Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Взлом учётной записи в Windows XP (ограниченная -> админ) Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию

Взлом учётной записи в Windows XP (ограниченная -> админ)

12.07.2010

 В данной статье речь пойдёт о том, как в Windows XP изменить тип своей учётной записи, когда другие способы уже бессильны. Причём в случае успеха учётную запись будет невозможно изменить или удалить стандартным путём из-за какого-то неизвестного мне глюка, возникающего при взломе. При этом система работает нормально.

 Представьте ситуацию: на работе, в универе или дома злой админ/родитель сделал вас ограниченным пользователем. Понятно, чего вы хотите. Но админ попался параноидальный и читающий интернеты, поэтому встроенный аккаунт "Администратор" запаролен накрепко, как и аккаунт самого админа (пароль длиннее 14 символов, рандомный, написан с использованием латинской, русской, китайской, арабской, еврейской и всех остальных кодировок, цифр и прочих знаков, легко ломаемый LM-хэш отсутствует, а значит, брутфорсить пароль с помощью всяких SAMInside или LCP вы будете очень долго), а сносить пароль админа вы не хотите, поскольку он часто сидит за этим компом под своей учеткой. Остаётся одно:

-------ВЗЛОМ САМОЙ СИСТЕМЫ С ЦЕЛЬЮ ИЗМЕНИТЬ ТИП СВОЕЙ ЗАПИСИ------

  Немного теории

 Системы Windows семейства NT, к которым относится и XP, определяют права пользователей двумя путями: на основе их членства в определённой группе и на основе некоторых параметров в реестре, ограничивающих деятельность пользователя (к примеру, невозможность запуска некоторых программ либо запуска только тех, которые разрешены). В данной статье речь пойдёт только об изменении типа учётной записи. Прочие запреты легко можно обойти, имея полный доступ к реестру из-под админской записи.
 Группа администраторов имеет практически полные права (и может легко получить все права). Примером того, чего админу "запрещено", является раздел реестра HKEY_LOCAL_MACHINE\SAM\SAM, где хранятся данные о пользователях и их группах. Ниже будет описано, как обойти этот запрет.
 Для изменения типа учётной записи отдельно взятого юзера необходимо подправить данные в разделе HKEY_LOCAL_MACHINE\SAM\SAM, а именно стереть его идентификатор (так называемый SID) из группы "Обычные пользователи" и записать его в группу "Администраторы".
 Но Windows не даёт возможности не-админу лезть в общекомпьютерные настройки реестра. Так же она не позволяет скопировать файлы реестра. Поэтому придётся использовать ДРУГУЮ операционную систему (если она есть на жёстком диске, то хорошо, в противном случае нужно добыть загрузочную флэшку, диск или на худой коней дискету с DOS), чтобы скопировать нужный файл и работать с ним на другом компе.

  Суть задачи:

 - нужно скопировать себе нужный файл реестра (а именно C:\WINDOWS\System32\Config\Sam), где и хранятся все учётные записи.
 - подправить его на своём компе, переместив SID юзера из группы "Обычные пользователи" в группу "Администраторы"
 - вставить подправленный Sam-файл обратно и посмеяться над админом...

  Требуемое оборудование:

 - любое средство стороннего доступа, подходящее к данному компу (диск типа LiveCD или ERD Commander, загрузочная флэшка с тем же WinPE, дискета DOS на худой конец)
 - другой комп, на котором вы админ (система на этом компе может быть хоть Windows 7 x32).

  Требуемые знания:

 - начальное понятие о реестре Windows, типах параметров (Википедия Вам в помощь!)
 - умение обращаться с шестнадцатеричной системой (там же)

 (в данной статье все шестнадцатеричные числа обозначены с индексом h на конце для отличия от обычных десятеричных)

  ВЗЛОМ

  1-й этап: кража Sam-файла

 Производится так же, как и при попытке взломать пароль: подключите некий носитель к компу и копируйте Sam. При этом оставьте там копию оригинального файла, иначе потом можете попортить систему нафиг, если неправильно исправите Sam-файл.

