RSS

IT Glossary    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z  .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

   

  1. Введение в Интернет и безопасность в нем

    1.1. Интернет
    1.2 Обзор внутреннего устройства TCP/IP
    1.3 Проблемы, связанные с безопасностью
    1.4 Насколько уязвимы сети организаци в Интернете?

  2. Введение в брандмауэры

    2.1 Понятие брандмауэра
    2.2 Почему именно брандмауэры?
    2.3 Проблемы, возникающие из-за брандмауэров
    2.4 Компоненты брандмауэра

  3. Объединение частей в единое целое - примеры брандмауэров

    3.1 Брандмауэр с фильтрацией пакетов
    3.2 Брандмауэр на основе машины, подключенной к двум сетям
    3.3 Брандмауэр с изолированным хостом
    3.4 Брандмауэр с изолированной подсетью
    3.5 Интеграция модемных пулов с брандмауэрами

  4. Следующие шаги

    4.1 Политика брандмауэра
    4.2 Приобретение брандмауэра
    4.3 Организационные вопросы с брандмауэрами

  5. Библиография
  6. Приложение. Онлайновые информационные ресурсы

Прежде всего, вам нужно понять, какими правами наградил вас администратор:
Пуск => Настройка => Панель управления => Учетные записи пользователей. Если система, ругнувшись, спросила пароль – значит вам есть за что бороться, если нет и вы можете создавать/удалять/изменять пользователей на компьютере, то сохраняйте эту статью до более худших времен, когда более радивый администратор наградит вас меньшими привилегиями. Если же вы сидите под учетной записью Пользователь или Гость – читайте дальше. Вам необходим файл SAM (без расширения), находящийся здесь C:\WINDOWS\system32\config\ и хранящий в себе пароли от системы. Просто так считать этот файл вам не удастся – он заблокирован системным процессом lsass.exe, убить который невозможно. Чтобы получить его, необходимо выйти под DOS, загрузившись с дискеты от Windows 98 и скопировать его командой copy. Возможно, если система стоит на NTFS вам понадобится комплект утилит для работы с NTFS-разделами под DOS. Так же у вас есть возможность скопировать себе другой SAM файл, находящийся в папке C:\WINDOWS\repair\, но так как вы рискуете получить пароли столетней давности, так как здесь всего лишь backup файла паролей.
Теперь вам необходимо расшифровать его одной из программ дешифраторов. Я рекомендую LophtCrack, за его огромную скорость, большое количество возможностей, русский интерфейс и полностью интуитивно понятную настройку. Процесс дешифрации очень долог и зависит, в основном, от количества символов, которые вы задали в качестве возможных в пароле.
К примеру, перебор всех латинских букв и цифр в пароле, ограниченном семью символами займет у вас около шести часов на машине с Athlon 1700. Так же, начав расшифровку, вы можете изучить, какие пользователи присутствуют на машине. Особенное внимание обратите к строчке, содержащей имя пользователя Администратор. Его пароль вам и предстоит узнать. Учтите, что возможно, пароля администратора вы не получите. И это связано даже не с тем, что вы выбрали пароль недостаточной длины. Возможно, учетная запись Администратора на данном компьютере просто заблокирована. Это одновременно означает только одно – вход, а так же награждение вас правами осуществляется посредством идентификации на сервере (чаще всего этот компьютер является контроллером домена), а значит все имена пользователей и пароли находятся в SAM’е именно там, на контроллере домена, до которого вам скорее всего не добраться. Что делать? Получать локального администратора, то есть админа только на той машине, за которой вы сидите.
Сделать это довольно просто – существует крохотная утилита GetAd, позволяющая с вероятностью 70% получить cmd.exe запущенную с правами администратора. То есть далее остается только набрать compmgmt.msc, а затем добавить себя в админы на этой машине так, как будто вы сам админ. Другой, уже стопроцентный способ заключается в том, что бы использовать ошибку в наследовании прав процессом в системах в windows системах. Для этого нужно понимать этот процесс достаточно глубоко. Возьмем некое приложение, запущенное администратором. Этот процесс администраторский. И что очень важно, для нас – то, что любой процесс, запущенный администраторским процессом – тоже будет администраторским. Подробнее о принципе наследования прав процессом можно прочитать в книге “Windows 2000 изнутри” Ари Каплана. Теперь как это использовать: дело в том, что в Windows NT/2000 до Service Pack 3 присутствует такой баг – скринсэйвер запускается с правами администратора. Что это нам дает – берем cmd.exe, переименовываем его в logon.scr, и заменяем им стоящий по умолчанию. Догадываетесь, что произойдет? По прошествии минуты застоя мыши и клавы система запустит скринсэйвер, который на самом деле cmd.exe .
Далее все так же – compmgmt.msc, добавление пользователя и перезагрузка с новым пользователем в админах ?. И что характерно – никаких паролей ?. Получение вышеописанными способами прав администратора дает вам ещё одну возможность. Если вы находитесь в системе под администратором, то вы можете получить хеш паролей минуя SAM файл. В названном выше LophtCrack есть такая функция – дамп пароля посредством метода pwdump2. То есть никакой возни с DOS и загрузочными дискетами.
Таким образом, вы сможете получить пользователя, являющегося администратором компьютера за которым вы сидите. Вы сможете править реестр, ставить программы - возможно это вам покажется достаточно и на этом можно будет остановиться. Ежели ваши желания простираются дальше этих ограничений и ваша цель – учетка администратора на контроллере домена, то идем дальше.
Два направления, которыми вам следует вплотную заняться это сниффинг и сканирование сервака на предмет багов. Для сниффинга я рекомендую программу Iris, как наиболее удобную. Единственное, что может вас остановить, это умелые руки админа. Не смотря на то, что в вышеназванном LophtCrack есть функция поиска пароля в снифф-пакетах, надыбанных ирисом, возможно ваши поиски окажутся безрезультатными – причиной тому может стать разработанный в 1999 году протокол Kerberos 5, отвечающий за шифровку и идентификацию компьютеров в сети.
Что касаемо взлома сервера посредством багов на нем – советовать что то бесполезно. Смотреть открытые порты, установленные на них сервисы, вообщем как всегда ?.

seo & website usability inet html os faq hardware faq memory video cpu hdd mainboard faq printer & scaner modem mobiles hackzone


Магазин цифровой техники | Технология привлечения | Причины занимательности онлайн игр | Советы начинающим | Фирменные онлайн слоты | Онлайн слоты на основе классики | Женщины супергерои | Онлайн игры на основе научных тем | Рождественские бонусы | Прогрессивные джекпоты | | | | | | | Тематические игровые автоматы | Понимание основ онлайн слотов | Как работают игровые автоматы | Краткая история игровых автоматов | Снежные игровые темы | Тема викингов | Ставки на спортивные игры | Спортивные темы в играх | Веселые сражения | Механизм бонусной игры | Bangkok Nights в онлайн клубе вулкан | Игра Cat Scratch Fever | Sizzling Hot от Novomatic  | Благотворительность|

На главную | Cookie policy | Sitemap

 

po gonn © 2004