![]() |
||
Nagrywarki |
Pliki |
Dyski twarde |
Recenzje |
Ksiêgarnia |
Biosy |
Artyku³y |
Nagrywanie od A do Z |
S³ownik |
FAQ
|
||
|
Off topic Forum po¶wiêcone wszelkim innym tematom. |
![]() |
|
Opcje zwi±zane z dyskusj± | Tryby wy¶wietlania |
![]() |
#16 |
Stały bywalec ;)
Data rejestracji: 28.02.2003
Lokalizacja: Warszawa
Posty: 143
![]() |
Ja nie widzê w za³o¿eniach syslinuxa wzmianki o odzyskiwaniu hase³ w XP. Mo¿e chodzi tu o jak±¶ modyfikacje, której nie mogê znale¼æ na stronie.
|
![]() |
![]() |
#ads | |
CDRinfo.pl
Reklamowiec
Data rejestracji: 29.12.2008
Lokalizacja: Sieæ globalna
Wiek: 31
Posty: 1227
|
|
![]() |
![]() |
#17 | |
MAJSTER zlotowy
Data rejestracji: 16.05.2002
Lokalizacja: £ód¼
Posty: 1,097
![]() |
Cytat:
|
|
![]() |
![]() |
![]() |
#18 | |
Disce puer.
Data rejestracji: 19.04.2002
Lokalizacja: Wroc³aw
Posty: 1,240
![]() |
Cytat:
![]() |
|
![]() |
![]() |
![]() |
#19 |
Stały bywalec ;)
Data rejestracji: 28.02.2003
Lokalizacja: Warszawa
Posty: 143
![]() |
Jesli ktos wie jak przy pomocy bootuj±cego siê z dyskietki lub cdromu linuxa mozna zmienic haslo to prosze o napisanie instrukcji.
|
![]() |
![]() |
![]() |
#20 | |
Team Member
CDRinfo VIP
Data rejestracji: 15.07.2002
Posty: 2,210
![]() |
Cytat:
odpowiednie obrazy wyslalem do Krakula i Jastusa niech ci wysla i zobacz sam
__________________
Bartosz Danowski - Literatura informatyczna Ksi±¿ki: Nagrywanie p³yt :: Windows 7 |
|
![]() |
![]() |
![]() |
#21 |
..::Returned Master::..
Data rejestracji: 14.12.2002
Lokalizacja: K³odzko
Posty: 1,879
![]() |
Ok ludziska - sciaglem tego SysLinux`a i kupa - odpalam go, cos tam
sie pokazuje, i wraca do Windy... co zrobilem nie tak?
__________________
RW1: Nec 3520A - RW2: BenQ 1640 |
![]() |
![]() |
![]() |
#22 | |
Guru
Zlotowicz
Data rejestracji: 02.01.2002
Posty: 4,488
![]() |
Cytat:
Ten linux czy inny soft pozwalajacy bootowac z fdd jest poto zeby odpalic kompa i miec dostep - czytaj miec mozliwosc kopiowania plików których normalnie nie skopiujesz z poziomu windy bo winda zabrania - a tak masz wolny dostep: Instrukcje ?? - Bas kiedys tak± zamie¶ci³ - oto tre¶æ ![]() ------------------------------------------------------------------------------ | |\ /\ | / | |\ | /\ _ WINDOW$ | | \ / | / | | \ | / \ / \ /\ /\ /\ |---|____\ | |/ \ | | \ ![]() | | | \ | \ | | \ | \ / / \ / \ / \ / | | | \/ | \ | | \| \/ /____ \/ \/ \/ ------------------------------------------------------------------------------ ver. last? date 11/11/2001 [relased 02-19-2002] by thermiteus (thermiteus@yahoo.com) BEST VIEW WITH: DOS NAVIGATOR, EDIT (DOS), NC. ------------------------------------------------------------------------------ 0. Spis Tresci 1. Wstep 2. System Plikow 3. Hacking Windows 2000 A. Dostep do plikow SAM B. Obsluga i komendy NTFSDOS C. Bios D. Lamanie Pliku SAM 4. Rejestr 5. Zacieranie Sladow - Logi 6. BackDoors, Remote Control, And Trojans 7. Zyskiwanie Wiekszych Uprawnien (Sztuczki n' kruczki) 7.1 Debug Registers 7.2 Folder Customization 8. Haczowanie LAN'a z W2K greets ------------------------------------------------------------------------------ 1. Wstep Postanowilem opisac tutaj fysmienty system firmy micro$oft - Windows 2000. W przeciwienstwie do wczesniejszej wersji tego systemu sieciowego (NT) moze on sie stac naprawde dobrym i bezpiecznym systemem w rekach dobrego i doswiadczonego administratora. Jednakze po chwili zastanowienia, dochodze do wniosku, ze jaki dobry i doswiadczony administrator wybral by jakikolwiek produkt m$?!?!? Tak wiec mozemy byc prawie pewni ze gdziekolwieg widzimy win2k, operuje nim raczej nierozgarnienty admin. Kontakt z win2k mam na codzien w szkole i zdazylem sobie na nim poexperymentowac, nie jestem jednak pewien ktorej wersji oni uzywaja tak wiec