Понеділок, 25.09.2017, 03:46

    37

    Головна | RSS

    Нуклонная смесь - Форум

    [ Нові повідомлення · Учасники · Правила форуму · Пошук · RSS ]
    Сторінка 1 з 11
    Архів - тільки для читання
    Модератор форуму: Denyz 
    Форум » Для своїх » Група 37 » Нуклонная смесь
    Нуклонная смесь
    DenyzДата: Неділя, 16.09.2007, 00:10 | Повідомлення # 1
    Ліс там----->>>
    Група: Администраторы
    Повідомлень: 57
    Репутація: 4
    Статус: Offline
    Чем отличаются ядра XP от 9х

    Windows 98 – самая удачная операционная система из всех когда-либо созданных Microsoft. Настолько удачная, что даже затруднила продвижение Windows 2000 и Windows XP.

    Увы (к великой радости! -- прим. AvaLANche'а), поддержка Windows 98 прекращена, и переход на Windows XP неизбежен. Говорят, в последние мгновения перед смертью человек вспоминает свое прошлое: свои добрые и дурные дела. Но операционная система не наделена сознанием :). Давай мы сравним ядро Windows 98 с ядром Windows NT, чтобы знать, что мы теряем, а что получаем взамен.

    Наибольший интерес вызывают именно ядра систем, поскольку заложенные в них свойства не перекрываются прикладным уровнем и во многом определяют характер операционки в целом. Во избежание недоразумений договоримся понимать под Windows NT всю линейку NT-подобных систем (Windows NT, Windows 2000, Windows XP и Windows Server 2003). Соответственно, под Windows 9x имеются в виду Windows 95, Windows 98 и Windows Me.

    Переносимость

    Операционная система Windows NT проектировалась с размахом и оптимизмом. Считалось, что процессоров будет становиться все больше и больше, поэтому главным критерием выбора операционной системы станет ее переносимость. Феноменальная популярность UNIX объяснялась отнюдь не программистскими качествами (с технической точки зрения архитектура системы была весьма убога и новизной идей совсем не блистала), а количеством поддерживаемых платформ. UNIX работала практически везде – от контроллеров лифта до космических кораблей. Программа, написанная для одной платформы, простой перекомпиляцией переносилась на десяток-другой остальных (на самом деле, конечно, требовалось нечто большее, чем простая перекомпиляция).

    Расплата за переносимость - падение производительности, порой существенное. Windows NT практически целиком написана на языке Си. Ассемблерные строки обнаруживаются лишь в тонком слое абстрагирования от оборудования, содержащего первичные драйвера и аппаратно-зависимые функции. Благодаря этому обстоятельству Windows NT была портирована на DEC Alpha и несколько других платформ, но долгое время игнорировалась программистской общественностью, поскольку адекватных вычислительных мощностей в то время просто не существовало. Windows NT ассоциировалась по меньшей мере с Кадиллаком или Шевроле. В настоящий момент Windows NT реально работает только на одной платформе – IBM PC, а остальные вымерли за ненадобностью.

    Windows 9x, ориентированная на хлипкие домашние компьютеры, никогда не стремилась к переносимости и оптимизировалась под одну конкретную платформу – IBM PC. Большое количество ассемблерного кода обеспечивает высокую скорость. Без иронии, Windows 9x выполняется так быстро, как это только возможно, что особенно заметно на медленных машинах. С другой стороны, Windows NT содержит ряд прогрессивных алгоритмов по управлению системными ресурсами, и на быстрых машинах с достаточным количеством оперативной памяти (от 128 Мбайт и выше) она существенно обгоняет Windows 9x.

    Минусы широкой разрядности




    Повідомлення відредагував Denyz - Неділя, 16.09.2007, 00:11
     
    DenyzДата: Неділя, 16.09.2007, 00:13 | Повідомлення # 2
    Ліс там----->>>
    Група: Администраторы
    Повідомлень: 57
    Репутація: 4
    Статус: Offline
    Хранение, уязвимости, добывание

    Пароли всегда являлись средством ограничения доступа к какой-либо информации, хотя особое распространение получили лишь с развитием компьютерной техники и интернета. Все чаще хранение конфиденциальных данных пользователи доверяют компьютеру, что приводит порой к печальным последствиям.

