Funguje to i ve Windows 8/8.1
A i v desítkách.
I plocha lze zobrazit, spusťte si taskmgr.exe a dejte minimalizovat přihlášení k systému Windows a naskočí klasická plocha
zdravím, měl bych trochu náročnější prosbu, zemřel mi bratr a mě zanechal nemilé dědictví, zaheslovaný počítač a mě jako běžného uživatele, snažil jsem se najít návod jak jeho heslo nějak obejít nebo změnit, všude ale musíte být správce což já nejsem, nemohl by mi někdo poradit jak to vyřešit? diky moc za jakoukoliv pomoc.
Všechny zdravim mam problem na pocitaci sem mela nastavenou rodicovskou kontrolu kdy se pocitac sam vypne ,no a mamka chtela byt jednou dele na pocitaci a bohužel něco poklikala a mam tet oba ůčty jako standartni uživatel a nemuzu instalovat nebo něnit nastavení účtů.Zkoušela jsem to měnit přes příkazový řádek ale nejde to jsem v tom lajk.Poradte mi prosim
Podobny postup jsem pouzil uz pred lety k "lousknuti" radice domeny (kdyz je server radic domeny, nejde pouzit nektery z toolu na zmenu hesla treba z Linuxu). Postup byl zjednodusene:- nabootovat z CD a nekterym z toolu zresetovat heslo "lokalniho admina"- nabootovat win v rezimu obnovy radice domeny- prihlasit se jako lokalni admin, hrabnout na spravne misto do registru - zmenit setric na uvodni obrazovce z logon.scr na cmd.exe a jeste zmencit cas at necekame na commandlajnu dlouh- prebootovat do mormalniho rezimu, az se objevi setric, vlastne cmd.exe, pustit si z nej odpovidajici AD tool a zmenit heslo administratora... a jsme tam.Velmi podobny postup pouzivame pri automaticke obnove pracovnich stanic (dneska uz bych to asi vymyslel jinak) - po obnove z image se "misto setrice" pusti skript ktery pocitac prejmenuje (nazev si vezme z DNS podle reverzniho zaznamu, IP ma spravnou protoze ji prideluje DHCP server k mac), udela se restart pocitace (at se zmena projevi), po startu se opet pusti skript (druha faze), ten nastavi zpatky spravny setric a pocitac vypne
No, mně tohle nepřipadá příliš překvapivé. Jasně, binárky spouštěné v přihlašovacím okně by měly být lépe hlídané. Systém by mohl přinejmenším zkontrolovat, že ta binárka je opravdu zapisovatelná pouze pro Administratora a pro nikoho jiného. Když tohle nekontroluje, riziko útoku vzrůstá. Ale ani tahle kontrola by nic nevyřešila!Práva z NTFS se dají triviálně obejít namountováním disku v kterémkoliv UNIXu nebo v jiných Windows. Pokud má počítač v BIOSu nastavené heslo, aby se nedal restartovat nebo nabootovat z jiného média, pořád je tu ještě možnost přenést jeho disk jinam. Heslo přímo ve firmware disku dnes taktéž není nepřekonatelný problém. Takže jediným aspoň částečně neprůstřelným řešením je1) Šifrování celého disku prostředky, které operační systémy nabízí (LUKS, BitLocker, ...).2) Důsledná fyzická ostraha počítače za běhu a alespoň 20 minut po vypnutí, kdy je ještě možné z RAM extrahovat klíč k disku takto: http://www.youtube.com/watch... Jakmile někdo pronikne fyzicky k nešifrovanému disku, je to pokaždé průšvih. Kdyby třeba pozměnil init, kdm/gdm, agetty nebo sudo v nějakém UNIXu, dosáhl by zcela jistě podobných zajímavých efektů.
Dobry den,nenam bohuzel vic nez LoL Jestli chcete toto nazyvat hacknutim, tak LoL Verte mi, toto nekomu ukazat, tak se mi vysmeje Snaha se ceni, ale vazne jen LoL ;-DAlespon se tu sem-tam zasmeji Autor by mel dostat bonusovy honorar za ftipne zpracovani clanku (a nebo spis zpracovani clanku, jehoz samotnou podstatou je ftip?) ;-D
Zdravím, jakožto zvědavý uživatel mi to nedalo a zkusil jsem, jak to bude vypadat. Docela mě dostalo, že i když jsem Magnify.exe přejmenoval, tak i tak se lupa po odhlášení spouštěla a spustit cmd se mi nedařilo. (Ano, Magnify.exe jsem přejmenoval na Magnify.old a cmd.exe jsem zkopíroval jako Magnify.exe) Mám Windows 7 Professional build 7600.
