|
Компьютерный форум OSzone.net » Серверные продукты Microsoft » Microsoft Windows NT/2000/2003 » WIN2000!!! ВЗЛОМ!!!! |
|
WIN2000!!! ВЗЛОМ!!!!
|
Guest |
подскажите как получить права админа, т.е. взломать Win2000 на уровне пользователя с ограниченными правами!!!!!!!!!!!
|
|
Отправлено: 20:53, 28-11-2002 |
Новый участник Сообщения: 9
|
Профиль | Отправить PM | Цитировать to: J Fox
>>> А вот насчет запуска каких нибудь програм определенных, так во это все бред... Это далеко не бред! Почему в Виндовсе то что давно высрали в Юниксе считается бредом ? Я сказал же у меня терминальный сервер! Там сидит около 50 бездисковых пользователей, на другом еще столько же... Если какая-то падла запустит какую нибудь HackFuckWindows предприятие встанет до восстановления сервера... По поводу подмены программы ее переименования рассказываю... Система когда запускает процесс она знает откуда она это делает! Она знает полный путь к программе! Вот здесь все и должно резаться! Программа контроля за запуском процессов помнит путь откуда запускается каждая разрешенная программа. А по самим этим путям на NTFS расставлены права допуска. Во-первых никто, кроме админа не может изменить исполняемый код запускаемыъх модулей по этим путям. Во вторых права на просмотр и запуск имеет только некая группа пользователей. Поэтому замена и переимнование невозможны без взлома NTFS. В принципе программа контроля за запуском может хранить для верности и CRC или MD5SUM каждого модуля и не давать запускать модуль и вопить о том что CRC изменился. Тем кто вомущается что проблематично расставить пути на все требуемые модули возражу. Во-первых мне для запуска нужно выдать 1с word excel calc ventafax это не так много. Во-вторых при настройке программа контроля может сканировать все пути которые запрашивает та или иная программа при загрузке своих модулей и подмодулей и добавить их автоматически позволив админу выбрать те которые нужны. Нашел программу в ResourceKit для Win2000 называется appsec.exe. Запустил проверил - хрен работает! В хелпе написано что должна быть некая appsec.dll и Instappsec.exe на диске их небыло. Да и написана она видимо, как затычка - на скорую руку. Не позволяет контролировать запуск 16 битных приложений. Кстати там есть та самая функция сканирования Raistlin По поводу наследования прав я тебе мыло набросаю сейчас... с парой картинок... Лениво писать все... |
Отправлено: 12:01, 27-11-2003 | #51 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Ветеран Сообщения: 573
|
Профиль | Отправить PM | Цитировать Цитата:
|
|
------- Отправлено: 12:34, 27-11-2003 | #52 |
Новый участник Сообщения: 9
|
Профиль | Отправить PM | Цитировать Raistlin
Не нужно быть таким идеалистом... не все чисто особенно у товарища била... Или он не товарищь.... Я как-то запустил внутри своей сетки сканер безопасности Линуксовые сервера отказали в обслуживании но выстояли... А вот виндовые упали в доли секунды и распластались под собственным весом. И заметьте это удаленный удар... А что можно сделать изнутри (из терминальной сессии)? Есть метод позволяющий использовать подмену дескрипторов безопасности и любой процесс в системе может получить права системы, а также любого * процесса выполняющегося в системе... И никакие защиты на %SYSTEMROOT% не спасут от этого... А дырка эта тянется во всех версиях винды.... Винда порочна по своей структуре. Поэтому чем меньше возможностей у юзеров запустить что либо - тем спокойней админу и руководству. |
Отправлено: 13:07, 27-11-2003 | #53 |
блуждающий в паутине Сообщения: 151
|
Профиль | Отправить PM | Цитировать Raistlin
Цитата:
Цитата:
Цитата:
younghacker Цитата:
Цитата:
Цитата:
|
||||||
------- Отправлено: 13:11, 27-11-2003 | #54 |
Ветеран Сообщения: 573
|
Профиль | Отправить PM | Цитировать Цитата:
|
|
------- Отправлено: 13:29, 27-11-2003 | #55 |
Новый участник Сообщения: 9
|
Профиль | Отправить PM | Цитировать J Fox
