Hack Windows 7: Známe zadní vrátka

Diskuze čtenářů k článku

avatar
30. 11. 2013 15:49

Funguje to i ve Windows 8/8.1

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
13. 07. 2016 10:18

A i v desítkách.

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
29. 11. 2013 21:06

I plocha lze zobrazit, spusťte si taskmgr.exe a dejte minimalizovat přihlášení k systému Windows a naskočí klasická plocha

Souhlasím  |  Nesouhlasím  |  Odpovědět
07. 03. 2013 18:47

zdravím, měl bych trochu náročnější prosbu, zemřel mi bratr a mě zanechal nemilé dědictví, zaheslovaný počítač a mě jako běžného uživatele, snažil jsem se najít návod jak jeho heslo nějak obejít nebo změnit, všude ale musíte být správce což já nejsem, nemohl by mi někdo poradit jak to vyřešit? diky moc za jakoukoliv pomoc.

Souhlasím  |  Nesouhlasím  |  Odpovědět
24. 04. 2012 19:19

Všechny zdravim mam problem na pocitaci sem mela nastavenou rodicovskou kontrolu kdy se pocitac sam vypne ,no a mamka chtela byt jednou dele na pocitaci a bohužel něco poklikala a mam tet oba ůčty jako standartni uživatel a nemuzu instalovat nebo něnit nastavení účtů.Zkoušela jsem to měnit přes příkazový řádek ale nejde to jsem v tom lajk.Poradte mi prosim

Souhlasím  |  Nesouhlasím  |  Odpovědět
25. 11. 2009 00:01

Podobny postup jsem pouzil uz pred lety k "lousknuti" radice domeny (kdyz je server radic domeny, nejde pouzit nektery z toolu na zmenu hesla treba z Linuxu). Postup byl zjednodusene:

- nabootovat z CD a nekterym z toolu zresetovat heslo "lokalniho admina"

- nabootovat win v rezimu obnovy radice domeny

- prihlasit se jako lokalni admin, hrabnout na spravne misto do registru - zmenit setric na uvodni obrazovce z logon.scr na cmd.exe a jeste zmencit cas at necekame na commandlajnu dlouh

- prebootovat do mormalniho rezimu, az se objevi setric, vlastne cmd.exe, pustit si z nej odpovidajici AD tool a zmenit heslo administratora... a jsme tam.

Velmi podobny postup pouzivame pri automaticke obnove pracovnich stanic (dneska uz bych to asi vymyslel jinak) - po obnove z image se "misto setrice" pusti skript ktery pocitac prejmenuje (nazev si vezme z DNS podle reverzniho zaznamu, IP ma spravnou protoze ji prideluje DHCP server k mac), udela se restart pocitace (at se zmena projevi), po startu se opet pusti skript (druha faze), ten nastavi zpatky spravny setric a pocitac vypne

Souhlasím  |  Nesouhlasím  |  Odpovědět
21. 11. 2009 13:08

No, mně tohle nepřipadá příliš překvapivé. Jasně, binárky spouštěné v přihlašovacím okně by měly být lépe hlídané. Systém by mohl přinejmenším zkontrolovat, že ta binárka je opravdu zapisovatelná pouze pro Administratora a pro nikoho jiného. Když tohle nekontroluje, riziko útoku vzrůstá. Ale ani tahle kontrola by nic nevyřešila!

Práva z NTFS se dají triviálně obejít namountováním disku v kterémkoliv UNIXu nebo v jiných Windows. Pokud má počítač v BIOSu nastavené heslo, aby se nedal restartovat nebo nabootovat z jiného média, pořád je tu ještě možnost přenést jeho disk jinam. Heslo přímo ve firmware disku dnes taktéž není nepřekonatelný problém. Takže jediným aspoň částečně neprůstřelným řešením je

1) Šifrování celého disku prostředky, které operační systémy nabízí (LUKS, BitLocker, ...).

2) Důsledná fyzická ostraha počítače za běhu a alespoň 20 minut po vypnutí, kdy je ještě možné z RAM extrahovat klíč k disku takto: http://www.youtube.com/watch...

Jakmile někdo pronikne fyzicky k nešifrovanému disku, je to pokaždé průšvih. Kdyby třeba pozměnil init, kdm/gdm, agetty nebo sudo v nějakém UNIXu, dosáhl by zcela jistě podobných zajímavých efektů.

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
20. 11. 2009 11:05

Dobry den,

nenam bohuzel vic nez LoL Jestli chcete toto nazyvat hacknutim, tak LoL Verte mi, toto nekomu ukazat, tak se mi vysmeje Snaha se ceni, ale vazne jen LoL ;-D

Alespon se tu sem-tam zasmeji Autor by mel dostat bonusovy honorar za ftipne zpracovani clanku (a nebo spis zpracovani clanku, jehoz samotnou podstatou je ftip?) ;-D

Souhlasím  |  Nesouhlasím  |  Odpovědět
20. 11. 2009 10:01

Zdravím, jakožto zvědavý uživatel mi to nedalo a zkusil jsem, jak to bude vypadat. Docela mě dostalo, že i když jsem Magnify.exe přejmenoval, tak i tak se lupa po odhlášení spouštěla a spustit cmd se mi nedařilo. (Ano, Magnify.exe jsem přejmenoval na Magnify.old a cmd.exe jsem zkopíroval jako Magnify.exe) Mám Windows 7 Professional build 7600.