Kedysi vo W2k som sa pokúšal nahradiť notepad.exe premenovaným pspad.exe. Po reštarte tam vždy bol späť Notepad. Takže tipujem, že aj tento "hack" vyžaduje zmeniť aj prár systémových nastavení.
Tohle prece neni zadny hack ani zadni vratka. Stejne tak si muzete vytvorit libovolny program a ten spustit jako sluzbu, taky nebude vyzadovat prihlaseni zadnyho uzivatele. Nebo treba vytvorit skript v planovaci uloh, ten taky nevyzaduje prihlaseni...
Co to je za článek? To je asi jako napsat, že existuje riziko, že dveře od bytu se dají snadno otevřít, když si zevniř sám naříznu panty... :-/
Zákaz bootování z jiného zařízení než hdd, je primární nutnost k zabezpečení PC/notebooku. Dále je to šifrování disků, což je právě u Win7 docela jednoduché. Tedy u top verzí.Jak už tady několikrát zaznělo, pokud se dostanu na disk, třeba z Live distra, k čemu takové šachování se systémem. Snad jen k umístění nějakého keyloggeru, ale to se takového blbce, který toto umožní, zeptám na heslo raději osobně .
Takze funguje to normalne. Je to trosku starsi vec, ale zajimava dira v systemu. Napisu sem presny postup jak ovladnou PC, bez toho aby byla modra smrt ci jine errory.Presny postup jak ovladnout PC je:1. nabootovat nejake live distro osobne jsem zkousel starsi ubuntu asi 8.42. smazat soubor Magnify.exe3. vytvorit kopii cmd.exe4 kopii cmd.exe prejmenovat na Magnify.exe(dulezite je pouzit distro co dokaze aspon trosku korektne pracovat s ntfs)5. reboot pc6. pri startu zvolit moznost spustit normalnim zpusobem ( pokud date obnovit system, widle zacnou opravovat system, jelikoz zjistily ze se zmenily systemove programy a nabidne vam obnovu systemu)7. pri login obrazovce kliknout na pomoc a spustit lupu8. otevre se konzole9. staci hned napsat prikaz "compmgmt.msc /s"10. pusti se spravce pc (ve spravci pc si uz muzete hrat s cim chcete)11. otevrete uzivatelske ucty12. vyberete ucet ktery chcete ovladnout a kliknete na zmenu hesla a heslo zmenite13. pozavirate okynka krizkama a prihlasite se zmenenym heslem a ovladnete cely ucetP.S. jeste zajimava moznost je vytvorit rovnou novy ucet a dat mu admin prava a nasledne uzivatele skryt, aby se nezobrazoval v login okynku.Tohle je lepsi nez se pokouset spoustet total commander a nebo si zkouset pustit panel start atd.
Vmestnat do jednoho clanku takova snuzka blbosti a hovadin, to opravdu vyzaduje znavne usili.
Mimochodom, ked uz sa take nezmyselne "exploity" spominaju, je tu jeden *skutocny,* ktory vam musel nejak uniknut http://g-laurent.blogspot.com/2009/11/windows-7-server-... ...
Je to jako hrát skořápky se skleničkama.Když už mám přístup k datům, proč budu dělat takovouhle úpravu a pak to "složitě" vykrádat přes běžící systém, když už přístup mám? Proč bych se měl snažit aby se tohle nedalo z Live distribuce změnit když mi mžou ty data přímo z té Live distribuce ukrást?
Pripomina mi to nedavnou "kompromitaci" TrueCryptu.
Nebezpečnější počítač je ten vypnutý zavřený v trezoru a odpojený od síťe ... ale kdo by ho pak chtěl používat ... Na boot z linuxu stačí udělat heslo do biosu a zakázat boot od jinud než ze systemového disku a na onu záměnu stačí pracovat jako user a pouze v případě že potřebuji na něco admina tak si to jako admin spustit .... jak jednoduché každá věc má řešení ...
Aha a reset BIOSU nic neznamena ze? Takze heslo je pasé (nehlede na to ze existuji univerzalni hesla) a ono je i tezky prendat ten disk do jineho pc.
Např lenovo má heslo k biosu ve specialní cache musela by se odpájet z desky !!! Dell myslím taktéž ale zatím jsou to spíš technologie pro Notebook u stolních kompů jsem bios hesla lámat nezkoušel ...
BTW je to časově náročné ... a s tím diskem viděl jsem i stroj který měl disk zašifrovaný právě heslem z biosu tudíž byl vázaný na desku. Tuším že zrovna lenovo ...