zainstalowalem u siebie w2k advanced server, ale co do skutecznosci nizej podanych sposobow na innych wersja jestem prawie pewien. A wiec do rzeczy! ------------------------------------------------------------------------------ 2. System Plikow NTFS, niby bezpieczny, ale pozwala ominac wszystkie restrykcje w dosc prosty sposob (opisane ponizej). Mozliwe ograniczenia dostepu do plikow/katalogow to: ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍ ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» º Uprawnienia ºZnaczenie dla katalogow º Znaczenie dla plikow º ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍ ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͱ º Read ºPozwala na odczytywanie ºPozwala na odczytywanie º º ºi wyswietlanie zawartosciºlub dostep do zawartosciº º ºplikow i folderow ºpliku º ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍ ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͱ º Write ºPozwala na dodawanie i ºUmozliwia pisanie do º º ºtworzenie nowych plikow iºpliku º º ºsubfolderow º º ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍ ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͱ º Read & ºWyswietlanie zawartosci ºWyswietlanie zawartosci º º Executeºplikow i folderow, i ºpliku i uruchamianie º º ºwykonywanie plikow ºwykonywalnych plikow º ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍ ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͱ º List Folder ºWyswietlanie i ogladanie º º º Contents ºzawartosci katalogow i º ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ º º ºuruchamianie plikow º º ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍ ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͱ º Modify ºCzytanie/pisanie do ºCzytanie/pisanie do º º ºplikow i floderow,a takzeºplikow; pozwala na º º ºusuniencie plikow/folerowºusuniencie pliku º ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍ ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͱ º Full Control ºPozwala na pelna kontroleºodczytywanie,zmienianie,º º º(wliczajac usuwanie) ºusuwanie, uruchamianie, º º ºplikow, i podfolderow ºi pisanie do pliku º ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍ ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ¥ Pare uwag dotyczacych uprawnien: - Read to jedyne uprawnienie ktorego potrzebujesz aby uruchomic sktypty (*.exe, *.cmd). - Prawo odczytu (read) potrzebne jest do odpalenia skroto i jego celu. - Uprawnienia foldera nadrzadzaja uprawnieniami plikow w nim zawartych! czyli np. plik ma ustawione tylko read, a folder w ktorym sie on znajduje ma Full Control, to mozesz dowolnie modyfikowac plik, wliczajac jego usuniencie. Uprawinienia mozemy przyznac: - Systemowi - Administratorom - Wlascicielowi (tworcy pliku/katalogu) - Zarejestrowany Uzytkownikom Systemu - Fszyzdkim ------------------------------------------------------------------------------ 3. Hacking Windows 2000 (Local) Na poczatek powiem ze mozecie sobie darowac probowanie wsieh hakerskih toolsow z NT. Juz nie jest tak latwo, getadmin nie dziala, ci co kiedykolwiek mieli szanse sie nim pobawic zapewne wiedza jaka to dla nich strata :/ ale nie nie wszystko stracone, w koncu mozemy... ZDOBYC PLIK Z HASLAMI - SAM A. DOSTEP DO PLIKU SAM Znajduje sie on w %windir%/system32/config/, problem w tym ze win nie pozwoli nam go nawet skopiowac (sharing violation), coprawda w katalogu /repair znajduje sie kopia zapasowa sam'a, ale najprawdopodobniej zawiera ona tylko 2 konta: administrator i guest ktore o ile admin wykonuje swoja robote sa nieaktualne. A jesli tak to mamy dwa wyjscia... Aby uzyskac pelen dostep do kazdego pliku w systemie NTFS mozemy wykozystac narzedzie zwane NTFSDOS (albo dyskietke startowa z linucha z ntfs), moze ono