Wysłano: Poniedziałek, 23 Sierpnia 2004, 18:36 |
|
|
|
Mam pytanko z ciekawosci :> Mam komputer z z systemem win 2000 wszystko fajnie ale mam wjazd na usera ciekawi mnie czy mozna ominac w pewien sposob to i miec pelna kontrole ? wiem ze mozna usunac pewien plik i poleca wszystkie konta ale czy nie da sie inaczej ? |
|
|
|
|
|
|
|
|
| Re: <PL47> Win 2000 hasła |
|
|
Wysłano: Poniedziałek, 23 Sierpnia 2004, 21:42 |
|
|
|
Skoro masz wjazd na usera, to oznacza, że ktoś sobie nie życzy co byś miał więcej uprawnień. I należy to uszanować, jako że w innym przypadku jest to przestępstwo z Twojej strony.
A pliku o którym piszesz nie usuniesz z poziomu użytkownika na działającym systemie, można to zrobić tylko po podłączeniu twardziela do innego systemu. I jeszcze jedna uwaga, ten plik nie jest jeden, a dwa, a jakie to sobie poszukaj sam, jak chcesz się bawić w hakiera. Tu takich informacji się nie udziela, tak z przyczyn etycznych jak i formalnych! |
|
|
|
|
|
|
|
|
| Re: <PL47> Win 2000 hasła |
|
|
Wysłano: Poniedziałek, 23 Sierpnia 2004, 23:18 |
|
|
|
ja tylko ze swojej strony dodam, że Marek już podał w swojej odpowiedzi nazwę pliku, ale musisz sobie znaleźć jaka to nazwa. Wyrazów nie jest dużo, więc szybko sam do tego dojdziesz. |
|
|
|
|
|
|
|
|
| Re: <Bzdury> Win 2000 hasła |
|
|
Wysłano: Wtorek, 24 Sierpnia 2004, 00:34 |
|
|
|
taa ciekawa zagadka :)
mozna tez usunac bootujac z cd z jakims knoppixem albo innym auroxem |
|
|
|
|
|
|
|
Wysłano: Wtorek, 24 Sierpnia 2004, 02:21 |
|
|
|
"Seciurity by obscurity mowimy stanowczo NIE"
No to ja jako przestepca powiem. A przyczyny etyczne i formalne mam w tkaim samym powazaniu jak producent wspomnianego systemu swoich klientów:P [bez urazy]
Te pliczki to:
c/WINNT/system32/config/SAM
i
c/WINNT/system32/config/SAM.LOG
Ich usuniecie rezultuje usunieciem danych dotyczącysh kont w systemie w tym haseł. Czyli zostaja tylko administrator i gosc. Oba z pustymi hasłami.
Usuwa sie z poziomu innego systemu operacyjnego: Moze być wspomnianiy knoppix, ale nie jakiś tylko taki ktory ma zapis NTFS z wykorzystaniem technologii z REACTOS i natywnego steronika NTFS.sys i "pliczku" "ntoskrnl.exe". Na przykład overclockix takie coś ma. Zwykły sterwonik ntfs z kernela linuksowego z 50% prawdopodobienstwem uszkodzi system plików przy zapisie.
Te pliczki mozna takze skopiować i nastepnie na innym systemie W***s potraktować programem LC5 (L0phtCrack firmy @stake) do audytu haseł. Motodami słownikową i brute force jak kto woli. Ale do tego potrzeba mocnej maszyny i duzo czasu. Jeli sie powiedzie poznasz hasło admina.
