: 4
По умолчанию Ответ: Взлом пароля Windows XP и методы противодействия...

А возможен ли вариант с подменой SAM файла ? Скажем была учетная запись с админскими правами на машине, была сделанна копия SAM файла, а потом удалили админские права с этой учетной записи. Винда не слетит от перезаписи нового SAM файла старым ?
DieSelf вне форума
 
Ответить с цитированием Вверх
Старый 17.10.2007, 22:34   #12
xhacker
ViP
 
Аватар для xhacker
 
Регистрация: 26.05.2007
Адрес: /home/alex : /bin/bash
Сообщений: 367
Репутация: 1036
Post Ответ: Взлом пароля Windows XP и методы противодействия...

не повторяй моих ошибок!Сделал-винда полетела.Какойто глупый человек на какомто форуме эту глупость разместил и слух пошел гулять...А некоторые верят
xhacker вне форума
 
Ответить с цитированием Вверх
Старый 19.10.2007, 06:51   #13
WeNZeeR
Постоялец
 
Аватар для WeNZeeR
 
Пол:Мужской
Регистрация: 14.12.2006
Сообщений: 546
Репутация: 576
По умолчанию Ответ: Взлом пароля Windows XP и методы противодействия...

Цитата:
А возможен ли вариант с подменой SAM файла

точно сказать немогу но XP слетает, говорят что была возможность в Win2000.
Цитата:
а че это за прога такая про синий экран и сброс пароля? можешь поделиться?

скорее всего он имел в виду:
_http://www.2baksa.net/news/3426/
или чтонить в этом роде, подобных оброзов полно.
__________________
Sometimes the life chooses for us..
Если человек идиот он должен знать об этом. (c) me

Последний раз редактировалось WeNZeeR; 19.10.2007 в 06:55..
WeNZeeR вне форума
 
Ответить с цитированием Вверх
Старый 25.10.2007, 03:32   #14
DarSkay
Guest
 
Сообщений: n/a
По умолчанию Ответ: Взлом пароля Windows XP и методы противодействия...

кто нибудь пользовался Windows Admin Hack? как ей пользоваться?
  Ответить с цитированием Вверх
Старый 06.11.2007, 13:17   #15
bugomol
Новичок
 
Пол:Мужской
Регистрация: 05.11.2007
Сообщений: 18
Репутация: 5
По умолчанию Ответ: Взлом пароля Windows XP и методы противодействия...

Цитата:
Сообщение от DieSelf Посмотреть сообщение
А возможен ли вариант с подменой SAM файла ?

Подменить его можно только с другой ОС, но тогда зачем его менять если можно просто сбросить все пароли??
bugomol вне форума
 
Ответить с цитированием Вверх
Ответ


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
взлом пароля на usergate 2.7 Zvuk Хакинг в локальных сетях 10 10.09.2009 09:36
взлом пароля на инсталлятор Serg4y Интернет партизаны 4 17.05.2009 13:27
Взлом пароля на Биосе Armen9191 Архив 4 07.07.2007 21:52

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 08:17. Часовой пояс GMT +3.


Copyright ©2004 - 2024 2BakSa.WS

Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Время генерации страницы 0.23446 секунды с 11 запросами