Jak włamać się do "własnego komputera" |
Zakładając, że mamy dostęp do stacji dyskietek - możemy użyć bootdisku (Pocket Linux + cośtam extra). Wystarczy z tej dyskietki (wykonanej przy pomocy Rawrite.exe) zbootować komputer i pozostało nam już tylko podążać za wyświetlanymi komunikatami aby zmienić hasło dowolnego użytkownika. W sytuacji, gdy mamy kilka instalacji na jednym dysku, możliwy jest wybór partycji i katalogu, w którym program poszukiwać ma bazy danych kont i haseł SAM.
Oczywiście komputer powinien móc bootować z dyskietki, ale to jest już oczywiste...(a propos, na sieci są również programy do łamania , bądź zdejmowania haseł z BIOSu, gdyby komuś zdarzyło się zapomnieć i tego hasła).
Uwaga. Bootdisk nie zadziała w sytuacji, gdy mamy na systemie Syskey. Stąd wniosek - jeżeli chcemy zabezpieczyć sie przed bootdiskiem warto zainstalować Syskey. Jeżeli nie posiadamy powyższej dyskietki możemy skorzystać z programiku NtfsDos, czyli dostać się do zasobów dyskowych, a co za tym idzie do bazy SAM, w celu póżniejszej "obróbki" (czyli potraktowaniem haseł jakimkolwiek programikiem do ich łamania). W przypadku, gdy nie zależy nam na kontach i hasłach użytkowników - możemy usunąć wszelkie informacje o użytkownikach, czyli skasować pliki %systemroot%/system32/config/Sam i Sam.log, a następnie, po restarcie systemu zalogować się na konto Administratora (bez hasła). Powyższe działania przeprowadzić możemy również poprzez wyjęcie dysku z interesującym nas systemem i podpięcie go do innego komputera z zainstalowanym NT, co umożliwi nam odczytanie danych z partycji NTFS i dalszą obróbkę (patrz wyżej).
A jeżeli nawet nie mamy innego komputera z NT możemy zainstalować NT na tym samym dysku, ale innej lokalizacji - po uruchomieniu nowego systemu będziemy mieli dostęp do starego (a więc i bazy SAM).
A teraz szczególne przypadki, które można wykorzystać:
Jeżeli znamy hasło innego użytkownika i mieliśmy szczęście (a raczej wykazaliśmy się beztroską) i mieliśmy udostępnioną użytkownikom komendę at (działającą z prawami local administratora) - zawsze możemy ją wykorzystać każąc jej uruchomić hmm...powiedzmy User Managera i zmienić sobie zapomniane hasło na Administratorze. Jeżeli mieliśmy uruchomiony standardowy screen saver (winlogon.scr - %systemroot%\system32\) zawsze możemy (mając dostęp do dysku - patrz wyżej) podmienić tenże plik na np. %systemroot%\system32\usrmgr.exe, czyli User Managera. Potem wystarczy już tylko zaczekać na uruchomienie się screen savera ...(tym razem naszej wersji :-)). Windows 2000 EFS
Jak wiadomo w W2k MS zaimplementowal nowy system plikow "Encrypting File System". W skrócie chodzi o to, że każdy przechowywany plik jest zakodowany kluczem użytkownika, w celu zapobieżenia odczytania go przez innych - niepowołanych - użytkowników.
Jednak zabezpieczenie to można obejść - wystarczy na tym samym dysku zainstalować (w innej lokalizacji) następną wersję W2k. po zalogowaniu na Administratora należy skasować pliki %systemroot%/system32/config/Sam i Sam.log, następnie reboot i logujemy się do oryginalnej wersji W2k na Administratora (bez hasła). Teraz już bez przeszkód system sam rozkoduje nam wszystkie pliki, jakie będziemy chcieli obejrzeć.