Ktosi mal vyrok v zmysle, ze "Dobre zabezpeceny pocitac je, ked je odpojeny od siete, zakopany pod zem, zaliaty betonom a strazi ho po zuby ozbrojena armada. Ale este ani potom by som si nebol celkom isty." Autora ani presne znenie si naozaj nepamatam.Ak sa uz niekto fyzicky dostane k pocitacu a chce z neho data a ak vsetko zlyha tak ho moze jednoducho ukradnut. V tomto maju mainframe-y podstatnu vyhodu
Ono by stacilo keby v MS trochu pohli rozumom a porobili do logonscreenu checksumy spustanych podpornych progov a porovnavali to, ale to je pre cele MS asi moc zlozite...It's not a bug, it's a feature!
Ale tiez by to neriesilo podstatu problemu. Ako pisal Ballmer_the_dancer problem je, ze ten proces ma dostatocne prava aby spustil prikazovy riadok, explorer a dokonca povolil pohyb po disku. Je to ocividna chyba v navrhu bez ohladu na to, ze je len velmi tazko zneuzitelna. Windows este stale nie je multiuser, aj ked sa uz konecne od visty o to snazi.
Abych tu nebyl jen za kritika, jak to chcete řešit?
No, ja nijako, nepodielam sa na vyvoji windows Ale ak by som sa podielal asi by som to riesil tak, ze by procesy ako screensaver alebo luba by sa spustali pod uzivatelom s maximalne obmedzenymi pravami.
Nějak nevím, ale sem jediný co přemýšlí o víc než jeden krok dopředu?Je hezké dát tam kontrolní součty aby se to kontrolovalo jestli lupa je skutečně lupa a ne něco jiného, ale když mám práva admina, nebo když startuju z jiného systému, tak můžu změnit ten "někde uloženej" hash té lupy za hash toho mnou měněného programu.Pokud je uživatel pod kterým budu spouštět lupu omezen, tak mohu udělat totéž a tomu uživateli změnit práva na vyšší a zase jsme tam kde jsme byli.Z mého pohledu nemá cenu to oštřovat, protože nakonec se dostaneme do stavu že se dá změnit celej logon screen, takže z lupou ani nebudu muset hejbat, ale bude mi stačit zadat nějaké "moje heslo" a spustí se mi třeba přímo ta "comandlajna". Pokud to chce někdo zabezpečit, tak ať si vytvoří naplánovanou úlohu co inkriminované soubory každou hodinu smaže a stejnou co se spustí po nastartování počítače (ne po přihlášení uživatele!). Sice nebude fungovat lupa a podobně, ale šance že se tam někdo ZNOVU dostane tímto trikem je nižší než ta, že si pořád pamatuje to heslo admina které jsem mu už jednou asi sdělil.
Tady jsme jak u blbejch. možná by jste si v té vaší palici měl udělat jasno. Kolik napadených počítačů na světě je ročně nepadeno tím, že někdo dopředu zná administrátoské heslo? Je naprosto evidentní, že k exploitům dochází skrze špatně zabezpečené programy. Stačí aby byl napded jeden z programů, které správce přihlašování využívá. jistě mi teď namítnete, že nepaden může být i správce přihlašování. Ano máte pravdu. Ale proč mít jen jeden kolizní bod, když jich můžu mít padesát. To je ta pravá Windows way!
Ano souhlasím s vámi že to tu je jak u blbejch.Naco budu exploitovat lupu???? Pořád to samé dokola. Na její nahrazení (stejně jako úpravu) potřebujete admin práva. Pokud je do té doby nemáte, tak je exploitem lupy ani nazjískáte, protože ten exploit nenahrajete do systému. Bez klíčů k autu si duplikát neuděláte a pokud už budete mít originál a chcete auto ukrást, tak snad proboha nepůjdete od toho originálu dělat ještě duplikát pro případ krádeže někdy v budoucnu, ne?
To je evidentní blbost. Kdybych k využití exploitu v nějakém programu potřeboval administrátorská práva, žádné exploity neexistují. Kdo by je hledal a kdo by se je snažil využít, kdyby stejně musel mít administátorská práva.Podívejte se na SMB/SMB2 aka sdílení ve Windows. Tam taky potřebujete administrátoská práva? Ročně se tam najde desítky děr, které jednoduše sestřelí kernel Windows Vista/Seven/Server. Teď mi tu něco žvaňte o administátorských právech.
Samozrejme, suhlasim, aj ja som pisal, ze je to velmi tazko zneuzitelna chyba, ale je to chyba. Ma zmysel opravit to? Ma, je to bezpecnostny problem.Nikdy nemozes vediet, ci a akym sposobom to niekto moze zneuzit, nikto okrem RH a Chucka Norrisa nevie vsetko Presne ako si pisal vyssie. Odides na dovolenku, zamknes dvere, nasadis mrezu, kluce das pitbulovi do budy, rozzuris ho a spokojne odides. Vratis sa, dom vykradnuty ... v krbe plno sadzi, dvere otvorene a pitbul spi pri prazdnej flasi slivovice Ano, najskor treba odstranit dolezitejsie problemy, ale nemalo by sa zabudat ani na taketo.