    Пароли: с чем их едят

    В настоящее время большая проблема - давно устаревшие стандарты (RFC), многие из которых утверждены еще в начале 90-х. К примеру, возьмем общеизвестный e-mail. Для получения почты необходимо указать пароль, значит, его надо либо каждый раз вводить при приеме, либо хранить где-то на диске. Введенная информация передается в открытом виде, то есть перехватить ее труда не составляет, так же, как и восстановление сохраненного пароля, имея физический доступ к компьютеру. Конечно, стандарты эти расширяются, вводятся сложные схемы аутентификации (для e-mail, например, CRAM-MD5), но то ли администраторы ленивые, то ли программисты - расширения эти не получили пока массового распространения.

    Вообще, доступ необязательно должен ограничиваться кодовым словом - это могут быть и девайс вроде USB-token'а, смарт-карты, SSL-сертификата и т.п. Популярно при авторизации использование хешей. Хеш является неким большим числом, сгенерированным по определенному алгоритму, каждое такое число соответствует одному исходному значению. Простейший алгоритм - сложение ASCII-кодов всех символов строки (пароля): 1234 = код(1) + код(2) + код(3) + код(4) = 41+42+43+44 = 170 (170 хеш строки "1234"). Очевидно, что узнать по хешу исходную строку невозможно, кроме как полным перебором всех значений. Сервер хранит только хеш, а клиент формирует его из сохраненной/введенной строки либо хранит уже сформированным. При авторизации вместо сравнения строк происходит сравнение хешей - исключен перехват пароля как по сети, так и локально. Хотя для большинства популярных алгоритмов (MD5, SHA1, GOST) перебор всех вариантов строк длиной до 8 символов может быть выполнен за несколько часов, поэтому имеет смысл использовать в пароле не менее 12 символов.

    Уязвимости локальных паролей

    Можно выделить несколько групп уязвимостей:

    - Слабые алгоритмы. 90% разработчиков программного обеспечения обладают нулевыми знаниями в области криптографии, поэтому придумывают крайне простые алгоритмы.

    - Ошибки в софте. Был, к примеру, некий менеджер закачки, имя и пароль к сайтами шифровались одинаковым алгоритмом. Пароль не показывался, но выводилось имя пользователя. Так вот, если поменять местами имя и пароль в файле конфигурации, то на месте имени будет выведен расшифрованный пароль.

    - Популярные алгоритмы. DES (3DES) в CBC-режиме с постоянным ключом и Base64. Приравнивается к "слабым" из-за легкого анализа. Иногда достаточно запустить PeID, который по общеизвестным константам и таблицам определит все используемые алгоритмы в программе.

    - Необходимость обратного декрипта. Для почты и веба сколько бы ты ни шифровал пароль, его все равно придется расшифровать для передачи в открытом виде серверу.


     
    DenyzДата: Неділя, 16.09.2007, 00:14 | Повідомлення # 3
    Ліс там----->>>
    Група: Администраторы
    Повідомлень: 57
    Репутація: 4
    Статус: Offline
    Хитовые уязвимости
    RPC-DCOM и ASN.1

    Об этом баге знает каждый школьник. Это была брешь в службе RPC, широко используемой в системе Windows. Об уязвимости узнали 16 июля прошлого года, но подробности никто разглашать не собирался. Лишь потом стало известно, что программисты Microsoft допустили две фатальных ошибки, которые приводили к переполнению буфера и позволяли взломать систему, со всеми существующими на тот момент сервиспаками. В итоге, репутация MS была подмочена: эксплоит RPC DCOM, который вышел практически сразу после релиза бага, стал самой хитовой хацкерской тулзой за всю историю существования корпорации.

    Но скрипткиди с мощным оружием в руках - полбеды. Настоящая же напасть пришла после запуска червячка MSBlast. Наверняка ты сам становился жертвой вируса, симптомы которого - частые перезагрузки, сообщения о завершении сервисов, стремительная утечка трафика и лишний файл msblast.exe, поселившийся в каталоге WINNT. За несколько дней червяк поработил миллионы машин и унес миллиарды долларов убытвов у корпораций. Пострадала и сама Microsoft: в определенное время MSBlast старательно DDoS’ил сайт www.windowsupdate.com.

