Cytat:
M.T.C. napisa***322;(a)
Jesli ktos wie jak przy pomocy bootuj±cego siê z dyskietki lub cdromu linuxa mozna zmienic haslo to prosze o napisanie instrukcji.
|
Witam !
Ten linux czy inny soft pozwalajacy bootowac z fdd jest poto zeby odpalic kompa i miec dostep - czytaj miec mozliwosc kopiowania plików których normalnie nie skopiujesz z poziomu windy bo winda zabrania - a tak masz wolny dostep:
Instrukcje ?? - Bas kiedys tak± zamie¶ci³ - oto tre¶æ
------------------------------------------------------------------------------
| |\ /\ | / | |\ | /\ _ WINDOW$
| | \ / | / | | \ | / \ / \ /\ /\ /\
|---|____\ | |/ \ | | \

___ / / \ / \ / \
| | | \ | \ | | \ | \ / / \ / \ / \ /
| | | \/ | \ | | \| \/ /____ \/ \/ \/
------------------------------------------------------------------------------
ver. last?
date 11/11/2001 [relased 02-19-2002]
by thermiteus (thermiteus@yahoo.com)
BEST VIEW WITH: DOS NAVIGATOR, EDIT (DOS), NC.
------------------------------------------------------------------------------
0. Spis Tresci
1. Wstep
2. System Plikow
3. Hacking Windows 2000
A. Dostep do plikow SAM
B. Obsluga i komendy NTFSDOS
C. Bios
D. Lamanie Pliku SAM
4. Rejestr
5. Zacieranie Sladow - Logi
6. BackDoors, Remote Control, And Trojans
7. Zyskiwanie Wiekszych Uprawnien (Sztuczki n' kruczki)
7.1 Debug Registers
7.2 Folder Customization
8. Haczowanie LAN'a z W2K
greets
------------------------------------------------------------------------------
1. Wstep
Postanowilem opisac tutaj fysmienty system firmy micro$oft - Windows 2000.
W przeciwienstwie do wczesniejszej wersji tego systemu sieciowego (NT) moze on
sie stac naprawde dobrym i bezpiecznym systemem w rekach dobrego i
doswiadczonego administratora. Jednakze po chwili zastanowienia, dochodze do
wniosku, ze jaki dobry i doswiadczony administrator wybral by jakikolwiek
produkt m$?!?!? Tak wiec mozemy byc prawie pewni ze gdziekolwieg widzimy win2k,
operuje nim raczej nierozgarnienty admin. Kontakt z win2k mam na codzien w
szkole i zdazylem sobie na nim poexperymentowac, nie jestem jednak pewien
ktorej wersji oni uzywaja tak wiec zainstalowalem u siebie w2k advanced server,
ale co do skutecznosci nizej podanych sposobow na innych wersja jestem prawie
pewien. A wiec do rzeczy!
------------------------------------------------------------------------------
2. System Plikow
NTFS, niby bezpieczny, ale pozwala ominac wszystkie restrykcje w dosc prosty
sposob (opisane ponizej). Mozliwe ograniczenia dostepu do plikow/katalogow to:
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍ ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º Uprawnienia ºZnaczenie dla katalogow º Znaczenie dla plikow º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍ ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͱ
º Read ºPozwala na odczytywanie ºPozwala na odczytywanie º
º ºi wyswietlanie zawartosciºlub dostep do zawartosciº
º ºplikow i folderow ºpliku º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍ ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͱ
º Write ºPozwala na dodawanie i ºUmozliwia pisanie do º
º ºtworzenie nowych plikow iºpliku º
º ºsubfolderow º º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍ ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͱ
º Read & ºWyswietlanie zawartosci ºWyswietlanie zawartosci º
º Executeºplikow i folderow, i ºpliku i uruchamianie º
º ºwykonywanie plikow ºwykonywalnych plikow º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍ ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͱ
º List Folder ºWyswietlanie i ogladanie º º
º Contents ºzawartosci katalogow i º ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ º
º ºuruchamianie plikow º º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍ ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͱ
º Modify ºCzytanie/pisanie do ºCzytanie/pisanie do º
º ºplikow i floderow,a takzeºplikow; pozwala na º
º ºusuniencie plikow/folerowºusuniencie pliku º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÎÍÍÍÍÍÍÍÍ ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͱ
º Full Control ºPozwala na pelna kontroleºodczytywanie,zmienianie,º
º º(wliczajac usuwanie) ºusuwanie, uruchamianie, º
º ºplikow, i podfolderow ºi pisanie do pliku º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍ ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ¥
Pare uwag dotyczacych uprawnien:
- Read to jedyne uprawnienie ktorego potrzebujesz aby uruchomic sktypty
(*.exe, *.cmd).