Souhlasím  |  Nesouhlasím  |  Odpovědět
21. 11. 2009 10:10

Kedysi vo W2k som sa pokúšal nahradiť notepad.exe premenovaným pspad.exe. Po reštarte tam vždy bol späť Notepad. Takže tipujem, že aj tento "hack" vyžaduje zmeniť aj prár systémových nastavení.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 23:05

Tohle prece neni zadny hack ani zadni vratka. Stejne tak si muzete vytvorit libovolny program a ten spustit jako sluzbu, taky nebude vyzadovat prihlaseni zadnyho uzivatele. Nebo treba vytvorit skript v planovaci uloh, ten taky nevyzaduje prihlaseni...

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
19. 11. 2009 21:17

Co to je za článek? To je asi jako napsat, že existuje riziko, že dveře od bytu se dají snadno otevřít, když si zevniř sám naříznu panty...

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 21:12

Zákaz bootování z jiného zařízení než hdd, je primární nutnost k zabezpečení PC/notebooku. Dále je to šifrování disků, což je právě u Win7 docela jednoduché. Tedy u top verzí.

Jak už tady několikrát zaznělo, pokud se dostanu na disk, třeba z Live distra, k čemu takové šachování se systémem. Snad jen k umístění nějakého keyloggeru, ale to se takového blbce, který toto umožní, zeptám na heslo raději osobně .

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 16:46

Takze funguje to normalne. Je to trosku starsi vec, ale zajimava dira v systemu. Napisu sem presny postup jak ovladnou PC, bez toho aby byla modra smrt ci jine errory.

Presny postup jak ovladnout PC je:

1. nabootovat nejake live distro osobne jsem zkousel starsi ubuntu asi 8.4

2. smazat soubor Magnify.exe

3. vytvorit kopii cmd.exe

4 kopii cmd.exe prejmenovat na Magnify.exe

(dulezite je pouzit distro co dokaze aspon trosku korektne pracovat s ntfs)

5. reboot pc

6. pri startu zvolit moznost spustit normalnim zpusobem ( pokud date obnovit system, widle zacnou opravovat system, jelikoz zjistily ze se zmenily systemove programy a nabidne vam obnovu systemu)

7. pri login obrazovce kliknout na pomoc a spustit lupu

8. otevre se konzole

9. staci hned napsat prikaz "compmgmt.msc /s"

10. pusti se spravce pc (ve spravci pc si uz muzete hrat s cim chcete)

11. otevrete uzivatelske ucty

12. vyberete ucet ktery chcete ovladnout a kliknete na zmenu hesla a heslo zmenite

13. pozavirate okynka krizkama a prihlasite se zmenenym heslem a ovladnete cely ucet

P.S. jeste zajimava moznost je vytvorit rovnou novy ucet a dat mu admin prava a nasledne uzivatele skryt, aby se nezobrazoval v login okynku.

Tohle je lepsi nez se pokouset spoustet total commander a nebo si zkouset pustit panel start atd.

Souhlasím  |  Nesouhlasím  |  Odpovědět
24. 04. 2012 19:23

Všechny zdravim mam problem na pocitaci sem mela nastavenou rodicovskou kontrolu kdy se pocitac sam vypne ,no a mamka chtela byt jednou dele na pocitaci a bohužel něco poklikala a mam tet oba ůčty jako standartni uživatel a nemuzu instalovat nebo něnit nastavení účtů.Zkoušela jsem to měnit přes příkazový řádek ale nejde to jsem v tom lajk.Poradte mi prosim

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
19. 11. 2009 14:30

Vmestnat do jednoho clanku takova snuzka blbosti a hovadin, to opravdu vyzaduje znavne usili.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 13:27

Mimochodom, ked uz sa take nezmyselne "exploity" spominaju, je tu jeden *skutocny,* ktory vam musel nejak uniknut

http://g-laurent.blogspot.com/2009/11/windows-7-server-... ...

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 13:11

Je to jako hrát skořápky se skleničkama.

Když už mám přístup k datům, proč budu dělat takovouhle úpravu a pak to "složitě" vykrádat přes běžící systém, když už přístup mám? Proč bych se měl snažit aby se tohle nedalo z Live distribuce změnit když mi mžou ty data přímo z té Live distribuce ukrást?

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 12:58

Pripomina mi to nedavnou "kompromitaci" TrueCryptu.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 12:05

Nebezpečnější počítač je ten vypnutý zavřený v trezoru a odpojený od síťe ... ale kdo by ho pak chtěl používat ... Na boot z linuxu stačí udělat heslo do biosu a zakázat boot od jinud než ze systemového disku a na onu záměnu stačí pracovat jako user a pouze v případě že potřebuji na něco admina tak si to jako admin spustit .... jak jednoduché každá věc má řešení ...