    Баг в библиотеке ASN.1 (Abstract Syntax Notation One) появился позднее бреши DCOM. Однако из-за уязвимости снова пострадала Microsoft и другие известные компании. А, казалось бы, обычное переполнение кучи. Оверлоад прослеживался в некоторых функциях библиотеки MSASN1.DLL (они отвечают за безопасную передачу данных). Именно из-за того что функции библиотеки используются в сторонних приложениях (SSL в IIS, IP-телефония, сервис lsass и т.п.), уязвимость стала действительно хитовой. После ее релиза и выхода первых эксплоитов появился червячок Sasser, который за несколько минут cмог поиметь тысячи машин различных корпораций. Симптомы заражения похожи на MSBlast'овские.

    Защита:

    Единственная защита от разрушительных ошибок - специальные патчи, которые программисты заботливо выложили на microsoft.com. Также можно закрыть фаерволом 135-й, 139-й и 445-й порты и спать спокойно.

    Подробнее:

    Об RPC-уязвимостях написано множество статей. Можешь почитать статью о DCOM-баге в Хакере за 09/2003 или Спеце #08.2004(45) "Buffer overflow", посвященном переполнению буфера. Также смотри www.securitylab.ru/42702.html - там находится список уязвимых функций в ASN.1 и полное описание бага от eEyes.

    Баг в Utility Manager (для Win2000)

    Баг в менеджере был обнаружен с полгода назад, но совсем недавно умельцы-программисты написали утилиту, позволяющую поднять права прямо из консоли. Суть бреши заключается в следующем: взломщик запускает utilman (который выполняется с SYSTEM-привилегиями), затем обращается за помощью, а в качестве help-файла указывает cmd.exe. В итоге, взломщик получает полноценную администраторскую консоль. С помощью нехитрых API-вызовов был написанконсольный эксплоит, повышающий привилегии пользователя.

    Защита:

    Сначала эксплоит не был локализован и мог сразить только английскую Винду. Через несколько дней грамотные люди добились локализации, таким образом, поставив под угрозу любую версию Win2k. Но, как говорят пострадавшие и атакующие, эксплоит не дает желаемых результатов на Windows 2000 с четвертым сервиспаком. Выводы делай сам smile


     
    DenyzДата: Неділя, 16.09.2007, 00:15 | Повідомлення # 4
    Ліс там----->>>
    Група: Администраторы
    Повідомлень: 57
    Репутація: 4
    Статус: Offline
    Популярная эксплуатация известного бага

    Не так давно RPC-уязвимость гремела на весь мир. Повальные взломы, MSBlast, снова повальные взломы. На эту тему написана куча статей и мануалов. Тем не менее, остаются еще те, кто не пропатчил свою систему и не установил даже персональный фаервол.

    Теория

    RPC (Remote Procedure Call - удаленный вызов процедур) - это механизм, позволяющий программе на одном компьютере выполнять некий код на удаленной машине. Компания Sun Microsystems была одной из первых, реализовавших эту службу. RPC базировалась на протоколе внешней передачи данных XDR (eXternal Data Representation). Все это Sun делала для того, чтобы обеспечить взаимодействие сетевой информационной службы и файловой системы. После первого шага компании службы RPC стали использоваться и в продуктах семейства UNIX, а позже – в Windows.

    Баг был обнаружен в июле 2003 года в продуктах Microsoft Windows NT/2000/XP/2003 польскими экспертами Last Stage of Delirium. Тогда можно было завалить невероятное количество серверов, ведь лишь малая их часть блокировала входящие пакеты на порт 135, через который осуществлялась атака. Буквально сразу же стало известно, что уязвимы все сервисы RPC, а это еще 139-й, 445-й и 593-й порты. Если бы в то время выпустили публичный эксплоит, произошла бы катастрофа. Но его не было, и сетевая общественность продолжала жить спокойно, не задумываясь об этой дырке.