- Prawo odczytu (read) potrzebne jest do odpalenia skroto i jego celu.
- Uprawnienia foldera nadrzadzaja uprawnieniami plikow w nim zawartych! czyli
np. plik ma ustawione tylko read, a folder w ktorym sie on znajduje ma Full
Control, to mozesz dowolnie modyfikowac plik, wliczajac jego usuniencie.
Uprawinienia mozemy przyznac:
- Systemowi
- Administratorom
- Wlascicielowi (tworcy pliku/katalogu)
- Zarejestrowany Uzytkownikom Systemu
- Fszyzdkim
------------------------------------------------------------------------------
3. Hacking Windows 2000 (Local)
Na poczatek powiem ze mozecie sobie darowac probowanie wsieh hakerskih toolsow
z NT. Juz nie jest tak latwo, getadmin nie dziala, ci co kiedykolwiek mieli
szanse sie nim pobawic zapewne wiedza jaka to dla nich strata :/ ale nie
nie wszystko stracone, w koncu mozemy...
ZDOBYC PLIK Z HASLAMI - SAM
A. DOSTEP DO PLIKU SAM
Znajduje sie on w %windir%/system32/config/, problem w tym ze win nie pozwoli
nam go nawet skopiowac (sharing violation), coprawda w katalogu /repair
znajduje sie kopia zapasowa sam'a, ale najprawdopodobniej zawiera ona tylko 2
konta: administrator i guest ktore o ile admin wykonuje swoja robote sa
nieaktualne. A jesli tak to mamy dwa wyjscia...
Aby uzyskac pelen dostep do kazdego pliku w systemie NTFS mozemy wykozystac
narzedzie zwane NTFSDOS (albo dyskietke startowa z linucha z ntfs), moze ono
zostac uzyte przez kazdego uzytkownika z dyskietka startowa (uwaga: w w2k
usunieto mozliwosc tworzenia takowej, wiec musimy sobie stworzyc wlasna).
NTFSDOS wyszukuje dyskow ntfs i daje nam do nich pelny dostep (ale tylko w
pelnej wersji, freewarowy ntfsdos daje nam tylko dostep read-only).
Do tego celu mozemy takze uzyc linuxowego boot disku (ntfs oczywiscie).
NTFSDOS mozemy zdobyc na:
www.ntinternals.com
www.sysinternals.com
B. Obsluga i Polecenia NTFSDOS
Jest ich tylko 5, jak ktos zna angielski to niech sie odwola do pliku readme.
(to jest wlasnie tlumaczenie fragmetu tego pliku).
/L:<letter>... Ustawia litere(dysku) od ktorej ma zaczac mountowanie ntfs'a
/C:<size> Ustawia rozmiar XMS cache w KB (Pozwala na nadpisanie defaultowego XMS cache)
/N Wylacza wspomaganie dla skompresowanych plikow, Wykozystywane do optymizacji poboru pamieci NTFSDOS'a)
/X Wylacza wspomaganie extended int 13, w przypadku gdy mamy problemy ze strony supportu BIOS'a
/V Podaje wiecej informacji na temat dyskow
Przyklad:
NTFSDOS /L:ge /C:1024
To polecenie zmusza NTFSDOS do przypisania litery g dla pierwszej
partycji NTFS jaka znajdze, i literki e dla drugiej, i oznajmia ze
powinien stworzyc 1MB XMS cache. Jesli litera jest w tej chwili uzywana,
partycja sie nie zamountuje, i pokaze sie blad.
C. BIOS
Ale jednak aby moc skorzystac z dyskietki startowej (i ntfsdosa), potrzebujemy
uzyskac dostep do biosa, no chyba ze admin nam nie zalozyl hasla, albo
ustawil boot 1st device na floppy, co jest calkiem mozliwe.... Tak wiec mamy
kilka mozliwych sposobow:
-Wykasowanie pamieci cmos (uzycie specjalistycznego programiku, albo
skorzystanie ze zworkow na plycie glownej (odradzam, grzebanie w bebechach
nienaszego kompa bez pozwolenia wlasciciela jest dobrym sposobem na narobienie
sobie klopotow)).
