Помогите сломать защиту в WIN 2000

  • Цитата

    По словам пользователя PROKURATOR ...
    A pingvinof chem rasporolivat'?



    Knopixom ili Cool Linuxom
    startuesch s CD-schki i stiraesch hash parolja

  • "... Еще один очень эффективный метод состоит в том, чтобы обойти проверку пароля. Данная проверка осуществляется в библиотеке MSV1_0.DLL. Фрагмент кода выглядит так (для Windows NT 4.0 SP5):


    call RtlCompareMemory cmp EAX, 10h je … искать необходимо команду cmp eax, 10h (рекомендую hex-редактор hiew), либо ее шестнадцатеричный вид 83 F8 10. Такой фрагмент встречается в файле 5 раз по данным смещениям в файле MSV1_0.DLL:


    Смещение относительно от начала / вирутальное

    1F6C (.75B81F6C)

    1F95 (.75B81F95)

    226A (.75B8226A)

    22AE (.75B822AE)

    22F3 (.75B822F3)

    Проверка по смещению 1F9E (.75B81F9E) в файле - это проверка правильности пароля для локального входа. Необходимо поправить (убрать проверку и поставить простой дальний переход):
    1F9E: nop (90)

    1F9F: jmp .75B8233A (E996030000)

    Теперь, если заменить существующую библиотеку пропатченной, то локально входить можно под любым пользователем, используя при этом какой вздумается пароль (или пустой пароль).
    Этот метод можно применить и для Windows 2000. Однако в ней искомый фрагмент будет встречаться около 10 раз. Изменив все вождения, получим пропатченную версию MSV1_0.DLL для Windows 2000. Этот метод наиболее универсален - он подходит для Windows NT/2000 и главное не играет роли используется ли утилита syskey.
    Теперь необходимо положить пропатченную библиотеку на место. Как это сделать догадаться нетрудно. Нужно воспользоваться программой ntcp:


    ntcp msv1_0.dll ///winnt/system32/msv1_0.dll Хочется отметить, что это наиболее эффективный способ. Его преимущества - применим, даже если используется утилита syskey, старый пароль администратора остается прежним (а, значит, он не заподозрит ничего). Единственное что будет изменено - это имя последнего пользователя, осуществившего успешный вход в систему, особенно если была осуществлена попытка получения прав локального администратора на машине, у который обычный вход осуществляется в домен. Но и это легко поправить. Достаточно присвоить следующим ключам реестра необходимые значения:


    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
    NT\CurrentVersion\Winlogon
    DefaultDomainName
    DefaultUserName Ну и конечно, после получения прав локального администратора и выполнения определенных действий (к примеру, добавлению какому-нибудь пользователю прав администратора, либо инсталляции программы), необходимо заменить пропатченную библиотеку на исходную.
    Для этого уже необязательно делать это под DOS. Дело в том, что удалить (или переписать) оригинальный файл MSV1_0.DLL невозможно. Но зато можно его переименовать в MSV1_0.BAK, а пропатченную библиотеку MSV1_0.DLL записать в %systemroot%\system32\. Естественно, что сделать это можно имя права на запись данный каталог (после того как права администратора были получены это уже не проблема).
    Каким еще образом можно подменить библиотеку MSV1_0.DLL на ее пропатченную версию? Это библиотека входит в Service Pack 5. Можно распаковать его без установки с ключом -х. (SP5I386.EXE -x). Затем в директории, где он распакован, осуществить подмену нужного файла. Теперь необходимо убедить системного администратора в том, что система сбоит и убедить его прокатать сервис пак. Можно придумать более важные причины или просто дождаться, когда он сам решит это сделать - тут все зависит от конкретного случая.
    Хотя можно этого не ждать, а все сделать самому. Дело в том что, что DOS без дополнительных средств не умеет работать с файловой системой NTFS, зато есть утилиты редактирования жесткого диска на физическом уровне - diskedit, из пакета утилит Нортона. Необходимо лишь запомнить шестнадцетиричную последовательность, которую необходимо найти, и на какую надо поменять. Главное не ошибиться, потому что можно повредить данные на диске, после чего система вообще не будет грузиться. Пробовать этот метод нужно только если Вы полностью понимаете что делаете!


    Ищем
    83 F8 10 0F 84 96 03 00 00

    Меняем на
    83 F8 10 90 E9 96 03 00 00

    Учтите, что поиск может длиться от нескольких минут до получаса, в зависимости от скорости работы жесткого диска. Данные могут встречаться не один раз, поэтому стоит продолжать поиск до конца..."


    Пожалуйста зарегистрируйся для просмотра данной ссылки на страницу.


    Этим способом мне приходилось пользоваться - всё прошло ОК!


    А вот с дискетой, которая упомяналась ранее здесь, невсегда получалось: если w2k с сервиспаком 3 или выше то не работал при тестах ни старый ни новый (измененный) пароль. Если бы не было еще юзеров с правами админа, то :D ... Это из-за включенной по умолчанию [BLINK]syskey[/BLINK] или как?

  • Ну ты загнул. Им бы научиться правильно стартовать комп а ты сразу хекс едитором редактировать библиотеки. 8o

  • Цитата

    По словам пользователя barsuk ...
    Ну ты загнул. Им бы научиться правильно стартовать комп а ты сразу хекс едитором редактировать библиотеки. 8o


    :rolleyes::D

  • А вот описание работы с "CIA-commander" diskette ver.1.0
    Меняем админ пассворд на NT und 2000.
    Von diskette starten-->Enter-->User manager-->Winnt-->
    Leertaste-->Administrator-->F3-->neue password eigabe -->Enter-->Enter-->F10-->Reeboot-->Enter.
    А вот Линукс дискетой ещё не приходилось,вопрос ALdeRUS, может и мне отправишь?Буду благодарен.

  • Цитата

    По словам пользователя PROKURATOR ...


    Вводить пароль нужно в соответствии с регистром букв.


    Привет
    А как вводить вот ети тере: -_ ?
    у меня некатит, пщщит а вводятся толко буквы и цыфры :(


    PhoenixBIOS 4.0 Release 6.0
    Copiright 1985-1999 Phoenix Technologies Ltd.
    ALL Rights Reserved


    Fujitsu Siemens Computers LifeBook BIOS Version 1.08
    Copyright FUJITSU LIMITED 1995-2000

  • привет!
    как можно обойти administratorrechte на win xp profi хочу на рабочем
    лептоп програмку посавить а он не пускает
    и пассворт админа нельзя менять