  2-й этап: непосредственно взлом

 (Ламерам) Запускайте regedit.exe (C:\WINDOWS\regedit.exe) или ещё какую-нибудь сходную программу.
 Как вы уже, наверное, догадались (или где-нибудь прочитали), SAM - это один из файлов-ульев (англ. "Hive", в корявом переводе мокрософтовцев - "куст"), который представляет собой ключ HKEY_LOCAL_MACHINE\SAM\SAM. Подключите его к своему реестру (выделив HKLM, жмите "Файл"->"Загрузить куст" и укажите на украденный файл, который лучше всего разместить в корневом каталоге того же C:\)
 С этого момента вы не сможете скопировать/удалить файл Sam со своего харда, поскольку система не даёт никому манипулировать с файлами своего реестра (пока вы не отключите данный файл от реестра)
 Следующее препятствие: доступ к ключу HKEY_LOCAL_MACHINE\SAM\SAM ДеБилл Гейтс закрыл для всех, но админу это поправить несложно (правой кнопкой по ключу, выберите пункт "разрешения" и назначьте администраторам полный доступ к этому ключу, далее жмите F5 и начинайте изучать данный ключ).
 Внутри ключа SAM есть несколько подключей, из них нас интересуют 2, а именно:

HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users - данные на юзеров
и
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases - данные на группы юзеров

 Раскройте оба указанных раздела и просмотрите содержимое. В HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users лежат несколько подключей с именами из 4 байт, а далее - подключ Names. Раскрываем его и видим знакомые имена юзеров, в том числе и ваше. Некоторые имена типа SUPPORT_388945a0 вы, наверное, видите впервые.
 Каждый подключ имени содержит некое двоичное значение. Например, "Администратор" - 0x1F4 (всегда). Это так называемый RID пользователя, обычно преподносимый разными пособиями по реестру в десятеричной форме (в данном примере 0x1F4=500). Ваш аккаунт также имеет свой RID.
 Ну что, поняли, что это за подключи внутри HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users? Их имена - это чьи-то RID'ы. В каждом таком подключе находятся две записи типа REG_BINARY, а именно "F" и "V"
 При взгляде на них у ламера затрясётся мышка, как того и хочет ДеБилл Гейтс, припрятавший самые ценные данные реестра от любопытных пользователей. Преодолейте свой страх и вперёд!
 Итак, "F" - это флаги, относящиеся к пользователю (размер параметра всегда 50h=80 байт), а "V" - индексированный блок данных переменной длины, в котором хранится много чего интересного (как раз отсюда SAMInside и LCP вытаскивают шифрованные LM- и NT-пароли), но нам нужна сейчас только одна вещь - так называемый SID пользователя. О нём далее поподробнее.
 SID (Security IDentificator) - ещё одна вещь, относящаяся к пользователю. В шестнадцатеричном виде он представляет собой последовательность из 28 байт (всегда). Эта последовательность состоит из 3-х частей. Вот они:
- первые 12 байт - стандартная запись 01 05 00 00 00 00 00 05 15 00 00 00
- следующие 12 байт - запись, уникальная для каждой установленной Винды, но для каждого SID'а на данном компе одинаковая. Для нас никакой проблемы не представляет.
- последние 4 байта - не что иное, как RID пользователя (Вниманию ламеров: когда значение типа DWORD копируется в REG_BINARY, оно записывается наоборот. Например: был у "Администратора" RID 0x000001F4, в REG_BINARY стал F4 01 00 00).
 Можете в содержимое "V" не лезть (хотя вам никто не помешает глазами отыскать там SID, он примерно в середине записи). Усвойте следующее: чтобы самому написать SID, нужно скопировать какой-нибудь имеющийся и поправить 4 последних байта на свой RID.