zostac uzyte przez kazdego uzytkownika z dyskietka startowa (uwaga: w w2k usunieto mozliwosc tworzenia takowej, wiec musimy sobie stworzyc wlasna). NTFSDOS wyszukuje dyskow ntfs i daje nam do nich pelny dostep (ale tylko w pelnej wersji, freewarowy ntfsdos daje nam tylko dostep read-only). Do tego celu mozemy takze uzyc linuxowego boot disku (ntfs oczywiscie). NTFSDOS mozemy zdobyc na: www.ntinternals.com www.sysinternals.com B. Obsluga i Polecenia NTFSDOS Jest ich tylko 5, jak ktos zna angielski to niech sie odwola do pliku readme. (to jest wlasnie tlumaczenie fragmetu tego pliku). /L:<letter>... Ustawia litere(dysku) od ktorej ma zaczac mountowanie ntfs'a /C:<size> Ustawia rozmiar XMS cache w KB (Pozwala na nadpisanie defaultowego XMS cache) /N Wylacza wspomaganie dla skompresowanych plikow, Wykozystywane do optymizacji poboru pamieci NTFSDOS'a) /X Wylacza wspomaganie extended int 13, w przypadku gdy mamy problemy ze strony supportu BIOS'a /V Podaje wiecej informacji na temat dyskow Przyklad: NTFSDOS /L:ge /C:1024 To polecenie zmusza NTFSDOS do przypisania litery g dla pierwszej partycji NTFS jaka znajdze, i literki e dla drugiej, i oznajmia ze powinien stworzyc 1MB XMS cache. Jesli litera jest w tej chwili uzywana, partycja sie nie zamountuje, i pokaze sie blad. C. BIOS Ale jednak aby moc skorzystac z dyskietki startowej (i ntfsdosa), potrzebujemy uzyskac dostep do biosa, no chyba ze admin nam nie zalozyl hasla, albo ustawil boot 1st device na floppy, co jest calkiem mozliwe.... Tak wiec mamy kilka mozliwych sposobow: -Wykasowanie pamieci cmos (uzycie specjalistycznego programiku, albo skorzystanie ze zworkow na plycie glownej (odradzam, grzebanie w bebechach nienaszego kompa bez pozwolenia wlasciciela jest dobrym sposobem na narobienie sobie klopotow)). -Zlamanie hasla (uzycie specjalistycznego programiku). -Wejscie do biosa poprzez jedno z universalnych hasel, ale to raczej sie nie uda. Specjalistyczne programiki do biosa mozemy znalesc na wielu stronkach i serwisach ftp (ftp.hacking.pl, www.bismark.it, etc.). NTFSDOS i linuxowy boot disk kit mozesz znalesc na: WWW.SYSINTERNALS.COM W tym momencie powinnismy miec dostep do kazdego katalogu i pliku w systemie. Musimy zdobyc plik z haslami, znajduje sie on w: \%windir%\system32\config\sam (%windir% to moze byc zarowno \windows\ jak i \shit2k\ jak i cokolwiek sobie admin ustawi). D. LAMANIE PLIKU SAM. Jak juz go znajdziesz, skopiuj go sobie na dyskietke, potem nalezalo by zaniesc dyskietke do domu, albo do zoo, w zaleznosci od ceny cukierkuf jagodofyh w lokalnym sklepie. Majac plik z haslami, przechodzimy do crackowania zawartych w nim hasel. Musisz wyciagnac z niego hashe, czyli zakodowane haselka do tego celu proponuje wykorzystac SAMDUMP. Nastepnie przydalo sie by sie rozszyfrowac hash'e... do takich celow mozna wykorzystac takze LC3 (wyciaga hash bezposrednio z sam.), samcrack etc. zapraszam do ostatniej sekcji w ktorej podaje adresy www do sciagniecia potrzebnych narzedzi. L0pht ***** 3 jest swietnym i szybkim nazedziem do m.in. crackowania sam'ow ale takze jest produktem komercyjnym i trzeba za niego zaplacic ![]() (No chyba ze jestesmy jednym z tych no... e.. zlych chackerow tj. crackerow i spedzamy noce z softicem i win32dasm'em do wlamywania sie na servery i formatowania im twardzielow komenda GetDlgItemTextA ![]() Jak ktos naprawde potrzebuje serjala do LC3 (to niech sobie sciagnie l0pht'a 2.12 czy cos) to niech pisze do mnie emaila. Wersja shareware daje nam 15 dni na wykozystanie wszystkich opcji poza brute forcem. ------------------------------------------------------------------------------ 4. Rejestr Tu juz nie jest tak latwo jak w win9x :/ jak nie masz uprawnien do regedita, to implementowanie plikow *.reg