Tytuł strony
Strona główna | Mapa serwisu | English version


    Treści zamieszczone na tej stronie służą wyłącznie do treści edukacyjnej... Administracja nie bierze żadnej odpowiedzialności za szkody spowodowane praktykowaniem materiałów tej witryny! Wszystko robicie na swoją odpowiedzialność!!

Jak włamać się do "własnego kompa"
Artykuły > Hakerstwo > Jak włamać się do "własnego kompa"
Zakładając, że mamy dostęp do stacji dyskietek - możemy użyć bootdisku (Pocket Linux + cośtam extra). Wystarczy z tej dyskietki (wykonanej przy pomocy Rawrite.exe) zbootować komputer i pozostało nam już tylko podążać za wyświetlanymi komunikatami aby zmienić hasło dowolnego użytkownika. W sytuacji, gdy mamy kilka instalacji na jednym dysku, możliwy jest wybór partycji i katalogu, w którym program poszukiwać ma bazy danych kont i haseł SAM.
Oczywiście komputer powinien móc bootować z dyskietki, ale to jest już oczywiste...(a propos, na sieci są również programy do łamania , bądź zdejmowania haseł z BIOSu, gdyby komuś zdarzyło się zapomnieć i tego hasła).


Uwaga. Bootdisk nie zadziała w sytuacji, gdy mamy na systemie Syskey. Stąd wniosek - jeżeli chcemy zabezpieczyć sie przed bootdiskiem warto zainstalować Syskey. Jeżeli nie posiadamy powyższej dyskietki możemy skorzystać z programiku NtfsDos, czyli dostać się do zasobów dyskowych, a co za tym idzie do bazy SAM, w celu póżniejszej "obróbki" (czyli potraktowaniem haseł jakimkolwiek programikiem do ich łamania). W przypadku, gdy nie zależy nam na kontach i hasłach użytkowników - możemy usunąć wszelkie informacje o użytkownikach, czyli skasować pliki %systemroot%/system32/config/Sam i Sam.log, a następnie, po restarcie systemu zalogować się na konto Administratora (bez hasła). Powyższe działania przeprowadzić możemy również poprzez wyjęcie dysku z interesującym nas systemem i podpięcie go do innego komputera z zainstalowanym NT, co umożliwi nam odczytanie danych z partycji NTFS i dalszą obróbkę (patrz wyżej).


A jeżeli nawet nie mamy innego komputera z NT możemy zainstalować NT na tym samym dysku, ale innej lokalizacji - po uruchomieniu nowego systemu będziemy mieli dostęp do starego (a więc i bazy SAM).
A teraz szczególne przypadki, które można wykorzystać:
Jeżeli znamy hasło innego użytkownika i mieliśmy szczęście (a raczej wykazaliśmy się beztroską) i mieliśmy udostępnioną użytkownikom komendę at (działającą z prawami local administratora) - zawsze możemy ją wykorzystać każąc jej uruchomić hmm...powiedzmy User Managera i zmienić sobie zapomniane hasło na Administratorze. Jeżeli mieliśmy uruchomiony standardowy screen saver (winlogon.scr - %systemroot%system32) zawsze możemy (mając dostęp do dysku - patrz wyżej) podmienić tenże plik na np. %systemroot%system32usrmgr.exe, czyli User Managera. Potem wystarczy już tylko zaczekać na uruchomienie się screen savera ...(tym razem naszej wersji :-)). Windows 2000 EFS
Jak wiadomo w W2k MS zaimplementowal nowy system plikow "Encrypting File System". W skrócie chodzi o to, że każdy przechowywany plik jest zakodowany kluczem użytkownika, w celu zapobieżenia odczytania go przez innych - niepowołanych - użytkowników.
Jednak zabezpieczenie to można obejść - wystarczy na tym samym dysku zainstalować (w innej lokalizacji) następną wersję W2k. po zalogowaniu na Administratora należy skasować pliki %systemroot%/system32/config/Sam i Sam.log, następnie reboot i logujemy się do oryginalnej wersji W2k na Administratora (bez hasła). Teraz już bez przeszkód system sam rozkoduje nam wszystkie pliki, jakie będziemy chcieli obejrzeć.
Pozdrawiam xD
To jest stopka