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 12:17

Aha a reset BIOSU nic neznamena ze? Takze heslo je pasé (nehlede na to ze existuji univerzalni hesla) a ono je i tezky prendat ten disk do jineho pc.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 12:21

Např lenovo má heslo k biosu ve specialní cache musela by se odpájet z desky !!! Dell myslím taktéž ale zatím jsou to spíš technologie pro Notebook u stolních kompů jsem bios hesla lámat nezkoušel ...

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 12:24

BTW je to časově náročné ... a s tím diskem viděl jsem i stroj který měl disk zašifrovaný právě heslem z biosu tudíž byl vázaný na desku. Tuším že zrovna lenovo ...

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
19. 11. 2009 12:34

Ktosi mal vyrok v zmysle, ze "Dobre zabezpeceny pocitac je, ked je odpojeny od siete, zakopany pod zem, zaliaty betonom a strazi ho po zuby ozbrojena armada. Ale este ani potom by som si nebol celkom isty." Autora ani presne znenie si naozaj nepamatam.

Ak sa uz niekto fyzicky dostane k pocitacu a chce z neho data a ak vsetko zlyha tak ho moze jednoducho ukradnut. V tomto maju mainframe-y podstatnu vyhodu

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 11:14

Ono by stacilo keby v MS trochu pohli rozumom a porobili do logonscreenu checksumy spustanych podpornych

progov a porovnavali to, ale to je pre cele MS asi moc zlozite...

It's not a bug, it's a feature!

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
19. 11. 2009 11:29

Ale tiez by to neriesilo podstatu problemu. Ako pisal Ballmer_the_dancer problem je, ze ten proces ma dostatocne prava aby spustil prikazovy riadok, explorer a dokonca povolil pohyb po disku. Je to ocividna chyba v navrhu bez ohladu na to, ze je len velmi tazko zneuzitelna. Windows este stale nie je multiuser, aj ked sa uz konecne od visty o to snazi.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 11:38

Abych tu nebyl jen za kritika, jak to chcete řešit?

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
19. 11. 2009 11:46

No, ja nijako, nepodielam sa na vyvoji windows

Ale ak by som sa podielal asi by som to riesil tak, ze by procesy ako screensaver alebo luba by sa spustali pod uzivatelom s maximalne obmedzenymi pravami.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 13:04

Nějak nevím, ale sem jediný co přemýšlí o víc než jeden krok dopředu?

Je hezké dát tam kontrolní součty aby se to kontrolovalo jestli lupa je skutečně lupa a ne něco jiného, ale když mám práva admina, nebo když startuju z jiného systému, tak můžu změnit ten "někde uloženej" hash té lupy za hash toho mnou měněného programu.

Pokud je uživatel pod kterým budu spouštět lupu omezen, tak mohu udělat totéž a tomu uživateli změnit práva na vyšší a zase jsme tam kde jsme byli.

Z mého pohledu nemá cenu to oštřovat, protože nakonec se dostaneme do stavu že se dá změnit celej logon screen, takže z lupou ani nebudu muset hejbat, ale bude mi stačit zadat nějaké "moje heslo" a spustí se mi třeba přímo ta "comandlajna".

Pokud to chce někdo zabezpečit, tak ať si vytvoří naplánovanou úlohu co inkriminované soubory každou hodinu smaže a stejnou co se spustí po nastartování počítače (ne po přihlášení uživatele!). Sice nebude fungovat lupa a podobně, ale šance že se tam někdo ZNOVU dostane tímto trikem je nižší než ta, že si pořád pamatuje to heslo admina které jsem mu už jednou asi sdělil.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 13:45

Tady jsme jak u blbejch. možná by jste si v té vaší palici měl udělat jasno. Kolik napadených počítačů na světě je ročně nepadeno tím, že někdo dopředu zná administrátoské heslo?

Je naprosto evidentní, že k exploitům dochází skrze špatně zabezpečené programy. Stačí aby byl napded jeden z programů, které správce přihlašování využívá. jistě mi teď namítnete, že nepaden může být i správce přihlašování. Ano máte pravdu. Ale proč mít jen jeden kolizní bod, když jich můžu mít padesát. To je ta pravá Windows way!

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 15:12

Ano souhlasím s vámi že to tu je jak u blbejch.

Naco budu exploitovat lupu???? Pořád to samé dokola. Na její nahrazení (stejně jako úpravu) potřebujete admin práva. Pokud je do té doby nemáte, tak je exploitem lupy ani nazjískáte, protože ten exploit nenahrajete do systému.

Bez klíčů k autu si duplikát neuděláte a pokud už budete mít originál a chcete auto ukrást, tak snad proboha nepůjdete od toho originálu dělat ještě duplikát pro případ krádeže někdy v budoucnu, ne?

Souhlasím  |  Nesouhlasím  |  Odpovědět
20. 11. 2009 08:38

To je evidentní blbost. Kdybych k využití exploitu v nějakém programu potřeboval administrátorská práva, žádné exploity neexistují. Kdo by je hledal a kdo by se je snažil využít, kdyby stejně musel mít administátorská práva.

Podívejte se na SMB/SMB2 aka sdílení ve Windows. Tam taky potřebujete administrátoská práva? Ročně se tam najde desítky děr, které jednoduše sestřelí kernel Windows Vista/Seven/Server. Teď mi tu něco žvaňte o administátorských právech.