Innym rozwiązaniem jest uzycie np pakietu ERD Commandr firmy Winternals. Zawiera on m.in. narzedzie "locksmith" do zarzadania hasłami usreów. Jest to windowsowy (w2k3) odpowidnik Knoppixa odpalany z CD. Tutaj mozemy sobie wybrać króremu kontu zmieniamy hasło. Pozostałe zostają. To samo potrafią tez narzedaia spod linuksa, tyle ze nie pamietam dkładnie nazwy.
ps/1 DRODZY PANOWIE: Ale ze mnie sukinsyn, no nie? Dziele sie tajemną wiedzą z innymi.
ps/2* Wisz w google kolejno "SAM SAM.LOG", "@stake LC5" i inne powyzsze slowa i przeczytaj. Teraz Ty bedziesz mogł podrywać laski na konto admina i szpanować przed kumplami przy piwie opowiesciami ile to komputrów wyhakowałeś.
*)post scrptum secundo - nie port myszowy |
|
|
|
|
|
|
|
|
| Re: <adam> Win 2000 hasła |
|
|
Wysłano: Wtorek, 24 Sierpnia 2004, 08:42 |
|
|
|
hehehe
adam litosci
popłakałem sie ze smiechu |
|
|
|
|
|
|
|
|
| Re: <adam> Win 2000 hasła |
|
|
Wysłano: Wtorek, 24 Sierpnia 2004, 09:37 |
|
|
|
Jest już nowsza wersja ERD Commander - sam o tym nie wiedziałem nawet, dopóki nie sprawdziłem. |
|
|
|
|
|
|
|
Wysłano: Wtorek, 24 Sierpnia 2004, 17:30 |
|
|
|
J@ger : Wtorek, 24 Sierpnia 2004 08:42 : |
popłakałem sie ze smiechu |
No to dobrze:) Bo taki był cel tego postu.
BTW Jest ERD 2003 ale jego trzeba specjalnie zarejstrowac kod aktywacyjny to 400$. W celach czysto informacyjnych ;) dodam ze fizycznie mozna to zrobić i bez kodu za pomocą Windows Enalberea :) |
|
|
|
|
|
|
|
Wysłano: Wtorek, 24 Sierpnia 2004, 20:42 |
|
|
|
dzieki panowie o pliczkach wiedzialem a co do "hakierowania" to dysk jest moj, kupilem go z zawartoscia :) i chcialem sie pobawic a ciekawily mnie inne sposoby niz znam.
Pozdro. plat |
|
|
|
|
|
|
|
Wysłano: Środa, 25 Sierpnia 2004, 13:59 |
|
|
|
adam : Wtorek, 24 Sierpnia 2004 02:21 : |
"Seciurity by obscurity mowimy stanowczo NIE"
No to ja jako przestepca powiem. A przyczyny etyczne i formalne mam w tkaim samym powazaniu jak producent wspomnianego systemu swoich klientów:P [bez urazy]
|
Widzisz, mnie nie o producenta chodzi, a o ewentualnego właściciela i jego komputer, który udostępnia innym. Nie winą okradzionego jest że zamek jest chujowy.
Ale proszę bardzo, miałem w firmie jednego hakiera, który koniecznie chciał wiedzieć więcej niż mu pszysługiwało z tytułu stanowiska, ino pierdolony ignorant nie wiedział że jest coś takiego jak inspekcja w windowsie, a na serverze są wszystkie logi i zgadnij jak się skończyła jego zabawa...
Na kolanach gnój prosił, co bym nie składał doniesienia na policję!!!
Dostał dyscyplinarkę i wilczy bilet!
Dlatego jak czytam że jakiś smark, który ma udostępniony komputer jako user, próbuje grzebać i uprawiać hakierkę to dostaje kurwicy! |
|
|
|
|
|
|
|
Wysłano: Czwartek, 26 Sierpnia 2004, 14:54 |
|
|
|
Panowie nie rozummy sie zle to jest czysta zaba (w wiekszosci teoretyczna) komp stoi obok mnie i jest moja wlasnoscia :) a Wy Mi tutaj zaraz jakies kazania, wiem co za takie cos grozi przekonalem sie na wlasnej skorze ale dzieki za przypomnie. ;)
close |
|
|
|
|
Kopiowanie i rozpowszechnianie materiałów w całości lub części jest niedozwolone. Wszelkie informacje zawarte w tym miejscu są chronione prawem autorskim.
|