Takács Zoltán írta:
Mivel alig 1 órája derült fény részleteket még nem tudok, leülök a
gyerekkel és mondom neki hogy lépésről lépésre haladva nézzük csak
meg, hogy hogyan is tette.

Helyi rendszergazda fiók feltörését már én is csináltam, igaz
régebben, 3-4 éve, egyszerű:
- fog az ember egy live linux cd-t, vagy egy pendrive-ot amin rajta
van a live linux
- a linux minden distroja manapság már tudja olvasni az NTFS
fájlrendszert, a windowsban vagy egy fájl, nem tudom már mi a neve és
hogy hol, amiben
titkosítottan ott vannak a helyi fiókok és jelszavaik
- bruteforce jelszótörővel feltöri, és már meg is van a helyi admin
jelszava, mivel az ember klónozza a tantermet, minden gépre betud vele
lépni és hely fiók jelszava max évenként változik, az újratelepítések
során.

Ha el akarja lopni akkor ez a módja. Ha csak át akarja venni az
"uralmat", akkor elég a
C:\WINDOWS\system32\config\SAM fájlt kitörölni.
Így elvesznek a felhasználók. Marad a rendszergazda jelszó nélkül. És
máris bent van.

Keresés: ntpasswd

http://home.eunet.no/~pnordahl/ntpasswd/
http://www.netacademia.net/tudastar/default.aspx?upid=5869


De a korlátozott user ezt az állományt nem tudja törölni. Ha a biosban jól van beállítva a boot sorrend, akkor meg a linux cd-jét is ....ja magának... ;)
Persze, csak én ahhoz szóltam hozzá, hogy már bebootolt egy live cd-ről v. pendrive-ról. Kis kiegészítés. a beállított boot sorrend sem nyújt tökéletes biztonságot. Nem ritka az olyan gép, amelynél bekapcsoláskor esc v. F10 vagy valami más billentyű lenyomására bootolható médiákról menüt ad és csak ki kell választani pl. a cd-t. Ha felügyelet nélkül a gép mellett marad, akkor csavarhúzó és cmos clear az alaplapon. Máris nyitva az út.

--
Üdvözlettel: Kelemen Mihály


_______________________________________________
Techinfo mailing list
Techinfo@lista.sulinet.hu
Fel- és leiratkozás: http://lista.sulinet.hu/mailman/listinfo/techinfo
Illemtan: http://www.1let.hu/illemtan.html
Ügyfélszolgálat FAQ: http://www.kozhalo2.hu/Faq.aspx

válasz