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
19. 11. 2009 15:39

Samozrejme, suhlasim, aj ja som pisal, ze je to velmi tazko zneuzitelna chyba, ale je to chyba. Ma zmysel opravit to? Ma, je to bezpecnostny problem.

Nikdy nemozes vediet, ci a akym sposobom to niekto moze zneuzit, nikto okrem RH a Chucka Norrisa nevie vsetko

Presne ako si pisal vyssie. Odides na dovolenku, zamknes dvere, nasadis mrezu, kluce das pitbulovi do budy, rozzuris ho a spokojne odides. Vratis sa, dom vykradnuty ... v krbe plno sadzi, dvere otvorene a pitbul spi pri prazdnej flasi slivovice

Ano, najskor treba odstranit dolezitejsie problemy, ale nemalo by sa zabudat ani na taketo.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 12:06

To není chyba návrhu, bobečku. Proces, který od uživatele bere heslo a kontroluje ho, práva Admina potřebuje, aby se vůbec do databáze se zahashovanými hesly dostal a mohl jej zkontrolovat. Potřebuje práva admina, aby mohl vytvořit identitu jiného uživatele a tohoto uživatele přihlásit.

Pokud někdo má práva na to, aby mohl libovolnou komponentu systému vyměnit, pak se prostě není čemu divit, že systém po takové úpravě má takovouto "díru". Jenomže zamindrákovaní tučňáčci tohleto nechápou a nevynechají jedinou příležitost, jak si kopnout do systému od zlé korporace, že?

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
19. 11. 2009 12:18

Fajn, ale co ma spolocne lupa a prihlasenie do systemu? Po kliknuti na lupu je problem spustit ju s obmedzenymi pravami?

Prestan si liecit poruchy osobnosti na internete a hlavne skus rozmyslat. Dakujem.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 13:15

To vies, zamindrákovaní tučňáčci su oproti tej zlej korporacii o kusok vopred a obdobne utilitky uz cca 30 rokov spustaju pod uzivatelom "nobody," takze si mozu kopnut pekne z vysoka

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 13:36

A ten má navíc nastaven uživatelský shell na /bin/false takže spuštění shellu nikam nevede

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
19. 11. 2009 11:04

To mi pripomenulo, ako sme v jednom zamestnaní asi tak v roku 2003 potrebovali "rozbiť" dávkové ARJ zaheslované účtovníckym programom. Tak mi napadlo - samému od seba, taký som inteligentný - že skopírujem notepad.exe do arj.exe, a hotovo - heslo svietilo v záhlaví notepadu ako názov súboru. Ej veru, dobrý som.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 10:48

Tohle je známé od dob WinNT, tam stačilo velmi podobně přepsat screensaver, který se pouští již před přihlášením.

Jenže uvědomte si, že toto vyžaduje fyzický přístup k PC. Když tohoto útočník získá, tak už si s vaším PC může dělat absolutně cokoliv, třeba mezi klávesnici a pc napojit keyscan krabičku a získá kompletní sbírku hesel na zašifrovaný disk, bios a třeba i pin do banky.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 10:27

Typický Windows průser by design! Pan Čížek nezklamal, když použil ono populární - "to není bug, to je feature".

Windows jsou oslovský systém s katastrofálním startem v době MS-DOS a tohle je jen vyústění lepení nových vlastností na tento strašný systém.

Systémy Linux vycházejí z Unixu, což byl typicky multiuživatelský, terminálový systém. Terminál byl takový ten tenký klient s klávesnicí a obrazovkou. Dnešní unixy mají emulaci termínalů ve formě oněch populárních okýnek, do kterýh lze zadávat příkazy.

K tomu aby byl spuštěn tento libovolný shell je třeba ho spustit jako jeden z uživatelů a k jeho využití je třeba se přihlásit. Každý kdo má Linux ví, že Xserver (GUI) se nejčastěji spouští na virtuálním terminálu tty7. Takže když čumím na přihlašovací obrazovku KDM/GDM/XDM mohu jednoduše pomocí klávesových zkratek přepínat na další termínály tty1 tty2 tty3 tty4 ...atd. Nepotřebuji k tomu žádný hack, tohle je prostě feature. A každý terminál po mě chce co? NO PŘECE LOGIN!

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 10:34

Tohle neni zadnej pruser... kdyz vas do kterehokoliv auta pustim, dam vam klicky od zapalovani a necham vas s nim nekolik hodin pracovat, tak pak bude taky auto spatne navrzene kdyz si nekdo dokaze udelat duplikat klicu, odpojit imobilizer pripadne jen pridat sve klice do ridici jednotky? Asi tezko...