 Теперь рассмотрим HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases. Тут система точно такая же, но применённая к группам пользователей. В подключе Names находятся имена групп, из которых нас интересуют "Пользователи" (где скорее всего сейчас и находится ваш аккаунт)(RID группы - 0x221) и заветная группа "Администраторы" (RID группы - 0x220). Подключ с именем-RID'ом содержит единственный параметр "C" типа REG_BINARY. Он-то нам и нужен ради нашей цели.
 Как и параметр "V", "C" представляет собой индексированную последовательность байт. В данном параметре содержится имя группы, её описание, и САМОЕ ГЛАВНОЕ - SID'ы юзеров! Надо только суметь их сюда добавить/удалить из плохой группы "обычных пользователей".
 Индексация выглядит так: перед блоками данных (начинаются с байта 0034h) находятся несколько индексирующих записей (с 0004h по 0033h), содержащих сведения об адресе первого байта своего блока, количестве байт в блоке + некий счётчик (в нашем случае - число юзеров в группе). Каждый параметр внутри индексирующей записи занимает 4 байта, но, поскольку юзеров у вас на компе наверняка меньше 16, вас будет интересовать только первый байт записи.
 Для блока, содержащего SID'ы, используются индексирующие его записи в байтах 002Ch (для ламеров, которые ещё не поняли шестнадцатеричную систему - в окне просмотра regedit'а это 5-й по счёту байт в строке № 0028(h)) и 0030h. Байт 002C содержит количество байт (в шестнадцатеричном виде), потраченное на запись SID'ов, а байт 0030h - количество самих SID'ов, а значит, и юзеров в группах (обозначим как N). Очевидно, что:

  Значение в 002Ch = N * 28

 Вам повезло - записи SID'ов находятся в конце параметра "C", а значит, возиться с адресом первого байта блока не придётся. Нужно только подправлять значения в байтах 002Ch и 0030h.
 Теперь просмотрите самый конец параметра "C". Там вы можете увидеть несколько SID'ов. Наверняка там будет SID "Администратора" (заканчивается на RID F4 01 00 00) и SID пользователя-админа, который Вас лишил этой привилегии. Само собой, их количество соответствует N, прописанному в байте 0030h (а общее число байт, потраченное на запись SID'ов, равно произведению N на 28).

 Для ламеров, не умеющих считать: вот вам таблица значений в зависимости от N

N |0 |1 |2 |3 |4
-----------------------------------
002Ch |00h |1Ch |38h |54h |70h ну и так далее
0030h |00h |01h |02h |03h |04h


 Отдельного внимания заслуживает группа "Обычные пользователи" (RID группы - 0x221). Тут какая-то специфическая запись индексов, относящихся к блоку SID'ов. Не исключено, что подлые мокрософтовцы нарочно сделали так, чтобы запутать взломщика (на этот вопрос можно ответить, только дизассемблировав системный процесс, ответственный за работу с учётными записями). Опытным путём установлены следующие зависимости:

 Значение в 002Ch = (N + 1) * 28 - 4 (записано в шестнадцатеричном виде, не забываем!)

 Значение в 0030h = N + 2


 На всякий случай для ламеров приведу таблицу значений нужных битов в зависимости от N:

N |0 |1 |2 |3 |4
-----------------------------------
002Ch |18h |34h |50h |6Ch |88h ну и так далее
0030h |02h |03h |04h |05h |06h

  СОБСТВЕННО ВЗЛОМ

 Для присвоения своему аккаунту прав админа подпишите его SID в группу "Администраторы", не забывая переписывать индексы в 002Ch и 0030h. Также не забудьте удалить свой SID из группы "Обычные пользователи", не забывая про описанную выше особенность этой группы. При добавлении можно использовать Ctrl-C и Ctrl-V. Как уже говорилось выше, можно просто скопировать соседний SID и подправить 4 последних байта на свой RID.
 Примечание: не важно, в каком порядке SID'ы расположены в ключе "C". Важно, что они там есть!

 Для удаления аккаунта злого админа проделайте то же самое с его SID'ом. Теперь, если он не состоит ни в одной из групп, прав у него меньше, чем у встроенного аккаунта "Гость"!