Стоп-Стоп! Ты что-то заблудился.... С каких это пор винду не интересует откуда запускать прогу? А откуда она будет брать код для запуска? Откуда винда создаст файл проеции чтобы запустить процесс? Какой файл она залочит от изменения и удаления? Когда вы запускаете самый банальный NOTEPAD происходит примерно следующее: - CreateFile - CreateFileMapping - MapViewOfFileEx - CreateThread - Передача управления первичному потоку/нитке. Винда всегда знает откуда она загрузила процесс! Иначе как будет работат вся ее виртуальная память ? Процесс стартанул - получи 4 гига. А откуда их она берет если физической памяти всего скажем 512 мег, а запущенных процессов не один десяток? Даже когда программа грузится с дискеты она копируется в файл свопинга и оттуда стартует, чтобы вы после запуска не дернули дискету. О программе Яже сказал прогу я нашел на диске в Resource Kit for Win 2000 линк на физический диск дать не могу могу выслать ресурс кит мылом... 376 мег... можно попробовать упаковать. Но я повторяю что программа у меня не пошла - запускается но ничего не ограничевает. В хелпе описаны еще два файла которых нет на диске с ресурскитом... Нужно посмотреть ресурс кит для 2003 сервака - некогда выбраться съездить за ним. Там должен быть какой нибудь системный сервис который будет контролировать создание процессов. Raistlin Систему я сканировал чем-то уже не помню... год назад было сервис паки стояли... поищи в интернете сканеры безопасности. Последннее что у меня было это XSpider 6.5 (могу выслать), а также подпишись на рассылку http://www.uinc.ru/ и http://www.bugtraq.ru/. Там часто хотяд эксплойты на свежие и поросшие мхом дырочки и проломы... Так часто, что что другим заниматься некогда... Если бы так патчи от микрософта ходили.... |
Отправлено: 14:01, 27-11-2003 | #56 |
Ветеран Сообщения: 573
|
Профиль | Отправить PM | Цитировать Цитата:
Вот что интересно: вхожу под пользователем, у которого картинка, запускаю gpupdate (под WXP) -- картинка сразу исчезает. Хотя, по идее, сценарий применятся в этом случае не должен (потому как если пишу gpupdate /force, то заявляет, что для полного выполнения команды нужен перелогон). |
|
------- Отправлено: 00:58, 10-12-2003 | #57 |
Модер Сообщения: 1716
|
Профиль | Сайт | Отправить PM | Цитировать younghacker
Цитата:
А организация ВАП никакого отношения к бинарному коду не имеет, и все это вместе никакого отношения к рассматриваемой теме тоже не имеет. Ключик [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] Работает только для explorer, возможно, для запусков через shell32.dll (ShellExecute(Ex)), но сам посуди, зачем мне при запуске программы из своей проги проверять его наличие и что там имеется? Короче, после того, как управление передается в CreateProcess(Ex), никакие RestrictRun уже не проверяются. Цитата:
Цитата:
Да в общем-то, J Fox полностью прав насчет того, что RestrictRun реально только для полных чайников годится. Raistlin Цитата:
Предположим, для определенного расширения файла имеется его обработчик (DLL). Предположение вполне реальное, в рабочей системе их не одна сотня наберется. Запись о нем в HKCR, который, как мы знаем, всего лишь подраздел в HKLM. Но при этом сама библиотека может находится где-нибуть не в %SystemRoot%, и ее злоумышленник может подменить. Потому защиты установкой уровня доступа должны реализовываться не выборочным запретом, а выборочным разрешением (например, только на U:\PupkinVasya). Да, кстати, HKEY_CURRENT_USER\Control Panel\Desktop "Wallpaper" не есть политика безопасности, это обычный ключик, если его менять в скрипте или из программы - системе одно и то же. Вот, например, что выдается при поиске по слову WallPaper на сайте registry.oszone.net http://www.registry.oszone.net/cgi-b...&srchwt=on Вам в первую часть |
||||
------- Отправлено: 10:11, 10-12-2003 | #58 |
Новый участник Сообщения: 9
|
Профиль | Отправить PM | Цитировать vasketsov
Цитата:
Где об этом можно почитать детальнее ? Цитата:
про AppSec.exe я сразу понял что это липа. Грустно что микрософт выпуская терминальник подставляет админа оставив пользователям бреши и дыры через которые можно хоть сервер завалить хоть получить конфиденциальную инфу других пользователей... Собственно вопрос который меня сейчас мучает больше других - не дать юзерам терминальника завалить сам теминальник. Спасибо. |
||
Отправлено: 15:50, 10-12-2003 | #59 |
Ветеран Сообщения: 573
|
Профиль | Отправить PM | Цитировать Цитата:
Цитата:
Цитата:
[s]Исправлено: Sergius, 22:16 10-12-2003[/s] |
|||
------- Отправлено: 16:12, 10-12-2003 | #60 |
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Взлом ! | Somon | Защита компьютерных систем | 5 | 12-11-2006 20:16 | |
взлом... | Flick | Защита компьютерных систем | 13 | 04-09-2006 11:03 | |
Проблемы клиента с Win2000 при входе на сервер с Win2000 | eXPerimentator | Сетевые технологии | 9 | 09-03-2004 15:11 |
|