Страница: 1 |
Вопрос: Помогите! | Добавлено: 10.02.05 13:50 |
Автор вопроса: ![]() |
Люди! Может кто мне поможет как можно взломать пароль на ХР с помощью ВБ 6? Если такое не возможно, то скажите сразу, а если кто знает то подскажите плиз! |
Ответы | Всего ответов: 7 |
Номер ответа: 1 Автор ответа: ![]() ![]() ![]() ![]() ![]() ![]() ICQ: 310731115 Вопросов: 10 Ответов: 45 |
Web-сайт: Профиль | Цитата | #1 | Добавлено: 10.02.05 14:18 |
Так же само как и на других версиях Win'a
Надо перебрать всё возможние варианты паролеи... Каждыи пароль - записать в нужное поле, и нажат кнопку ОК и.т.п. А вобше для каждово приложения надо другои алгоритм, как што нажимать - потому что другие программи вилитают при неправилном пароле, а другие вивидит мсгбох и.т.д. А если серозно - взломать пароль по моему таким образом мало вероятно - уесли толко он маленкии по размеру, ато ето заимот очень много времени - даже месяцы и болше |
Номер ответа: 2 Автор ответа: ![]() ![]() ![]() ![]() Вечный Юзер! ICQ: uu@jabber.cz Вопросов: 120 Ответов: 3302 |
Профиль | Цитата | #2 | Добавлено: 10.02.05 14:22 |
Дело в том, что тебе не хватит и жизни взломать пароль в ХР с помощью VB и твоего компа. NTLM... хотя хеши выудить может и сможешь, но всё равно.. легче подцепить винт с ситемой слейвом и всё прочитать, конечно, если ФС не зашифрованна![]() |
Номер ответа: 3 Автор ответа: ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Лидер форума ICQ: 216865379 Вопросов: 106 Ответов: 9979 |
Web-сайт: Профиль | Цитата | #3 | Добавлено: 10.02.05 17:28 |
Не понял прикола, почему нельзя?
Взлом среднего пароля брутфорсом на нормальной машине занимает в среднем около суток, не забывайте, что VB - это не только тормознутый рантайм, но и возможность вызывать машинный код. Еще можно переправить в файле SAM хэш, поставить свой - вообще самый простой вариант, но тогда нужно писать под ДОС. Зато вот если отключены LM-хэши (но такого почти не бывает в природе), тогда время, действительно, понадобится внушительное. Смысла фильтровать такие топики не вижу, реальной опасности никакой. Вот если бы он спросил, как прикрутить код эксплоита на LSASS к своему трояну, тогда стоило бы удалить... |
Номер ответа: 4 Автор ответа: ![]() ![]() ![]() ![]() ![]() ![]() Разработчик Offline Client ICQ: 233286456 Вопросов: 34 Ответов: 5445 |
Web-сайт: Профиль | Цитата | #4 | Добавлено: 10.02.05 23:04 |
Нафик оно нужно, сколько не эксперименитировал - гиблое дело... действительно проще считать данные дедовским способом... |
Номер ответа: 5 Автор ответа: ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Лидер форума ICQ: 216865379 Вопросов: 106 Ответов: 9979 |
Web-сайт: Профиль | Цитата | #5 | Добавлено: 11.02.05 00:07 |
Плохо экспериментировал? ![]() SAMInside небольшой, его весь отреверсить реально чуть ли не до исходников на С++ |
Номер ответа: 6 Автор ответа: ![]() ![]() ![]() ![]() ICQ: 373-509-101 Вопросов: 56 Ответов: 330 |
Профиль | Цитата | #6 | Добавлено: 11.02.05 05:30 |
Вот отрывок статьи на эту тему, если хочешь могу выслать всю, правда в ней в основном речь идет о Win2000, но суть понять можно.
Еще один очень эффективный метод состоит в том, чтобы обойти проверку пароля. Данная проверка осуществляется в библиотеке MSV1_0.DLL. Фрагмент кода выглядит так (для Windows NT 4.0 SP5): call RtlCompareMemory cmp EAX, 10h je . искать необходимо команду cmp eax, 10h (рекомендую hex-редактор hiew), либо ее шестнадцатеричный вид 83 F8 10. Такой фрагмент встречается в файле 5 раз по данным смещениям в файле MSV1_0.DLL: Смещение относительно от начала вирутальное 1F6C (.75B81F6C) 1F95 (.75B81F95) 226A (.75B8226A) 22AE (.75B822AE) 22F3 (.75B822F3) Проверка по смещению 1F9E (.75B81F9E) в файле - это проверка правильности пароля для локального входа. Необходимо поправить (убрать проверку и поставить простой дальний переход): 1F9E: nop (90) 1F9F: jmp .75B8233A (E996030000) Теперь, если заменить существующую библиотеку пропатченной, то локально входить можно под любым пользователем, используя при этом какой вздумается пароль (или пустой пароль). Этот метод можно применить и для Windows 2000. Однако в ней искомый фрагмент будет встречаться около 10 раз. Изменив все вождения, получим пропатченную версию MSV1_0.DLL для Windows 2000. Этот метод наиболее универсален - он подходит для Windows NT/2000 и главное не играет роли используется ли утилита syskey. Теперь необходимо положить пропатченную библиотеку на место. Как это сделать догадаться нетрудно. Нужно воспользоваться программой ntcp: ntcp msv1_0.dll ///winnt/system32/msv1_0.dll Хочется отметить, что это наиболее эффективный способ. Его преимущества - применим, даже если используется утилита syskey, старый пароль администратора остается прежним (а, значит, он не заподозрит ничего). Единственное что будет изменено - это имя последнего пользователя, осуществившего успешный вход в систему, особенно если была осуществлена попытка получения прав локального администратора на машине, у который обычный вход осуществляется в домен. Но и это легко поправить. Достаточно присвоить следующим ключам реестра необходимые значения: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon DefaultDomainName DefaultUserName Ну и конечно, после получения прав локального администратора и выполнения определенных действий (к примеру, добавлению какому-нибудь пользователю прав администратора, либо инсталляции программы), необходимо заменить пропатченную библиотеку на исходную. Для этого уже необязательно делать это под DOS. Дело в том, что удалить (или переписать) оригинальный файл MSV1_0.DLL невозможно. Но зато можно его переименовать в MSV1_0.BAK, а пропатченную библиотеку MSV1_0.DLL записать в %systemroot%\system32\. Естественно, что сделать это можно имя права на запись данный каталог (после того как права администратора были получены это уже не проблема). |
Номер ответа: 7 Автор ответа: ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Лидер форума ICQ: 216865379 Вопросов: 106 Ответов: 9979 |
Web-сайт: Профиль | Цитата | #7 | Добавлено: 11.02.05 11:03 |
Да, я что-то в этом роде видел, но для ХР. Там вхождений уже около 10 и они, кажется, в ntoskrnl.exe. |
Страница: 1 |
|