To není chyba návrhu, bobečku. Proces, který od uživatele bere heslo a kontroluje ho, práva Admina potřebuje, aby se vůbec do databáze se zahashovanými hesly dostal a mohl jej zkontrolovat. Potřebuje práva admina, aby mohl vytvořit identitu jiného uživatele a tohoto uživatele přihlásit. Pokud někdo má práva na to, aby mohl libovolnou komponentu systému vyměnit, pak se prostě není čemu divit, že systém po takové úpravě má takovouto "díru". Jenomže zamindrákovaní tučňáčci tohleto nechápou a nevynechají jedinou příležitost, jak si kopnout do systému od zlé korporace, že?
Fajn, ale co ma spolocne lupa a prihlasenie do systemu? Po kliknuti na lupu je problem spustit ju s obmedzenymi pravami?Prestan si liecit poruchy osobnosti na internete a hlavne skus rozmyslat. Dakujem.
To vies, zamindrákovaní tučňáčci su oproti tej zlej korporacii o kusok vopred a obdobne utilitky uz cca 30 rokov spustaju pod uzivatelom "nobody," takze si mozu kopnut pekne z vysoka
A ten má navíc nastaven uživatelský shell na /bin/false takže spuštění shellu nikam nevede
To mi pripomenulo, ako sme v jednom zamestnaní asi tak v roku 2003 potrebovali "rozbiť" dávkové ARJ zaheslované účtovníckym programom. Tak mi napadlo - samému od seba, taký som inteligentný - že skopírujem notepad.exe do arj.exe, a hotovo - heslo svietilo v záhlaví notepadu ako názov súboru. Ej veru, dobrý som.
Tohle je známé od dob WinNT, tam stačilo velmi podobně přepsat screensaver, který se pouští již před přihlášením.Jenže uvědomte si, že toto vyžaduje fyzický přístup k PC. Když tohoto útočník získá, tak už si s vaším PC může dělat absolutně cokoliv, třeba mezi klávesnici a pc napojit keyscan krabičku a získá kompletní sbírku hesel na zašifrovaný disk, bios a třeba i pin do banky.
Typický Windows průser by design! Pan Čížek nezklamal, když použil ono populární - "to není bug, to je feature".Windows jsou oslovský systém s katastrofálním startem v době MS-DOS a tohle je jen vyústění lepení nových vlastností na tento strašný systém.Systémy Linux vycházejí z Unixu, což byl typicky multiuživatelský, terminálový systém. Terminál byl takový ten tenký klient s klávesnicí a obrazovkou. Dnešní unixy mají emulaci termínalů ve formě oněch populárních okýnek, do kterýh lze zadávat příkazy.K tomu aby byl spuštěn tento libovolný shell je třeba ho spustit jako jeden z uživatelů a k jeho využití je třeba se přihlásit. Každý kdo má Linux ví, že Xserver (GUI) se nejčastěji spouští na virtuálním terminálu tty7. Takže když čumím na přihlašovací obrazovku KDM/GDM/XDM mohu jednoduše pomocí klávesových zkratek přepínat na další termínály tty1 tty2 tty3 tty4 ...atd. Nepotřebuji k tomu žádný hack, tohle je prostě feature. A každý terminál po mě chce co? NO PŘECE LOGIN!
Tohle neni zadnej pruser... kdyz vas do kterehokoliv auta pustim, dam vam klicky od zapalovani a necham vas s nim nekolik hodin pracovat, tak pak bude taky auto spatne navrzene kdyz si nekdo dokaze udelat duplikat klicu, odpojit imobilizer pripadne jen pridat sve klice do ridici jednotky? Asi tezko...K tomu aby se tenhle "figl" dal vyuzit, musite mit prava admina nebo pristup k filesystemu. Kdyz budu mit pristup k filesystemu linuxu tak uz mu lze take snadno "ukrast data" upravit si tam nejake ty serepeticky delat kdo vi co... pristup k filesystemu z venci neni slabina systemu kdyz v tu chvili system vubec nebezi.
To jste samozřejmě nepochopil podstatu pruseru. Problém je, že mohou běžet programy, které "nikdo" nespustil, uživatel může spouštět nějaké programy, aniž by se do systému přihlásil a že mu to přihlašovací shell ochotně umoňuje. Je jenom otázkou času, kdy takový backdoor zneužije nějaký vir, který by v případě pořádného návrhu systému sice pozměnil lupu, ale bylo by mu to hooooovno platné.
