Visual Basic, .NET, ASP, VBScript
 

   
   
     

Форум - Общий форум

Страница: 1 |

 

  Вопрос: Помогите! Добавлено: 10.02.05 13:50  

Автор вопроса:  Монах
Люди! Может кто мне поможет как можно взломать пароль на ХР с помощью ВБ 6? Если такое не возможно, то скажите сразу, а если кто знает то подскажите плиз!

Ответить

  Ответы Всего ответов: 7  

Номер ответа: 1
Автор ответа:
 rx



ICQ: 310731115 

Вопросов: 10
Ответов: 45
 Web-сайт: erix.times.lv
 Профиль | | #1
Добавлено: 10.02.05 14:18
Так же само как и на других версиях Win'a

Надо перебрать всё возможние варианты паролеи...
Каждыи пароль - записать в нужное поле, и нажат кнопку ОК и.т.п.

А вобше для каждово приложения надо другои алгоритм, как што нажимать - потому что другие программи вилитают при неправилном пароле, а другие вивидит мсгбох и.т.д.

А если серозно - взломать пароль по моему таким образом мало вероятно - уесли толко он маленкии по размеру, ато ето заимот очень много времени - даже месяцы и болше

Ответить

Номер ответа: 2
Автор ответа:
 User Unknown



Вечный Юзер!

ICQ: uu@jabber.cz 

Вопросов: 120
Ответов: 3302
 Профиль | | #2 Добавлено: 10.02.05 14:22
Дело в том, что тебе не хватит и жизни взломать пароль в ХР с помощью VB и твоего компа. NTLM... хотя хеши выудить может и сможешь, но всё равно.. легче подцепить винт с ситемой слейвом и всё прочитать, конечно, если ФС не зашифрованна;) А вообще такие темы больше пропускаться не будут.

Ответить

Номер ответа: 3
Автор ответа:
 Sharp


Лидер форума

ICQ: 216865379 

Вопросов: 106
Ответов: 9979
 Web-сайт: sharpc.livejournal.com
 Профиль | | #3
Добавлено: 10.02.05 17:28
Не понял прикола, почему нельзя?
Взлом среднего пароля брутфорсом на нормальной машине занимает в среднем около суток, не забывайте, что VB - это не только тормознутый рантайм, но и возможность вызывать машинный код. Еще можно переправить в файле SAM хэш, поставить свой - вообще самый простой вариант, но тогда нужно писать под ДОС. Зато вот если отключены LM-хэши (но такого почти не бывает в природе), тогда время, действительно, понадобится внушительное.
Смысла фильтровать такие топики не вижу, реальной опасности никакой. Вот если бы он спросил, как прикрутить код эксплоита на LSASS к своему трояну, тогда стоило бы удалить...

Ответить

Номер ответа: 4
Автор ответа:
 sne



Разработчик Offline Client

ICQ: 233286456 

Вопросов: 34
Ответов: 5445
 Web-сайт: hw.t-k.ru
 Профиль | | #4
Добавлено: 10.02.05 23:04
Нафик оно нужно, сколько не эксперименитировал - гиблое дело... действительно проще считать данные дедовским способом...

Ответить

Номер ответа: 5
Автор ответа:
 Sharp


Лидер форума

ICQ: 216865379 

Вопросов: 106
Ответов: 9979
 Web-сайт: sharpc.livejournal.com
 Профиль | | #5
Добавлено: 11.02.05 00:07
Плохо экспериментировал? ;)
SAMInside небольшой, его весь отреверсить реально чуть ли не до исходников на С++

Ответить

Номер ответа: 6
Автор ответа:
 Mihalыch



ICQ: 373-509-101 

Вопросов: 56
Ответов: 330
 Профиль | | #6 Добавлено: 11.02.05 05:30
Вот отрывок статьи на эту тему, если хочешь могу выслать всю, правда в ней в основном речь идет о Win2000, но суть понять можно.

     Еще один очень эффективный метод состоит в том, чтобы обойти проверку пароля. Данная проверка осуществляется в библиотеке MSV1_0.DLL. Фрагмент кода выглядит так (для Windows NT 4.0 SP5):
call RtlCompareMemory cmp EAX, 10h je .
искать необходимо команду cmp eax, 10h (рекомендую hex-редактор hiew), либо ее шестнадцатеричный вид 83 F8 10. Такой фрагмент встречается в файле 5 раз по данным смещениям в файле MSV1_0.DLL:
Смещение относительно от начала вирутальное
1F6C (.75B81F6C)
1F95 (.75B81F95)
226A (.75B8226A)
22AE (.75B822AE)
22F3 (.75B822F3)
     Проверка по смещению 1F9E (.75B81F9E) в файле - это проверка правильности пароля для локального входа. Необходимо поправить (убрать проверку и поставить простой дальний переход):
1F9E: nop (90)
1F9F: jmp .75B8233A (E996030000)
     Теперь, если заменить существующую библиотеку пропатченной, то локально входить можно под любым пользователем, используя при этом какой вздумается пароль (или пустой пароль).
     Этот метод можно применить и для Windows 2000. Однако в ней искомый фрагмент будет встречаться около 10 раз. Изменив все вождения, получим пропатченную версию MSV1_0.DLL для Windows 2000. Этот метод наиболее универсален - он подходит для Windows NT/2000 и главное не играет роли используется ли утилита syskey.
     Теперь необходимо положить пропатченную библиотеку на место. Как это сделать догадаться нетрудно. Нужно воспользоваться программой ntcp:
ntcp msv1_0.dll ///winnt/system32/msv1_0.dll
     Хочется отметить, что это наиболее эффективный способ. Его преимущества - применим, даже если используется утилита syskey, старый пароль администратора остается прежним (а, значит, он не заподозрит ничего). Единственное что будет изменено - это имя последнего пользователя, осуществившего успешный вход в систему, особенно если была осуществлена попытка получения прав локального администратора на машине, у который обычный вход осуществляется в домен. Но и это легко поправить. Достаточно присвоить следующим ключам реестра необходимые значения:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon
DefaultDomainName
DefaultUserName
     Ну и конечно, после получения прав локального администратора и выполнения определенных действий (к примеру, добавлению какому-нибудь пользователю прав администратора, либо инсталляции программы), необходимо заменить пропатченную библиотеку на исходную.
     Для этого уже необязательно делать это под DOS. Дело в том, что удалить (или переписать) оригинальный файл MSV1_0.DLL невозможно. Но зато можно его переименовать в MSV1_0.BAK, а пропатченную библиотеку MSV1_0.DLL записать в %systemroot%\system32\. Естественно, что сделать это можно имя права на запись данный каталог (после того как права администратора были получены это уже не проблема).

Ответить

Номер ответа: 7
Автор ответа:
 Sharp


Лидер форума

ICQ: 216865379 

Вопросов: 106
Ответов: 9979
 Web-сайт: sharpc.livejournal.com
 Профиль | | #7
Добавлено: 11.02.05 11:03
Да, я что-то в этом роде видел, но для ХР. Там вхождений уже около 10 и они, кажется, в ntoskrnl.exe.

Ответить

Страница: 1 |

Поиск по форуму



© Copyright 2002-2011 VBNet.RU | Пишите нам