 Для ручного выпиливания своего аккаунта из реестра достаточно удалить данные о нём из HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users, а также файлов пользователя из C:\Documents and Settings\ после перезагрузки. Но лучше всё-таки удалить и SID пользователя из нужной группы, иначе потом при добавлении нового юзера этот SID будет считаться незанятым и возникнет коллизия.

  3-й этап: возвращение Sam-файла

 Проделывается так же, как и его копирование. ВНИМАНИЕ! Не забудьте сделать резервную копию оригинального Sam! Лучше прямо в том же каталоге, где он и находился. В случае, если вы допустили ошибки при редактировании Sam, система у вас даже в безопасном режиме не запустится!

  ПОБОЧНЫЕ ЭФФЕКТЫ ВЗЛОМА

 В ходе тестирования были выявлены следующие неприятные последствия:
 - При входе под взломанной учёткой система несколько дольше грузится (дольше работает Wlnotify.dll, отвечающий за работу с учётками).
 - Взломанную учётку НЕВОЗМОЖНО удалить стандартным путём (через "Панель управления"->"Учётные записи пользователей"). Выскакивает сообщение "Пользователь не является членом локальной группы" и всё. Так же невозможно поменять её тип на "ограниченную" (изменение не сохраняется). Причина - что-то не до конца взломано. Хотя система под взломанной учёткой работает нормально, нареканий пока не было. Считать ли это недостатком - ваше дело. Ведь теперь админ-недоучка, не читавший эту статью, ничего не сможет с вашей учёткой сделать!!! Способ борьбы с этим дефектом: создать новую учётную запись администратора, затем вручную уничтожить взломанную запись описанным выше способом.
 Кстати: если описанным способом изменить тип взломанной учётки обратно на "ограниченную", то её можно удалить без проблем.

  СПОСОБЫ ЗАЩИТЫ ОТ ДАННОГО ВЗЛОМА

 Пожалуй, только один способ: поставить пароль на вход в BIOS, в качестве 1-го устройства загрузки назначить жёсткий диск, убрать с него другие операционные системы. Затем засунуть системный блок в бронированный сейф (подумав ещё и о вентиляции блока!), сейф приковать цепями к батарее (чтобы взломщик не вскрыл корпус и не выдернул батарейку BIOS'а). И надейтесь, что взломщик не сможет программными методами обнулить пароль! Также прилепить рядом видеокамеру, снимающую действия пользователя. Что же ещё?... Ах да, не забудьте надеть шапочку из фольги для защиты от инопланетного психотронного генератора!

При копировании материалов ссылка на HackZone.RU обязательна

Добавить страницу в закладки

 Детали
Категория: Взлом
Опубликовал: Botanik87
Просмотров: 56017
Проголосовало через SMS: 0
  Разместить у себя на сайте
Прямая ссылка
HTML
BBCode ссылка
BBCode ссылка с текстом

 Комментарии (оставить свой комментарий можно здесь)
Дельный только последний абзац. Если есть возможность запуска машины с диска, то необходимо просто загрузиться со сборок LiveCD, выбрать системный диск в настройках и повысить себе привелегии до админа или на худой конец создать нового пользователя с правами админа, зайти под ним, повысить права себе, зайти по собой и удалить новосозданного пользователя, оставаясь при этом админом-пользователем. Времени на это надо примерно 20 мин., главное дома на VMware потренироваться. Этот вариант для новичков, на мой взгляд, самый оптимальный потому, что не будет никто таким гемором себе голову забивать при ограниченном времени на данные действия и всегда можно опять себя скинуть до пользователя если поднимится шумиха. Это же вариант нацелен на простоту и минимальное время, тем более все программы уже написаны и изобретать велосипед нет смысла. Если есть пароль на биос, то вариант только один - копировать файлы sam и system и брутить их. На хакзоне была услуга по бруту.