Rovnakym "postupom" som schopny napadnut Linux, vytvorit si na nom uzivatela s pravom na sudo a nainstalovat/spustit SSH. Pravdepodobne dokonca jedinym skriptom
Pochybujem ze by Ubuntak ako ty nieco take dokazal
PS: kozec pouziva Arch .... idem si kupit chipsy, bude bitka
Chalani chodia spolu do skolky...uuuh >)
Hm, jeden balik bude malo ... a asi odbehnem aj po fotak
Nehaj tak, ja ho len skocim zavrazdit a pozajtra ti o tom v jaslickach porozpravam ( ze Ubuntak... pche )
Přečti si článek ještě jednou. Potřebuješ fyzický přístup k PC (nebo alespoň vzdáleného admina). Pomineme teď, že už máš všechno co potřebuješ, aby jsi získal co chceš. Takže, změním ti binárku, která se spouští při startu. Tj jedno, pro jednoduchost třeba httpd, které se musí spustit s právy roota, aby se nabindoval na port < 1024. Takže místo httpd tam dám telnet (nebrat za slovo, můžu tam dát COKOLIV) a hned poté spustím httpd. A hle, ty nabootuješ, lokální webík ti poběží a já mám u tebe telnet s právy roota. A teď bych se měl začít smát tak jako ty, že? Zkrátka, když mám administrátorský, nebo dokonce fyzický (což je mnohem víc) přístup k danému PC, tak můžu dělat vše a jakýkoliv OS mi v tom nemůže zabránit (už proto, že jej nemusím ani spustit).
Vy o koze já o voze. Přečtěte si co jsem napsal 19. 11. 2009 10:41
To jste samozřejmě nepochopil podstatu pruseru. Problém je, že mohou běžet programy, které "nikdo" nespustil, uživatel může spouštět nějaké programy, aniž by se do systému přihlásil a že mu to přihlašovací shell ochotně umoňuje. Je jenom otázkou času, kdy takový backdoor zneužije nějaký vir, který by v případě pořádného návrhu systému sice pozměnil lupu, ale bylo by mu to hooooovno platné. Co tam má být tak objevného?
Hmm, nějak to tu neumí html tagy.
Proč má uživatel spouštět programy ještě před tím než se přihlásí?
Čtečky obrazovek pro nevidomé, brailský řádek, atp. V tom přihlašovacím procesu nelze mít vše.
Promiňte, ale toto má být ošetřeno předem na vybraném stroji. Považuji za zhovadilost mít univerzální Login pro všechno, když 99% lidí to nepoužije.
Ale já pořád nechápu co řešíte, tuhle "chybu" nebo "funkci" (říkejte si tomu jak chcete) lze použít jen s oprávněním administrátora, nebo s jiného systému. Jakmile jsem už tak daleko, že můžu bootovat z flash disku, CD nebo jinud, nebo dokonce rozdělat skříň a disk odnést, pak už asi nemůže zastavit před krádeží dat nikoho nic.Celé to je stejný nesmysl jak hrát skořápky se skleničkama!
Nesmysl. K využití této chyby stačí exploit "lupy" nebo jiného programu, který správce přihlášení umožňuje spustit. Vůbec není třeba něcotak komplexního jako ovládnutí administrátorského účtu.
Aha a ten exploit dostanete na ten systém a spustíte jak?Je to pořád to samé dokola, evidentně to buď nedokážete pochopit, nebo nechcete pochopit.I kdybych takový exploit napsal a dokázal nějakým způsobem přinutit uživatele aby ho spustil a tím se vyhnu fyzickému přístupu k počítači, stejně tak můžu na tom serveru nainstalovat rovnou nějaký backdoor a nebudu se tam vloupat takto složitě... je to jakoby jste přesvědčoval člověka ať vím splní jedno přání a pak si budete přát ať zhasne oheň v krbu aby jste tam pak mohl vlést komínem, když stejně tak si můžete přát ať otevře vchodové dveře. Fakt nechápu proč bych exploitem který potřebuje admin práva dělal takovu věc že si povolím lokální nalogování do windows.
Já zapoměl. Viry, Malware, Bordel neexistuje. Windows nekolabuji, botnety neexistuji. A to všechno proto, že napadnou systém lze jen pokud znáte administrátorské heslo. Děkuji za osvětu
tohle je trapne... ty fakt nevis ktera bije, co?Kdyz nainstaluju do systemu backdoor nejakym cervem nebo necim podobnym a budu tam mit keyloger nebo cokoliv podobneho, nebo si budu moct ovladat system vzdalene, opravdu se budu chtit prihlasit k systemu i lokalne, a navic do takoveho stavu kdy ty Windows spis nebezi nez bezi? A pritom bych si mohl bezproblemu povolit jineho uzivatele nebo zadat vlastni heslo? Proste kdyz uz mam plnou kontrolu nad systemem, proc budu slozite hackovat lupu kdyz tim nic dalsiho nezjiskam...?