-Zlamanie hasla (uzycie specjalistycznego programiku).
-Wejscie do biosa poprzez jedno z universalnych hasel, ale to raczej sie nie
uda.
Specjalistyczne programiki do biosa mozemy znalesc na wielu stronkach i
serwisach ftp (ftp.hacking.pl,
www.bismark.it, etc.).
NTFSDOS i linuxowy boot disk kit mozesz znalesc na:
WWW.SYSINTERNALS.COM
W tym momencie powinnismy miec dostep do kazdego katalogu i pliku w systemie.
Musimy zdobyc plik z haslami, znajduje sie on w:
\%windir%\system32\config\sam
(%windir% to moze byc zarowno \windows\ jak i \shit2k\ jak i cokolwiek sobie
admin ustawi).
D. LAMANIE PLIKU SAM.
Jak juz go znajdziesz, skopiuj go sobie na dyskietke, potem nalezalo by zaniesc
dyskietke do domu, albo do zoo, w zaleznosci od ceny cukierkuf jagodofyh w
lokalnym sklepie.
Majac plik z haslami, przechodzimy do crackowania zawartych w nim hasel.
Musisz wyciagnac z niego hashe, czyli zakodowane haselka do tego celu proponuje
wykorzystac SAMDUMP. Nastepnie przydalo sie by sie rozszyfrowac hash'e... do
takich celow mozna wykorzystac takze LC3 (wyciaga hash bezposrednio z sam.),
samcrack etc. zapraszam do ostatniej sekcji w ktorej podaje adresy www do
sciagniecia potrzebnych narzedzi.
L0pht ***** 3 jest swietnym i szybkim nazedziem do m.in. crackowania sam'ow
ale takze jest produktem komercyjnym i trzeba za niego zaplacic

(No chyba ze jestesmy jednym z tych no... e.. zlych chackerow tj. crackerow
i spedzamy noce z softicem i win32dasm'em do wlamywania sie na servery i
formatowania im twardzielow komenda GetDlgItemTextA

Jak ktos naprawde potrzebuje serjala do LC3 (to niech sobie sciagnie l0pht'a
2.12 czy cos) to niech pisze do mnie emaila. Wersja shareware daje nam 15 dni
na wykozystanie wszystkich opcji poza brute forcem.
------------------------------------------------------------------------------
4. Rejestr
Tu juz nie jest tak latwo jak w win9x :/ jak nie masz uprawnien do regedita,
to implementowanie plikow *.reg tez nic nie da (buuuu!) tylko administrator
ma prawa modyfikacji rejestru, zas (zazwyczaj) normalny user moze sobie tylko
po ogladac co gdzie i jak...
Jednak jesli w jakis sposob uda ci sie modyfikowac rejestr (jak?!?) to zajmij
sie ponizsza linijka:
HKCU\Software\Microsoft\Windows\CurrentVersion\Pol icies
HKCU - HKEY_CURRENT_USER (jakby ktos niewiedzial..)
chyba kazdy sie domysla co tam sie znajduje...
------------------------------------------------------------------------------
5. Zacieranie Sladow - LOGI
Wiekszosc narzedzi i technik zacierania sladow z winnt dziala takze pod
windowsem 2000.
WYLACZANIE AUDITING'u
Audit, znany takze z NT, moze zostac wylaczony poprzez modyfikacje:
\ComputerConfiguration\Windows Settings\Security Settings\Local Policy\Audit Policy Node.
logi te przechowywane sa na lokalnym komputerze. Do tego celu mozna takze
wykozystac program auditpol z NT Resource Kit, ktory dziala zarowno na NTkach
jak i na 2000.
EVENT LOG
Pod W2K mozemy znalesc roznorodne event logi. Aby je obejzec
wchodzimy do Computer Managment na \System Tools\Event Viever, znajdziemy tam
takze logi takie jak:
Directory Service
DNS Server
File Replication Service
Klikniecie PPM wysunie menu ktore zawiera opcje "Clear all Events" ktora oczysci
nas ze wszelakich grzechow pierwotnych

Mozemy takze uzyc programu "elsave" ktory automagiczno-zdalnie wyczysci
wszystkie logi (mozna tez go uzyc do kasowania poszczegolnych logow).