12.07.2010 / b4h
Лучше объясните, как исправить глюк с неудаляемой учётной записью. Известно, что он иногда возникает и без всякого подобного взлома.
А на счёт ограниченности времени не согласен. Взлом ведь проводится на другом компе, а на целевом нужно только украсть SAM и потом подменить
Для взлома старенького компа (вот были в универе такие, у которых CD-ROM спёрли, пришлось с дискеты DOS в них лезть) самый подходящий вариант - куда быстрее, чем брутить сложный пароль.
15.07.2010 / Botanik87
Похоже, я понял, как обходить глюк! Суть дела:
НЕ НАДО УДАЛЯТЬ ПОЛЬЗОВАТЕЛЯ ИЗ ГРУППЫ ЮЗЕРОВ (0221)
Пусть так и останется в двух группах сразу, он при этом всё равно будет админом. А чтобы потом его всё-таки убрать оттуда, нужно пройти в Пуск->Панель управления->Администрирование->Управление компьютером и там на вкладке Пользователей найти себя и убрать из группы "Обычные пользователи"
После такого взлома (то есть только припысываем себя в группу админов) можно потом легко замести следы, поскольку никаких глюков не будет.
20.07.2010 / Botanik87
Хороший способ. ++
25.07.2010 / Xlooder
По моему будет работать и такой метод (это если у вас два компа) :
1.Отсоединить от компа, который вы хотите взломать, жёсткий диск
2.Втыкаете его в сестемный блок второго (а если у вас второй комп - ноутбук, то прийдётся покупать кабель)
3.С помошью SAMInside(кстати, прога нормальная) вытаскиваете пароль с жёсткого диска
4.Ставите жёсткий диск на место.
5.Вводите пароль
  ВСЁ!
(Этот способ я и без вашего сайта придумал.Готов поклястьса, я его не крал!)
12.08.2010 / mihail220797
Все еще проще с работающего компа прогой WinHex тяните файлы sistem и sam в них пароли а дальше SAMInside на другом компе и ничего не надо раскручивать.
P.S.
А вообще способов взлома XP очень много лучше написать что-нибудь про семерку.
12.08.2010 / Cordinal
Читайте внимательно начало статьи. Там написано, что этот способ как раз на тот случай, если пароль слишком крут для SAM Inside, но в системе уже есть ограниченная учётная запись.
При определённой тренировке можно быстро взломать учётку, загрузившись с Live CD и подключив нужный SAM к regedit.exe (только не забыв сделать резервную копию этого файла). Второй комп и не потребуется.
А что касается семёрки, я не пробовал там этот способ, но скорее всего, там это прокатит. Просто почти не имел дела с NT 6 (Виста и 7). Зняю, что в висте в SAM есть ещё какие-то подключи, но не разбирался.
11.10.2010 / Botanik87
у меня когда захужу чтоб своровать этот файл даже через админа у мення explorer.exe вырубается и всё на этом кончается
24.03.2011 / murat-aismen
А так МОжно?
1.ERDCommadneroм ставим свой пароль на запись встр.админа
2.Идем под админом и ставим себе права!
21.09.2011 / svosin
Моё уважение автору. Позор МелкоМягким. Работает на НТ6  и без указанного глюка. Просьба: сообщите пожалуйста откуда такая информация?
20.02.2012 / new_new
Только зарегистрированные пользователи могут оставлять комментарии

Зарегистрироваться *** Авторизоваться


 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Интернет / Разное » SOCKS 4/5, HTTPS прокси сервис - proxybuy
  • Взлом и безопасность / Новичкам » Re: Online.help.free.hack@gmail.com - услуги взлома и ddos а...
  • Взлом и безопасность / Новичкам » Профессиональные услуги по взлому
  • Взлом и безопасность / Новичкам » Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем !!!
  • Программирование / Java » стрелочные функции в javascript
  • Разное / Ищу работу » Re: Качественный подбор паролей к почтам. Работаем с 2011 го...
  • Взлом и безопасность / Новичкам » Re: Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем...
  • Взлом и безопасность / Новичкам » Re: Профессиональные услуги по взлому
  • Разное / Ищу работу » Re: взлом почты на майле
  • Разное / Ищу работу » Re: Взлом емейлов, вконтакте, одноклассники

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}