|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : Fedor Kudryashev 2:5020/4001.72 01 Dec 2002 05:38:11 To : Eugene Suchkov Subject : Sam ??? -------------------------------------------------------------------------------- 30 Nov 02 15:11, you wrote to me: ES> К сожалению, против L0phtCrack syskey как мертвому припарка - можно ES> сдампить пароль админа, находясь под обычным юзером. Единственный ES> способ избежать кражи пароля - ставить навороченные пароли и отключить ES> LANMAN аутентификацию. L0phtCrack Sniffer? О, да. Однако, чтобы им воспользоваться надо быть либо в одном сегменте сетки на хабах, либо ждать когда этот админ полезет к тебе на шары и его винда попробует авторизоваться у твоей. То есть в switched network да с грамотным админом - всё, не будет халявы. К тому же изначально речь шла о спёрнутом SAM`е и его распаковке под L0phtCrack. SAM перепакован SYSKEY`ем, L0phtCrack отдыхает. VD>>> А по подробней можно об этом? FK>> Ищи pwdump.exe и pwdump2.exe, запускай их(с админскими FK>> правами), ES> необязательно. Админские права (права группы), полученные посредством privelege escalation продолжают оставаться админскими правами. (Hу еще SYSTEM сюда же можем прописать). LC еще умеет брать хэши из реестра(даже из чужого), но тоже громко предупреждает, что наличие там SYSKEY отменяет халяву. Какие еще способы получения хэшей ты можешь предложить? Fedor --- GoldEd d2.50+ * Origin: -= MIPT Station =- (2:5020/4001.72) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/277423de9950e.html, оценка из 5, голосов 10
|