K tomu aby se tenhle "figl" dal vyuzit, musite mit prava admina nebo pristup k filesystemu. Kdyz budu mit pristup k filesystemu linuxu tak uz mu lze take snadno "ukrast data" upravit si tam nejake ty serepeticky delat kdo vi co... pristup k filesystemu z venci neni slabina systemu kdyz v tu chvili system vubec nebezi.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 10:41

To jste samozřejmě nepochopil podstatu pruseru. Problém je, že mohou běžet programy, které "nikdo" nespustil, uživatel může spouštět nějaké programy, aniž by se do systému přihlásil a že mu to přihlašovací shell ochotně umoňuje. Je jenom otázkou času, kdy takový backdoor zneužije nějaký vir, který by v případě pořádného návrhu systému sice pozměnil lupu, ale bylo by mu to hooooovno platné.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 13:08

Rovnakym "postupom" som schopny napadnut Linux, vytvorit si na nom uzivatela s pravom na sudo a nainstalovat/spustit SSH. Pravdepodobne dokonca jedinym skriptom

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 15:15

Pochybujem ze by Ubuntak ako ty nieco take dokazal

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
19. 11. 2009 15:41

PS: kozec pouziva Arch .... idem si kupit chipsy, bude bitka

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 16:07

Chalani chodia spolu do skolky...uuuh >)

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
19. 11. 2009 16:10

Hm, jeden balik bude malo ... a asi odbehnem aj po fotak

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 16:13

Nehaj tak, ja ho len skocim zavrazdit a pozajtra ti o tom v jaslickach porozpravam

( ze Ubuntak... pche )

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 11:02

Přečti si článek ještě jednou. Potřebuješ fyzický přístup k PC (nebo alespoň vzdáleného admina). Pomineme teď, že už máš všechno co potřebuješ, aby jsi získal co chceš. Takže, změním ti binárku, která se spouští při startu. Tj jedno, pro jednoduchost třeba httpd, které se musí spustit s právy roota, aby se nabindoval na port < 1024. Takže místo httpd tam dám telnet (nebrat za slovo, můžu tam dát COKOLIV) a hned poté spustím httpd. A hle, ty nabootuješ, lokální webík ti poběží a já mám u tebe telnet s právy roota.

A teď bych se měl začít smát tak jako ty, že? Zkrátka, když mám administrátorský, nebo dokonce fyzický (což je mnohem víc) přístup k danému PC, tak můžu dělat vše a jakýkoliv OS mi v tom nemůže zabránit (už proto, že jej nemusím ani spustit).

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 11:13

Vy o koze já o voze. Přečtěte si co jsem napsal 19. 11. 2009 10:41

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 11:24

To jste samozřejmě nepochopil podstatu pruseru. Problém je, že mohou běžet programy, které "nikdo" nespustil, uživatel může spouštět nějaké programy, aniž by se do systému přihlásil a že mu to přihlašovací shell ochotně umoňuje. Je jenom otázkou času, kdy takový backdoor zneužije nějaký vir, který by v případě pořádného návrhu systému sice pozměnil lupu, ale bylo by mu to hooooovno platné.

Co tam má být tak objevného?

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 11:25

Hmm, nějak to tu neumí html tagy.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 12:29

Proč má uživatel spouštět programy ještě před tím než se přihlásí?

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 12:40

Čtečky obrazovek pro nevidomé, brailský řádek, atp. V tom přihlašovacím procesu nelze mít vše.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 12:52

Promiňte, ale toto má být ošetřeno předem na vybraném stroji. Považuji za zhovadilost mít univerzální Login pro všechno, když 99% lidí to nepoužije.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 13:08

Ale já pořád nechápu co řešíte, tuhle "chybu" nebo "funkci" (říkejte si tomu jak chcete) lze použít jen s oprávněním administrátora, nebo s jiného systému. Jakmile jsem už tak daleko, že můžu bootovat z flash disku, CD nebo jinud, nebo dokonce rozdělat skříň a disk odnést, pak už asi nemůže zastavit před krádeží dat nikoho nic.

Celé to je stejný nesmysl jak hrát skořápky se skleničkama!

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 13:30

Nesmysl. K využití této chyby stačí exploit "lupy" nebo jiného programu, který správce přihlášení umožňuje spustit. Vůbec není třeba něcotak komplexního jako ovládnutí administrátorského účtu.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 15:07

Aha a ten exploit dostanete na ten systém a spustíte jak?

Je to pořád to samé dokola, evidentně to buď nedokážete pochopit, nebo nechcete pochopit.

I kdybych takový exploit napsal a dokázal nějakým způsobem přinutit uživatele aby ho spustil a tím se vyhnu fyzickému přístupu k počítači, stejně tak můžu na tom serveru nainstalovat rovnou nějaký backdoor a nebudu se tam vloupat takto složitě... je to jakoby jste přesvědčoval člověka ať vím splní jedno přání a pak si budete přát ať zhasne oheň v krbu aby jste tam pak mohl vlést komínem, když stejně tak si můžete přát ať otevře vchodové dveře. Fakt nechápu proč bych exploitem který potřebuje admin práva dělal takovu věc že si povolím lokální nalogování do windows.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 19:14

Já zapoměl. Viry, Malware, Bordel neexistuje. Windows nekolabuji, botnety neexistuji. A to všechno proto, že napadnou systém lze jen pokud znáte administrátorské heslo. Děkuji za osvětu

Souhlasím  |  Nesouhlasím  |  Odpovědět
20. 11. 2009 07:56

tohle je trapne... ty fakt nevis ktera bije, co?