tez nic nie da (buuuu!) tylko administrator ma prawa modyfikacji rejestru, zas (zazwyczaj) normalny user moze sobie tylko po ogladac co gdzie i jak... Jednak jesli w jakis sposob uda ci sie modyfikowac rejestr (jak?!?) to zajmij sie ponizsza linijka: HKCU\Software\Microsoft\Windows\CurrentVersion\Pol icies HKCU - HKEY_CURRENT_USER (jakby ktos niewiedzial..) chyba kazdy sie domysla co tam sie znajduje... ------------------------------------------------------------------------------ 5. Zacieranie Sladow - LOGI Wiekszosc narzedzi i technik zacierania sladow z winnt dziala takze pod windowsem 2000. WYLACZANIE AUDITING'u Audit, znany takze z NT, moze zostac wylaczony poprzez modyfikacje: \ComputerConfiguration\Windows Settings\Security Settings\Local Policy\Audit Policy Node. logi te przechowywane sa na lokalnym komputerze. Do tego celu mozna takze wykozystac program auditpol z NT Resource Kit, ktory dziala zarowno na NTkach jak i na 2000. EVENT LOG Pod W2K mozemy znalesc roznorodne event logi. Aby je obejzec wchodzimy do Computer Managment na \System Tools\Event Viever, znajdziemy tam takze logi takie jak: Directory Service DNS Server File Replication Service Klikniecie PPM wysunie menu ktore zawiera opcje "Clear all Events" ktora oczysci nas ze wszelakich grzechow pierwotnych ![]() Mozemy takze uzyc programu "elsave" ktory automagiczno-zdalnie wyczysci wszystkie logi (mozna tez go uzyc do kasowania poszczegolnych logow). ------------------------------------------------------------------------------ 6. Back Doors, Remote Control, And Trojans Hmmm... nie slyszalem o backdoorach na 2k, jak komus chcialo sie by napisac jakiegos to (contact me please!) podaje miejsce autostartu w rejestrze: HKLM\Software\Microsoft\Windows\CurrentVersion\Run HKLM\Software\Microsoft\Windows\CurrentVersion\Run Once HKLM\Software\Microsoft\Windows\CurrentVersion\Run Ex HKLM\Software\Microsoft\Windows\CurrentVersion\Run Services HKCR\Documents and Settings\%nazwa uzytkownika%\StartMenu\Programs\Startup ^---klucz roota, moze byc inny... REMOTE ACCESS Niespodzianka! Na win2k dzialaja takze trojany... testowalem tylko netbusa i Back Orifice 2000 (do ktorego totez zostal udostepniony kod zrodlowy!!!) spisuja sie na 5+ ![]() Slyszalem tez ze remote z NT Resource Kit i WinVNC(?) tez dziala lecz nie mialem okazji przetestowac (jak ktos mial i chce sie podzielic doswiadczeniami to...thermiteus@yahoo.com) ------------------------------------------------------------------------------ 7. Zyskiwanie Wiekszych Uprawnien (Sztuczki n' kruczki) 7.1 Debug Registers mr. Georgi Guninski w swojm artykule pt. "Elevation of privileges with debug registers on Win2k" pisze ze jesli ktos moze uruchamiac programy na atakowanej maszynie ktora chodzi na win2k, to moze takze zwiekszyc swoje uprawnienia, conajmniej do stopnia gdzie ma prawo zapisu do C:\WINNT\SYSTEM32 i klucza HKCR (dziala tez na w2k z SP1). Zarowno kod zrodlowy program ktory podnosi uprawnienia uzytkownika jak i szczegolowy opis mozna znalesc na www.guninski.com/dr07.html 7.2 Folder Customization I znowu pan Georgi Guninski na swojej stronce ostatnio zamiescil opis ciekawego buga w win2000... Chodzi przedewszystkim o to zeby podrzucic adminowi dyskietke z folderem, albo podeslac go mailem, a admin go otworzy. W tymze folderze umieszczamy takie np bo2000 ktore sie uruchamia samoistnie po dwukliknieciu na folderze ------------------------------------------------------------------------------ 8. Haczowanie LAN'a z W2K W mojej szkole mamy zainstalowanych pare dyskow sieciowych, jeden z nich jest przeznaczony dla uczniow, a drugi dla nauczycieli, etc. Tak wiec pewnego niemilego dnia kiedy zostalem zawieszony na 1 godz. za grawerowanie szkolnych lawek (i kolegow) lutownica, poszedlem