kage Δημοσ. 29 Μαΐου 2005 Δημοσ. 29 Μαΐου 2005 ΠΩς το ανοιγω κ πως μπορω να δω τους κωδικους που εχει μεσα? lmhosts.sam einai to file apo xp..
yannis27gr Δημοσ. 29 Μαΐου 2005 Δημοσ. 29 Μαΐου 2005 Gia des edo: http://www.hackinthebox.org/article.php?sid=5721 Endiaferon arthro
dp1975 Δημοσ. 30 Μαΐου 2005 Δημοσ. 30 Μαΐου 2005 ΠΩς το ανοιγω κ πως μπορω να δω τους κωδικους που εχει μεσα?lmhosts.sam einai to file apo xp.. Πάντως το συγκεκριμένο SAM ούτως ή άλλως ως αρχείο δεν έχει καμία σχέση με κωδικούς χρηστών. Περιέχει αντιστοιχίσεις ονομάτων με ΙΡ υπολογιστών στο δίκτυο που εμείς προσθέτουμε.
tech25 Δημοσ. 3 Ιουνίου 2005 Δημοσ. 3 Ιουνίου 2005 Oops... Oute ego eida pos milaei gia to lmhosts.... Eida apla to sam....
small_boy22 Δημοσ. 3 Ιουνίου 2005 Δημοσ. 3 Ιουνίου 2005 εμμ μιληστε κ σεις...ποιο να παρω? αυτο που αναζητας ειναι αλλο.. το θεμα ειναι να μην ειναι ενεργοποιημενο το SYSKEY , κατι που συμβαινει απο default στα XP(ειναι ενεργοποιημενο)... Aν ειναι ενεργοποιημενο τοτε αν κανεις copy το SAM (με τους κωδικους που ζητας) απο το λειτουργικο ενω αυτο τρεχει, δεν θα μπορεσεις ποτε να κανεις extract τα σωστα password hashes(=κωδικοι κωδικοποιημενοι με one-way encryption στα Windows. ) ..ακομα και αν εισαι admin Αν εχεις(ή αποκτησεις ) admin,debug,system privileges(για default installation παντα) θα μπορουσες να χρησιμοποιησεις code injection στην διαδικασια LSASS για την εξαγωγη μερικων κωδικων unencrypted(δεν θυμαμαι αν ειναι και του admin) Αν ψαξεις στην google θα βρεις ολες τις λεπτομερειες για αυτα που ψαχνεις
PavelX Δημοσ. 4 Ιουνίου 2005 Δημοσ. 4 Ιουνίου 2005 to arxeio pou anazitas einai to system32\config\sam. Auto einai to arxeio me oooooola ta usernames kai dikaiwmata twn xristwn tou upologisti. Ena einai omws sigouro. Den mporeis na deis ta passwords plain text. Mono ta hash mporeis na pareis. Ean eisai san administrator, mporeis na pareis ta hashes twn passwords me to pwdump2. An den eisai lupamai alla xasate Me to chntpw, mporeis na pareis ta hashes akoma kai an ton SYSKEY einai energopoiimeno alla einai dos-based kai den prepei na exeis bootarei sta Windows. Oso gia to code injection pou anefere o small_boy22, ntaksi, kommataki duskolo to vlepw cheers
small_boy22 Δημοσ. 8 Ιουνίου 2005 Δημοσ. 8 Ιουνίου 2005 to arxeio pou anazitas einai to system32\config\sam. Auto einai to arxeio me oooooola ta usernames kai dikaiwmata twn xristwn tou upologisti.Ena einai omws sigouro. Den mporeis na deis ta passwords plain text. Mono ta hash mporeis na pareis. Ean eisai san administrator' date=' mporeis na pareis ta hashes twn passwords me to [b']pwdump2[/b]. An den eisai lupamai alla xasate Me to chntpw, mporeis na pareis ta hashes akoma kai an ton SYSKEY einai energopoiimeno alla einai dos-based kai den prepei na exeis bootarei sta Windows. Oso gia to code injection pou anefere o small_boy22, ntaksi, kommataki duskolo to vlepw cheers Οταν ειναι dos-based το προγραμμα και δεν τρεχουν τα windοws(το λειτουργικο δλδ) ειναι λογικο να μην ειναι τρεχει και η SYSKEY προστασια.. Αν εχεις τετοιο access να μπουταρεις απο π.χ. CD-ROM τοτε υπαρχουν προγραμματα με τα οποια κανεις και admin account add στα ηδη υπαρχοντα, edit την registry και αλλα διαφορα.. Ta pwdump1,2,3 και το lsadump (μπορει να κανω κανα λαθος στα ονοματα αλλα ετσι ειναι μου φαινεται) χρησιμοποιουν τεχνικες code injection και ο κωδικας γινεται injected στην lsass process. Δεν ειναι αναγκη να εισαι admin για να κανεις κατι τετοιο.. Αν βρεις unpatched windows box (τι πρωτοτυπο πια !!!) που να σου επιτρεψει να παρεις system privileges με την χρηση καποιου exploit και σαν απλος user περνεις τα passwords, μεταξυ αλλων..
Προτεινόμενες αναρτήσεις
Αρχειοθετημένο
Αυτό το θέμα έχει αρχειοθετηθεί και είναι κλειστό για περαιτέρω απαντήσεις.