Kdyz nainstaluju do systemu backdoor nejakym cervem nebo necim podobnym a budu tam mit keyloger nebo cokoliv podobneho, nebo si budu moct ovladat system vzdalene, opravdu se budu chtit prihlasit k systemu i lokalne, a navic do takoveho stavu kdy ty Windows spis nebezi nez bezi? A pritom bych si mohl bezproblemu povolit jineho uzivatele nebo zadat vlastni heslo?

Proste kdyz uz mam plnou kontrolu nad systemem, proc budu slozite hackovat lupu kdyz tim nic dalsiho nezjiskam...?

Souhlasím  |  Nesouhlasím  |  Odpovědět
20. 11. 2009 08:26

Ještě jednou a pomalu. K otevření těhle "zadních vrátek" potřebuju mít k tomu PC adminský přístup, nebo dokonce fyzický přístup, což je logicky ještě víc. Jenže pokud mám k libovolnému systému adminský přístup, třeba jen na chvíli, existuje ohromná řada různých metod, frontdoorů, backdoorů, exploitů a jiných postupů, jak z toho PC něco získat nebo ho nějak použít. A to platí pod každým systémem, Linux, Windows, to je jedno, zkrátka admin může vždycky dělat vše, a to je v pořádku, proto taky třeba každé ucho nemá být admin.

Tedy neexistuje absolutně žádný důvod, proč by měl uživatel s adminskými právy vymýšlet a používat zrovna tenhle, krajně krkolomný a nepřívětivý postup, aby se do toho PC nějak dostal. To je jako s autem - když mám klíče, nemusím zkoumat, jestli nejde zevnitř nastavit zámek kufru tak, abych se skrz něj dostal do kabiny. Když mám klíče, otevřu si dveře a normálně nastoupím.

Souhlasím  |  Nesouhlasím  |  Odpovědět
20. 11. 2009 08:35

Ještě jednou. Použití Administrátorského účtu je pouzešpička ledovce. Použití admnistátorského účtu je pouze nejjednodušší možnost, jak tento problém demonstrovat. Existuje nespočet variant, jak může být toto napadeno BEZ VYUŽITÍ ADMINISTÁTOSKÉHO ÚČTU.

Ještě jednou mi někdo napíše, že se před tím musím přihlásit jako admin, a budu si myslet, že průměrný čtenář živě má inteligenci automatické pračky.

Souhlasím  |  Nesouhlasím  |  Odpovědět
20. 11. 2009 18:59

takze ty tvrdis ze bez fyzickeho pristupu a admina dokazes prepisat subor, na ktory ma +w prava len administrator?

poprosim demonstraciu.

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
19. 11. 2009 10:11

Skusal to niekto aj v linuxe? Da sa to aj tam? Ubuntu 9.10 by lupu a podobne veci uz malo mat tiez

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 10:18

Nedá.

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
19. 11. 2009 10:30

... a ked sa uzivatelovi, pod ktorym sa spusta lupa nastavi shell na /bin/bash a nejaka nahodna user-friendly skupina napr. root, wheel alebo take cosi?

Jasne, viem, ze je to blbost, len som zvadavy co vsetko by sa pre to muselo urobit

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 10:33

Nemůžu mluvit za všechny distribuce, ale v té mojí se z kdm žádný program bez přihlášení zpustit nedá.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 11:04

Z distribuční kdm možná ne, ale co třeba změněné kdm (stejně jako ve článku mění lupu)? Nebo co třeba to přidat do /etc/rc.d/rc.local? To už je jiná káva co?

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 19:12

Já měl za to, že kraviny typu - jsem admin, sám si poškodím systém - tady řešit nemusíme. Holt jsem se spletl.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 13:06

Ale isteze. Nahradis niecim vhodnym "exac" GDMka alebo X-Servera a nechas prepnut uzivatela. Na niektorych distrach dostanes dokonca plne funkcneho roota.

A rovnako ako pod Windowsom je to v praxi nemozne.

Mimochodom, keby som chcel nejak takto napadnut Windows, asi jeho uzivatelovi vyrobim setric obrazovky

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
19. 11. 2009 15:37

Display managery běží pod uživateli (např. GDM pod gdm), ale ti by neměly mít práva relativně k ničemu... Ale ruku do ohně za to nedám

Souhlasím  |  Nesouhlasím  |  Odpovědět
21. 11. 2009 09:48

v štandardnom Linuxe stačí reštart (trebárs tým vytiahnutím zo zásuvky), spustenie "fail safe" režimu, či ako sa to volá, a bez hesla som root. Potom napíšem trebárs init5 a som v GUI a pohodlne sa hrabem, v čom len chcem.

Nie, pokiaľ sa niekto dostane fyzicky k počítaču, pomôže len šifrovanie.

Souhlasím  |  Nesouhlasím  |  Odpovědět
21. 11. 2009 11:05

Tak toto by si ma mohol naucit Daj presny postup

Souhlasím  |  Nesouhlasím  |  Odpovědět
21. 11. 2009 16:01

Ponúka ti GRUB v menu aj failsafe režim? Pred takými dvoma rokmi ponúkal, dnes už žiadny Linux nemám. Ak áno, tak tam máš práva roota, síce len v textvom termiínáli, ale prechod do GUI je ľahlý.