sobie do pracowni komp. i sobie tam tak grzebalem a to do czego sie dogrzebalem: (Tutaj chce wspomniec ze u mnie w szkole kazdy ma swoje konto, na ktorym trzyma swoje prace itd. a nikt inny bez znajomosci jego hasla teoretycznie nie powinien miec dostepu do jego plikow) -SKROTY shortcuts to dobry sposob na zdobywanie cudzych plikow (wypracowan ![]() dziala to na zasadzie ze jak wchodzisz na "moj komputer" i chcesz wejsc na dysk uczniow to automatycznie przenosi cie do twojego katalogu domowego (home directory), a stamtad nie ma wyjscia (teoretycznie), ALE... wystarczy ci np stworzyc skrot do swojch "my documents" i potem wejsc na jego wlaciwosci (prawy click myszy na skrocie), i w miejsce target znalesc swoj login i w jego miejsce wpisac dowolny do ktorego chcemy sie dostac (u mnie w szkole loginy to 2 pierwsze litery imienia i 6 liter nazwiska). ALE... standardowo masz tylko uprawinienie Read do czyjs plikow i folderow, ale wszystko mozna zmienic, pozatym jak masz read to aby skopiowac (przy read only kopiowanie jest zabronione) plik otwerasz go np wordpadem i robisz copy, paste do nowego pliku na w swojm folderze. -SHORTCUTS AGAIN - stary numerek. Standardowo admini blokuja dostep do dysku C:, aby zyskac dostep do dysku c: robimy skrot do "file:\\". -SNIFFING - (chyba kazdy wie co to sniffing, jak nie to odsylam na www.hacking.pl gdzie znajduje sie swietne faq napisane przez mausera na temat sniffingu) +---------------------------------------------------------------------------+ |greets: Wizards, Szogunek, Harston, WCool, Slive, [EnZ1] & people from lhg| +---------------------------------------------------------------------------+ |
|
![]() |
![]() |
![]() |
#23 |
Stały bywalec ;)
Data rejestracji: 28.02.2003
Lokalizacja: Warszawa
Posty: 143
![]() |
Plik SAM juz wyrwalem z systemu teraz tylko pozostaje znalezienie programu LC4. Mam prosbe, jesli ktos go ma lub wie skad go mozna zassac to prosze o info.
|
![]() |
![]() |
![]() |
#24 | |
Disce puer.
Data rejestracji: 19.04.2002
Lokalizacja: Wroc³aw
Posty: 1,240
![]() |
Cytat:
![]() |
|
![]() |
![]() |
![]() |
#25 |
Wyjadacz ;)
Data rejestracji: 04.10.2002
Lokalizacja: cieszyn
Posty: 237
![]() |
zainteresowa³ mnie równie¿ ten temat. ¦ciagn±³em sobie sys linuxa ale nie wiem co dalej mam z tym zrobiæ, a dok³adniej nie wiem który plik i kiedy mam uruchomiæ.
Jak uruchamiam syslinyx.com to pojawie mi siê na 10s okno Dos-a i zamya siê. No chyba ¿e ¶ci±gn±³em jaki¶ inny programik. Pomó¿cie!! Mo¿e wy¶lijcie mi ten obraz na e-mail markus96@hoga.pl
__________________
markus 96 |
![]() |
![]() |
![]() |
#26 | |
Team Member
CDRinfo VIP
Data rejestracji: 15.07.2002
Posty: 2,210
![]() |
Cytat:
__________________
Bartosz Danowski - Literatura informatyczna Ksi±¿ki: Nagrywanie p³yt :: Windows 7 |
|
![]() |
![]() |
![]() |
#27 | |
Guru
Data rejestracji: 13.02.2003
Lokalizacja: Kraków
Posty: 4,500
![]() ![]() |
Cytat:
__________________
"Byæ zwyciê¿onym i nie ulec - to zwyciêstwo!"
|
|
![]() |
![]() |
![]() |
#28 | |
Guru
Data rejestracji: 13.02.2003
Lokalizacja: Kraków
Posty: 4,500
![]() ![]() |
Cytat:
Jak chcê go otworzyæ pisze ¿e archiwum jest uszkodzone!!! U¿ywam Win-a XP Pro i do archiw WinRar-a 3.10... HELP! PLIZZ!
__________________
"Byæ zwyciê¿onym i nie ulec - to zwyciêstwo!"
|
|
![]() |
![]() |
![]() |
#29 | |
Team Member
CDRinfo VIP
Data rejestracji: 15.07.2002
Posty: 2,210
![]() |
Cytat:
podeslalem 2 pliczki obraz dyskietki i rawwrita do zapisu tego obraz na dyskietce
__________________
Bartosz Danowski - Literatura informatyczna Ksi±¿ki: Nagrywanie p³yt :: Windows 7 |
|
![]() |
![]() |
![]() |
#30 | |
Disce puer.
Data rejestracji: 19.04.2002
Lokalizacja: Wroc³aw
Posty: 1,240
![]() |
Cytat:
|
|
![]() |
![]() |
![]() |
|
|