Ještě jednou a pomalu. K otevření těhle "zadních vrátek" potřebuju mít k tomu PC adminský přístup, nebo dokonce fyzický přístup, což je logicky ještě víc. Jenže pokud mám k libovolnému systému adminský přístup, třeba jen na chvíli, existuje ohromná řada různých metod, frontdoorů, backdoorů, exploitů a jiných postupů, jak z toho PC něco získat nebo ho nějak použít. A to platí pod každým systémem, Linux, Windows, to je jedno, zkrátka admin může vždycky dělat vše, a to je v pořádku, proto taky třeba každé ucho nemá být admin.Tedy neexistuje absolutně žádný důvod, proč by měl uživatel s adminskými právy vymýšlet a používat zrovna tenhle, krajně krkolomný a nepřívětivý postup, aby se do toho PC nějak dostal. To je jako s autem - když mám klíče, nemusím zkoumat, jestli nejde zevnitř nastavit zámek kufru tak, abych se skrz něj dostal do kabiny. Když mám klíče, otevřu si dveře a normálně nastoupím.
Ještě jednou. Použití Administrátorského účtu je pouzešpička ledovce. Použití admnistátorského účtu je pouze nejjednodušší možnost, jak tento problém demonstrovat. Existuje nespočet variant, jak může být toto napadeno BEZ VYUŽITÍ ADMINISTÁTOSKÉHO ÚČTU.Ještě jednou mi někdo napíše, že se před tím musím přihlásit jako admin, a budu si myslet, že průměrný čtenář živě má inteligenci automatické pračky.
takze ty tvrdis ze bez fyzickeho pristupu a admina dokazes prepisat subor, na ktory ma +w prava len administrator?poprosim demonstraciu.
Skusal to niekto aj v linuxe? Da sa to aj tam? Ubuntu 9.10 by lupu a podobne veci uz malo mat tiez
Nedá.
... a ked sa uzivatelovi, pod ktorym sa spusta lupa nastavi shell na /bin/bash a nejaka nahodna user-friendly skupina napr. root, wheel alebo take cosi? Jasne, viem, ze je to blbost, len som zvadavy co vsetko by sa pre to muselo urobit
Nemůžu mluvit za všechny distribuce, ale v té mojí se z kdm žádný program bez přihlášení zpustit nedá.
Z distribuční kdm možná ne, ale co třeba změněné kdm (stejně jako ve článku mění lupu)? Nebo co třeba to přidat do /etc/rc.d/rc.local? To už je jiná káva co?
Já měl za to, že kraviny typu - jsem admin, sám si poškodím systém - tady řešit nemusíme. Holt jsem se spletl.
Ale isteze. Nahradis niecim vhodnym "exac" GDMka alebo X-Servera a nechas prepnut uzivatela. Na niektorych distrach dostanes dokonca plne funkcneho roota.A rovnako ako pod Windowsom je to v praxi nemozne.Mimochodom, keby som chcel nejak takto napadnut Windows, asi jeho uzivatelovi vyrobim setric obrazovky
Display managery běží pod uživateli (např. GDM pod gdm), ale ti by neměly mít práva relativně k ničemu... Ale ruku do ohně za to nedám
v štandardnom Linuxe stačí reštart (trebárs tým vytiahnutím zo zásuvky), spustenie "fail safe" režimu, či ako sa to volá, a bez hesla som root. Potom napíšem trebárs init5 a som v GUI a pohodlne sa hrabem, v čom len chcem. Nie, pokiaľ sa niekto dostane fyzicky k počítaču, pomôže len šifrovanie.
Tak toto by si ma mohol naucit Daj presny postup
Ponúka ti GRUB v menu aj failsafe režim? Pred takými dvoma rokmi ponúkal, dnes už žiadny Linux nemám. Ak áno, tak tam máš práva roota, síce len v textvom termiínáli, ale prechod do GUI je ľahlý. Mohol si zahesliť GRUB, ale defaultne ťa k tomu (pred tými dvoma rokmi) nič nenútilo a BFU to rozhodne ani nerobil. A pokiaľ sa pamätíám, "prelomenie" hesla GRUBu bolo tiež ľahké.Takže šetri smajlíkmi, skôr dokazujú, že ani nevieš, o čom píšem.