Mohol si zahesliť GRUB, ale defaultne ťa k tomu (pred tými dvoma rokmi) nič nenútilo a BFU to rozhodne ani nerobil. A pokiaľ sa pamätíám, "prelomenie" hesla GRUBu bolo tiež ľahké.

Takže šetri smajlíkmi, skôr dokazujú, že ani nevieš, o čom píšem.

Souhlasím  |  Nesouhlasím  |  Odpovědět
21. 11. 2009 16:57

Pocet smajlikov bol plne adekvatny, nakolko ja narozdiel od teba nielen viem, o com hovoris, ale som to dokonca aj videl inak, nez niekde v navode

Failsafe rezim, ktory maju niektore BFU distribucie nedovoluje prihlasit sa s pravom roota, sluzi len na konfiguraciu X-Serveru v pripade, ak sa ho cloveku podari rozhasit. Cez automaticke "klikatko," samozrejme.

To, co ty popisujes sa vola "single user mode" a skutocne umoznuje prihlasenie sa ako root skor, nez nabehne zvysok systemu. Ak teda najprv zadas rootovske heslo, samozrejme

Ale ak poznas daky iny postup, rad sa necham poucit

Souhlasím  |  Nesouhlasím  |  Odpovědět
21. 11. 2009 18:16

Rootovské heslo pro single režim vyžadují pouze některé distribuce. Překvapil mě tím naposledy SLES. CentOS to má bez hesla.

Je to logické, když už se útočník dostal tak daleko, že to může rebootovat a dokonce změnit parametr jádra v boot manageru, taková maličkost jako heslo ho nezadrží. Kdežto zoufalého administrátora spíše zbytečně naštve.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 09:35

Tady nekdo objevuje ameriku, tento postup fungoval uz u XPcek, i Vist. Jakmile ma nekdo fyzicky pristup ke stroji, tak toto slozite meneni lupy je ta zdlouhava varianta, jak se dostat k datum, jednodussi je pustit tam live linux s pristupem k NTFS FS a je vyhrano. Zde pomuze jen sifrovani disku pomoci treba TrueCryptu.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Anonymizovaný  |  19. 11. 2009 08:57

Nastesti mam disk sifrovany, takze jsme v klidu. Jinak hezka hracka.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 07:23

hmmm objeveni Ameriky 600 let po Kolumbovi. Ještě byste mohli zmínit, že se na to dá použít i screensaver.

Jinak nejlepší akcí po spuštění příkazové řádky je si pustit Regedit a přečíst si uživatelovo heslo, které tam je už od Win NT v čitelné podobě aby se mohlo případně automaticky přihlašovat Nebo pokud se vám ho nechce hledat v registrech (a nejde to prostým hledáním) stačí si připravit hash svého hesla a vyměnit ho uživateli v souboru s účty

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 08:31

Přesně tak, jakmile mám fyzický přístup ke stroji nebo k disku, tak pomůže jedině šifrování. Proti popsanému postupu samozřejmě ani to ne - jak už škodná v systému byla, je její.

Což mi připomíná kdysi vášnivou internetovou diskusi o tom, zda může být na NT4 serveru v přihlašovacím formuláři zpřístupněna možnost vypnutí stroje, že pak může stroj vypnout každý. Jeden z účastníků to pak rozštípl poukazem na to, že když už je u stroje a bude ho chtít shodit, tak se s ním nebude vypínat klávesnicí a myší, ale prostě ho vyškubne ze zásuvky... (NT4 neměly standardně funkční terminálový přístup pro adminy, jako je to dnes.)

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
19. 11. 2009 08:35

Nebo pokud se vám ho nechce hledat v registrech (a nejde to prostým hledáním) - a prozradíš, kde by se mělo hledat?

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 08:38

No s těmi registry to není úplně tak pravda,

1) to heslo rozhodně není v čitelné podobě (kdyby bylo, dalo by se i dohledat)

2) to heslo pro vás je dostupné, ale ostatní uživatelé jej mají uložené v "HKCU" což je z vašeho účtu nedostupné a tak nezbývá než si "jejich registr připojit"

3) pro automatické přihlášení je třeba heslo napřed zadat.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 07:11

Prvním krokem k bezpečnosti jakéhokoliv systému je zajistit jeho fyzickou bezpečnost. Pokud se mi k počítači/serveru může dostat nepovolaná osoba a něco s ním kutit, je všechno ostatní dost nanic. Koneckonců, pokud někoho pustím k PC a nechám na něm někoho dělat, notabene jako admina, tak nemusí přejmenovávat Magnify.exe, ale během pár sekund nainstaluje backdoor jako hrom. A mimochodem to platí v každém OS, je jen na všímavosti uživatele, jestli si toho potom všimne.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 07:24

souhlas...

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 08:51

Hlavně mi vlastně nedochází proč bych tuhle "hračku dělal" protože, pokud mi jde o data na disku, tak když už nabootuju třeba z Flash do Linuxu, tak už mi nic nebrání, potřebná data zkopírovat, než se logovat do napůl běžících Windows. A pokud nemám k systému fyzicky přístup, jen težko z něj nabootuju do linuxu, protože jen těžko ho vůbec dokážu restartovat/resetovat, natož tam naládovat ten Linux (nebo cokoliv jiného)

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 15:51

Navic myslite-li to s bezpecnosti vazne, sifrujete ;)

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 08:52

Také souhlasím...

