Версия для печати темы
Нажмите сюда для просмотра этой темы в оригинальном формате
Форум программистов > MS Windows > Как вернуть утерянные права в XP ?


Автор: bartram 19.3.2004, 13:58
Сабж. Очень надо помогите ! omg.gif

Автор: Shekspir 22.3.2004, 22:45
При загрузке жми F5, выбирай Safe Mode. После загрузки выбираем админа, там создаем нового юзера и загружаемся в обычном режиме и выбираем нашего юзера.
Вот и все...

Автор: December 23.3.2004, 01:13
Цитата(bartram @ 19.3.2004, 13:58)
Как взломать или обойти пароль в XP ? Очень надо помогите ! omg.gif

Тема запрещена правилами форума.

Автор: December 28.3.2004, 01:40
По просьбам аудитории тема открыта. Впредь прошу называть такие темы более дипломатично smile.gif

Автор: December 28.3.2004, 12:23
Вот, Stron написал часть статьи, за что ему большое спасибо. Будем ждать продолжения.
Код
Разницы в методах восстановления пароля для различных систем семейства Windows нет.

Все пароли и пользователи хранятся в файле SAM (Security Account Manager), который расположен в папке WINNT\system32\config.
Файл зашифрован и хранится в бинарном виде, начиная с Win2000 используется алгоритм SYSKEY.
Во время работы системы доступ к нему закрыт.


Я выделю несколько вариантов получения доступа к системе:

1. Получение доступа с потерей информации о пользователях и паролях.
Для этого достаточно просто удалить файл SAM, загрузившись под другой системой.
После его удаления будет обнулён пароль администратора системы.

2. Получение доступа подбором пароля.
2.1. Если имеется учётная запись с правами опытного пользователя.
Существует целый ряд утилит, позволяющих подобрать пароль.
Отмечу программу Cain (www.oxid.it) как самую удобную из тех, которые мне попадались.
Она умеет подбирать пароли двумя способами: Brute-Force(перебор) и Dictionary(подбор по словарю).
Также Cain позволяет считывать информацию о пользователях у текущей системы.(Этого не умеет другая популярная утилита Lophtcrack)


2.2. Остальные случаи.


напишу, когда протестирую

Автор: stron 28.3.2004, 13:05
Я более детально поинтересовался вопросом, и скажу, что в предыдущем варианте статьи допустил несколько серьёзных ошибок.
Приношу свои извинения.
Сейчас пишу новый вариант!!
Будет через пару часов.

Автор: stron 28.3.2004, 13:59
Информация об учетных записях пользователей хранится в файле SAM (Security Account Manager), который расположен в папке WINNT\system32\config.
Пароли хранятся в виде хэшей. Хэши бывают двух видов: NT и LM. По умолчанию хранятся оба.
Если сравнивать хэши NT и LM, то хэш LM является гораздо менее устойчивым ко взлому, т.к. он получен шифрованием 2-х частей пароля.
При паролях длинее 14 символов, LM хэш отключается, остаётся более надёжный NT-хэш.

С целью повышения безопасности начиная с Windows NT 4.0 sp3 хэши шифруются ещё одним алгоритмом, с помощью утилиты Syskey.
Ключи для шифрования находятся в другом файле system.

В предыдушей версии статьи я отмечал такие программы как Cain и LC.
Работа этих программ с паролями шифрованными syskey'ем оставляет желать лучшего.
Если вы утащили файлы "SAM" и "system", то смело скачивайте с internet'а утилиту
SAMInside (http://www.insidepro.com/) размер - 60 кб.

Можно просто удалить SAM - файл, тогда будет обнулен пароль локального администратора,
удалены все пользовательские бюджеты локальной системы и утеряны списки доступа NTFS.


Удачи в востановлении паролей! smile.gif

Автор: bartram 28.3.2004, 19:25
Спасибо всем буду ждать ответов smile.gif !

Автор: December 15.4.2004, 10:41
Greetings All!
Поднимаю тему, наконец-то нашёл время настучать текст smile.gif
В одном из недавних номеров журнала "Хакер" был такой... ну, советом назвать его трудно, но что-то подобное. Типа если хочешь поиметь на локальной машине права админа, заходи в режиме safe mode или в режиме командной строки, давай команду
net user <name> <password> /add
net localgroup administrators <name> /add
Ну, я поиздевался над меню загрузки своего двухтысячника, ессно, хоть в сэйфмоде, хоть как без авторизации он в систему не пускает. Получается, этот "совет" только для не-NT систем? Но насколько я помню (проверить нет возможности), в 9Х вообще понятие администратор не присутствовало? Или я чего-то принципиально не догоняю?
Короче, кто объяснит, чем может быть полезен данный "совет"?

Автор: Guest 15.4.2004, 16:40
Цитата(December @ 15.4.2004, 10:41)
net user <name> <password> /add
net localgroup administrators <name> /add

Короче, кто объяснит, чем может быть полезен данный "совет"?

Не знаю про то как этот совет работает в Safe Mode, но использовать его еще можно так (сами пробовали):

Если на компе установлен Apache, то можно написать скриптик (например на Perle) скинуть его cgi-bin (или в другую папку для скриптов) и обратиться по web. А в скриптике можно написать эти строчки для выполнения системой. Скрипт выполниться от имени пользователя SYSTEM. После этого смело можно садиться за испытуемый комп и логиниться используя эти имя пользователя и пароль. Будешь админом.

Но так можно сделать только если Apache не настроен... smile.gif


Автор: bartram 15.4.2004, 18:09
Всем спосибо, попробую этот способ !!

Автор: IZ@TOP 20.4.2004, 10:22
Цитата
net user <name> <password> /add
net localgroup administrators <name> /add

Это всего лишь создание пользователей и групп. А идея на счет скриптика на перле (можно и на РНР), не нова. Сами пробовали. правда на Internet Information Services этот вариант не работает, не из-под той учетной записи запускаются процессы wink.gif

Powered by Invision Power Board (http://www.invisionboard.com)
© Invision Power Services (http://www.invisionpower.com)