Pocet smajlikov bol plne adekvatny, nakolko ja narozdiel od teba nielen viem, o com hovoris, ale som to dokonca aj videl inak, nez niekde v navode Failsafe rezim, ktory maju niektore BFU distribucie nedovoluje prihlasit sa s pravom roota, sluzi len na konfiguraciu X-Serveru v pripade, ak sa ho cloveku podari rozhasit. Cez automaticke "klikatko," samozrejme.To, co ty popisujes sa vola "single user mode" a skutocne umoznuje prihlasenie sa ako root skor, nez nabehne zvysok systemu. Ak teda najprv zadas rootovske heslo, samozrejme Ale ak poznas daky iny postup, rad sa necham poucit
Rootovské heslo pro single režim vyžadují pouze některé distribuce. Překvapil mě tím naposledy SLES. CentOS to má bez hesla.Je to logické, když už se útočník dostal tak daleko, že to může rebootovat a dokonce změnit parametr jádra v boot manageru, taková maličkost jako heslo ho nezadrží. Kdežto zoufalého administrátora spíše zbytečně naštve.
Tady nekdo objevuje ameriku, tento postup fungoval uz u XPcek, i Vist. Jakmile ma nekdo fyzicky pristup ke stroji, tak toto slozite meneni lupy je ta zdlouhava varianta, jak se dostat k datum, jednodussi je pustit tam live linux s pristupem k NTFS FS a je vyhrano. Zde pomuze jen sifrovani disku pomoci treba TrueCryptu.
Nastesti mam disk sifrovany, takze jsme v klidu. Jinak hezka hracka.
hmmm objeveni Ameriky 600 let po Kolumbovi. Ještě byste mohli zmínit, že se na to dá použít i screensaver.Jinak nejlepší akcí po spuštění příkazové řádky je si pustit Regedit a přečíst si uživatelovo heslo, které tam je už od Win NT v čitelné podobě aby se mohlo případně automaticky přihlašovat Nebo pokud se vám ho nechce hledat v registrech (a nejde to prostým hledáním) stačí si připravit hash svého hesla a vyměnit ho uživateli v souboru s účty
Přesně tak, jakmile mám fyzický přístup ke stroji nebo k disku, tak pomůže jedině šifrování. Proti popsanému postupu samozřejmě ani to ne - jak už škodná v systému byla, je její.Což mi připomíná kdysi vášnivou internetovou diskusi o tom, zda může být na NT4 serveru v přihlašovacím formuláři zpřístupněna možnost vypnutí stroje, že pak může stroj vypnout každý. Jeden z účastníků to pak rozštípl poukazem na to, že když už je u stroje a bude ho chtít shodit, tak se s ním nebude vypínat klávesnicí a myší, ale prostě ho vyškubne ze zásuvky... (NT4 neměly standardně funkční terminálový přístup pro adminy, jako je to dnes.)
Nebo pokud se vám ho nechce hledat v registrech (a nejde to prostým hledáním) - a prozradíš, kde by se mělo hledat?
No s těmi registry to není úplně tak pravda, 1) to heslo rozhodně není v čitelné podobě (kdyby bylo, dalo by se i dohledat)2) to heslo pro vás je dostupné, ale ostatní uživatelé jej mají uložené v "HKCU" což je z vašeho účtu nedostupné a tak nezbývá než si "jejich registr připojit"3) pro automatické přihlášení je třeba heslo napřed zadat.
http://airdump.cz/windows-vista-hack/...
Prvním krokem k bezpečnosti jakéhokoliv systému je zajistit jeho fyzickou bezpečnost. Pokud se mi k počítači/serveru může dostat nepovolaná osoba a něco s ním kutit, je všechno ostatní dost nanic. Koneckonců, pokud někoho pustím k PC a nechám na něm někoho dělat, notabene jako admina, tak nemusí přejmenovávat Magnify.exe, ale během pár sekund nainstaluje backdoor jako hrom. A mimochodem to platí v každém OS, je jen na všímavosti uživatele, jestli si toho potom všimne.
souhlas...