Tedy snad jen s tou drobnou výhradou, že s trochou snahy (naznačeno i v článku) lze systém zabezpečit i tak, aby vydržel i když se k němu fyzicky někdo dostane. Malým příkladem takového počítače může být SIM karta, tam se bez odbroušení čipu k důležitým datům bez hesla nedostaneme. Ve větším pak půjde např. o nějaké certifikační blackboxy, které jednou vytvoří pár privátního a veřejného klíče, ale nikdy ho nezveřejní, ven se dostanou jen data tímto klíčem podepsaná. Při pokusu o otevření počítače vše v nenávratnu zmizí, případně i s nějakými "kouřovými efekty" typu z Mission Impossible...

P.S. Souhlasil bych ale také s předřečníky v tom, že informace v článku jsou dost zbytečný humbuk. Na unixu jsem takovéhle věci dělal před více než 10 lety (náhrada login-u), a přede mnou dokonce jeho samotní tvůrci, viz dlouho utajovaná zadní vrátka, která nešla zlikvidovat ani novým přeložením zdrojového kódu, protože ta zadní vrátka byla tak vychytralá, že se zapisovala zpětně i do samotného překladače (a v rámci překladače pak čekala na překlad příkazu login)...

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
19. 11. 2009 03:02

Hezká hračka, ale nemyslím si, že se jedná o takové bezpečnostní riziko, za jaké to podává článek ... Celý postup má jeden háček. A to, abych mohl provést tento postup, musím mít již k systému přístup ... Takže pro lidi bez přístupu k ničemu a pro lidi s přístupem taky, protože existuje milion jiných jednodušších a hlavně plnohodnotnějších způsobů jak si zajistit znovudostání se do systému. Každopádně zajímavý článek a děkuji za něj ... :]

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 07:25

omyl, nemusíte mít oficiální přístup k systému. Ale je pravda, že je to hračka, protože když si umíte zajistit přístup do systému, pak takovouhle fičurku vůbec nepotřebujete

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 08:48

Musím mít práva admina pro změnu souboru, nebo musím mít přístup k filesystemu ať už vytáhnutím harddisku nebo nabootováním z jiného systemu. Případně nějaký pěkný prográmek adminovi mailem, který to už "zažídí" nicméně, pokud přijdu ke klávesnici a nemám fyzický přístup ke kompu a neznám heslo žádného z uživatelů, tak s tím nic udělat nelze. Takže například počítače v DatArtujsou relativně v bezpečí, pokud jim tam nehodláte demontovat disk z vystaveného exponátu, nebo ho resetovat do linuxu

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 15:48

Presne to jsem si pri cteni rikal. Je to postup jak sobe PRIPRAVIT zbourani vlastniho systemu. Je to obdoba rad, kterak neco sledovat nebo naopak branit se sledovani ktere na mne pripravi admin v praci. Vsechny rady predpokladaji moznost instalace, zasahu do registru... No, kdyz mi tohle admin dovoli, nic jineho si nezaslouzi.

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 02:31

Zdravím,

ať to zkouším jak chci, tak se mi nedaří změnit práva k souboru Magnify.exe.

Ano, jsem přihlášený jako admin, ale přesto mi to píše hlášku

"Nelze uložit změny oprávnění pro Magnify. Přístup byl odepřen."

Mám Windows 7 RC Build 7100

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 11. 2009 09:13

No spravne bych to nekomu kdo tohle neumi, asi nemel vubec radit, nebo neco pokazi...

..ale budiz snad ma kazdy dost rozumu na to aby si nebo nekomu jinemu neco nepodelal....

1) kliknout na "start" -> do hledacího pole napsat CMD a stisknout CTRL+SHIFT+ENTER

2) prikazem "takeown /f magnify.exe" prevzit vlastnictvi soboru

3) prikazem "whoami" zjistit aktualniho uzivatele (uzivatelske jmeno je za lomitkem)

4) prikazem "cacls magnify.exe /g uzivatelske_jmeno:f" nastavite opravneni na soubor

5) prikazem "copy magnify.exe magnify.old" zazalohujete soubor

6) prikazem "copy cmd.exe magnify.exe" nahradite magnify za CMD

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
19. 11. 2009 11:58
19. 11. 2009 00:30

Pod jakým uživatelem tedy "hacknuté" aplikace běží? NT AUTHORITY\SYSTEM?

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
redaktor Živě.cz | 19. 11. 2009 01:51

Ano, ale není to úplně košér, proto dříve či později vyskočí BSOD. Například na mém druhém systému, který je nativně anglický a lokalizovaný až dodatečně balíčkem byl systém z části anglický, z části český, z části se choval jako SYSTEM, z části úplně jinak, logika práv se celá rozsypala atd...

Souhlasím  |  Nesouhlasím  |  Odpovědět
24. 11. 2009 11:46

LOL, tenhle clanek by se mel spise jmenovat "Napovime rootovi jak ukrast prava roota".

Souhlasím  |  Nesouhlasím  |  Odpovědět
Zasílat názory e-mailem: Zasílat názory Můj názor