------------------------------------------------------------------------------
6. Back Doors, Remote Control, And Trojans
Hmmm... nie slyszalem o backdoorach na 2k, jak komus chcialo sie by napisac
jakiegos to (contact me please!) podaje miejsce autostartu w rejestrze:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\Run Once
HKLM\Software\Microsoft\Windows\CurrentVersion\Run Ex
HKLM\Software\Microsoft\Windows\CurrentVersion\Run Services
HKCR\Documents and Settings\%nazwa uzytkownika%\StartMenu\Programs\Startup
^---klucz roota, moze byc inny...
REMOTE ACCESS
Niespodzianka!
Na win2k dzialaja takze trojany... testowalem tylko netbusa i Back Orifice 2000
(do ktorego totez zostal udostepniony kod zrodlowy!!!) spisuja sie na 5+

Slyszalem tez ze remote z NT Resource Kit i WinVNC(?) tez dziala lecz nie
mialem okazji przetestowac (jak ktos mial i chce sie podzielic doswiadczeniami
to...thermiteus@yahoo.com)
------------------------------------------------------------------------------
7. Zyskiwanie Wiekszych Uprawnien (Sztuczki n' kruczki)
7.1 Debug Registers
mr. Georgi Guninski w swojm artykule pt. "Elevation of privileges with debug
registers on Win2k" pisze ze jesli ktos moze uruchamiac programy na atakowanej maszynie ktora chodzi na
win2k, to moze takze zwiekszyc swoje uprawnienia, conajmniej do stopnia gdzie
ma prawo zapisu do C:\WINNT\SYSTEM32 i klucza HKCR (dziala tez na w2k z SP1).
Zarowno kod zrodlowy program ktory podnosi uprawnienia uzytkownika jak i
szczegolowy opis mozna znalesc na
www.guninski.com/dr07.html
7.2 Folder Customization
I znowu pan Georgi Guninski na swojej stronce ostatnio zamiescil opis ciekawego buga
w win2000... Chodzi przedewszystkim o to zeby podrzucic adminowi dyskietke z
folderem, albo podeslac go mailem, a admin go otworzy. W tymze folderze umieszczamy
takie np bo2000 ktore sie uruchamia samoistnie po dwukliknieciu na folderze
------------------------------------------------------------------------------
8. Haczowanie LAN'a z W2K
W mojej szkole mamy zainstalowanych pare dyskow sieciowych, jeden z nich jest
przeznaczony dla uczniow, a drugi dla nauczycieli, etc. Tak wiec pewnego
niemilego dnia kiedy zostalem zawieszony na 1 godz. za grawerowanie szkolnych
lawek (i kolegow) lutownica, poszedlem sobie do pracowni komp. i sobie tam
tak grzebalem a to do czego sie dogrzebalem: (Tutaj chce wspomniec ze u mnie
w szkole kazdy ma swoje konto, na ktorym trzyma swoje prace itd. a nikt inny
bez znajomosci jego hasla teoretycznie nie powinien miec dostepu do jego plikow)
-SKROTY shortcuts to dobry sposob na zdobywanie cudzych plikow (wypracowan

dziala to na zasadzie ze jak wchodzisz na "moj komputer" i chcesz
wejsc na dysk uczniow to automatycznie przenosi cie do twojego katalogu
domowego (home directory), a stamtad nie ma wyjscia (teoretycznie), ALE...
wystarczy ci np stworzyc skrot do swojch "my documents" i potem wejsc na jego
wlaciwosci (prawy click myszy na skrocie), i w miejsce target znalesc swoj login
i w jego miejsce wpisac dowolny do ktorego chcemy sie dostac (u mnie w szkole
loginy to 2 pierwsze litery imienia i 6 liter nazwiska). ALE... standardowo
masz tylko uprawinienie Read do czyjs plikow i folderow, ale wszystko mozna
zmienic, pozatym jak masz read to aby skopiowac (przy read only kopiowanie jest
zabronione) plik otwerasz go np wordpadem i robisz copy, paste do nowego pliku
na w swojm folderze.
-SHORTCUTS AGAIN - stary numerek. Standardowo admini blokuja dostep do dysku
C:, aby zyskac dostep do dysku c: robimy skrot do "file:\\".
-SNIFFING - (chyba kazdy wie co to sniffing, jak nie to odsylam na
www.hacking.pl gdzie znajduje sie swietne faq napisane przez mausera na temat
sniffingu)
+---------------------------------------------------------------------------+
|greets: Wizards, Szogunek, Harston, WCool, Slive, [EnZ1] & people from lhg|
+---------------------------------------------------------------------------+