Hlavně mi vlastně nedochází proč bych tuhle "hračku dělal" protože, pokud mi jde o data na disku, tak když už nabootuju třeba z Flash do Linuxu, tak už mi nic nebrání, potřebná data zkopírovat, než se logovat do napůl běžících Windows. A pokud nemám k systému fyzicky přístup, jen težko z něj nabootuju do linuxu, protože jen těžko ho vůbec dokážu restartovat/resetovat, natož tam naládovat ten Linux (nebo cokoliv jiného)
Navic myslite-li to s bezpecnosti vazne, sifrujete ;)
Také souhlasím...Tedy snad jen s tou drobnou výhradou, že s trochou snahy (naznačeno i v článku) lze systém zabezpečit i tak, aby vydržel i když se k němu fyzicky někdo dostane. Malým příkladem takového počítače může být SIM karta, tam se bez odbroušení čipu k důležitým datům bez hesla nedostaneme. Ve větším pak půjde např. o nějaké certifikační blackboxy, které jednou vytvoří pár privátního a veřejného klíče, ale nikdy ho nezveřejní, ven se dostanou jen data tímto klíčem podepsaná. Při pokusu o otevření počítače vše v nenávratnu zmizí, případně i s nějakými "kouřovými efekty" typu z Mission Impossible...P.S. Souhlasil bych ale také s předřečníky v tom, že informace v článku jsou dost zbytečný humbuk. Na unixu jsem takovéhle věci dělal před více než 10 lety (náhrada login-u), a přede mnou dokonce jeho samotní tvůrci, viz dlouho utajovaná zadní vrátka, která nešla zlikvidovat ani novým přeložením zdrojového kódu, protože ta zadní vrátka byla tak vychytralá, že se zapisovala zpětně i do samotného překladače (a v rámci překladače pak čekala na překlad příkazu login)...
Hezká hračka, ale nemyslím si, že se jedná o takové bezpečnostní riziko, za jaké to podává článek ... Celý postup má jeden háček. A to, abych mohl provést tento postup, musím mít již k systému přístup ... Takže pro lidi bez přístupu k ničemu a pro lidi s přístupem taky, protože existuje milion jiných jednodušších a hlavně plnohodnotnějších způsobů jak si zajistit znovudostání se do systému. Každopádně zajímavý článek a děkuji za něj ... :]
omyl, nemusíte mít oficiální přístup k systému. Ale je pravda, že je to hračka, protože když si umíte zajistit přístup do systému, pak takovouhle fičurku vůbec nepotřebujete
Musím mít práva admina pro změnu souboru, nebo musím mít přístup k filesystemu ať už vytáhnutím harddisku nebo nabootováním z jiného systemu. Případně nějaký pěkný prográmek adminovi mailem, který to už "zažídí" nicméně, pokud přijdu ke klávesnici a nemám fyzický přístup ke kompu a neznám heslo žádného z uživatelů, tak s tím nic udělat nelze. Takže například počítače v DatArtujsou relativně v bezpečí, pokud jim tam nehodláte demontovat disk z vystaveného exponátu, nebo ho resetovat do linuxu
Presne to jsem si pri cteni rikal. Je to postup jak sobe PRIPRAVIT zbourani vlastniho systemu. Je to obdoba rad, kterak neco sledovat nebo naopak branit se sledovani ktere na mne pripravi admin v praci. Vsechny rady predpokladaji moznost instalace, zasahu do registru... No, kdyz mi tohle admin dovoli, nic jineho si nezaslouzi.
Zdravím,ať to zkouším jak chci, tak se mi nedaří změnit práva k souboru Magnify.exe.Ano, jsem přihlášený jako admin, ale přesto mi to píše hlášku"Nelze uložit změny oprávnění pro Magnify. Přístup byl odepřen."Mám Windows 7 RC Build 7100
No spravne bych to nekomu kdo tohle neumi, asi nemel vubec radit, nebo neco pokazi... ..ale budiz snad ma kazdy dost rozumu na to aby si nebo nekomu jinemu neco nepodelal....1) kliknout na "start" -> do hledacího pole napsat CMD a stisknout CTRL+SHIFT+ENTER2) prikazem "takeown /f magnify.exe" prevzit vlastnictvi soboru3) prikazem "whoami" zjistit aktualniho uzivatele (uzivatelske jmeno je za lomitkem)4) prikazem "cacls magnify.exe /g uzivatelske_jmeno:f" nastavite opravneni na soubor5) prikazem "copy magnify.exe magnify.old" zazalohujete soubor6) prikazem "copy cmd.exe magnify.exe" nahradite magnify za CMD
Tu je navod aj s obrazkami http://bikerboysumit.blogspot.com/2009/02/back-door-logon-i... ...
Pod jakým uživatelem tedy "hacknuté" aplikace běží? NT AUTHORITY\SYSTEM?
Ano, ale není to úplně košér, proto dříve či později vyskočí BSOD. Například na mém druhém systému, který je nativně anglický a lokalizovaný až dodatečně balíčkem byl systém z části anglický, z části český, z části se choval jako SYSTEM, z části úplně jinak, logika práv se celá rozsypala atd...
LOL, tenhle clanek by se mel spise jmenovat "Napovime rootovi jak ukrast prava roota".
Potvrďte prosím přezdívku, kterou jsme náhodně vygenerovali, nebo si zvolte jinou. Zajistí, že váš profil bude unikátní.
Tato přezdívka je už obsazená, zvolte prosím jinou.