    Но так не могло долго продолжаться. В конце июля того же года появилось техническое описание уязвимости, стали появляться эксплоиты и возникла глобальная угроза MSBlast.

    Exploit’ация бажной тачки

    Осуществить RPC DCOM-атаку может любой. Для этого, с позволения сказать, «взлома» нам необходимы:

    1. RPC GUI Exploit, написанный человеком по имени r3l4x. Точнее сказать, им написана только графическая оболочка, сам же сплоит принадлежит ребятам из LSD Security Group.

    2. KAHT2 для поиска бажной тачки (если надо ее искать).

    3. Какая-нибудь программа для заимствования паролей и прочей вкусности. Например, PassView 1.5.

    Итак, начнем. Самое главное - найти непропатченную тачку. Для этого нам и нужен КАНТ2. Пример:

    Листинг

    C:\xtools\kaht2 10.0.0.1 10.0.0.255 500

    Значение threads, стоящее после диапазона IP, можно поставить и 100, и 80 - кому как удобнее (по умолчанию 50).

    Запускаем GUI RPC Exploit. Вводим айпишник, который нам выдал КАНТ, и жмем Test. Должно высветиться «Connected!». Переходим во вкладку FTP Server и жмем старт, затем - во вкладку Exploit. Нажимаем «Exploit!», и нашему взору открывается шелл. Вот что должно получиться после запуска сплоита:

    листинг

    -- w00t --

    Microsoft Windows XP [Version 5.1.2600]

    © Copyright 1985-2001 Microsfot Corp.

    C:\WINDOWS\system32>

    Хочу заметить, что мы имеем возможность выбора удаленной ОСи (Win200[All] или WinXP[All]). Возникает вопрос: а что если на удаленной машине с открытым 135-м портом стоит WinNT? Для этого к сплоиту прилагается список возвращаемых адресов (файл RET.txt). Все, что требуется, - найти в этом списке нужную версию ОСи и вписать адрес в соответствующую строку Return Adress.


     
    DenyzДата: Неділя, 16.09.2007, 00:18 | Повідомлення # 5
    Ліс там----->>>
    Група: Администраторы
    Повідомлень: 57
    Репутація: 4
    Статус: Offline
    Взлом админского пароля в Windows 2000/XP/2003

    Пароль администратора - лакомый кусочек для хакера. Получив права админа, ты можно творить на взломанной машине что угодно.

    Известных способов взлома ОС Windows 2000/XP/2003 достаточно много. Вот основные:

    - получение прав администратора путем восстановления пароля из SAM-базы

    - взлом через уязвимости в пакетах, установленных на компьютере: web-сервер (IIS, PWS, FrontPage server), FTP-сервер и т.д.

    - внедрение на компьютер троянов, кейлоггера и прочих шпионов

    - снифинг сети для перехвата паролей на вход в сеть (которые "по совместительству" являются и паролями на вход в ОС)

    - использование эксплоитов, реализующих дыры в сетевых протоколах или службах Windows

    - обход проверки правильности авторизации в ОС (к примеру, использование пропатченной версии библиотеки MSV1_0.DLL для Windows 2000)

    Мы же остановимся на восстановлении пароля администратора из SAM-базы, так как это один из самых распространенных методов, который, к тому же, не требует обширных знаний в области компьютерной безопасности. Но при реализации этого способа необходим физический доступ к компьютеру-клиенту.

    Методы "черного" взлома

    Для начала рассмотрим методы получения доступа к аккаунту администратора, не восстанавливая его пароль, а обнуляя его или устанавливая новый. Наиболее часто при полном доступе к SAM-базе меняются логины и пароли напрямую, что позволяет, даже не зная пароля админа, обнулить его в SAM-базе и войти в систему с пустым паролем. Для этого нужна одна из следущих программ:

    - CIA Commander (www.datapol.de)

    - ERD Commander (www.winternals.com)

    - Offline NT Password & Registry Editor (www.home.eunet.no/~pnordahl/ntpasswd/)

    - ряд Linux-утилит для доступа к SAM-базе, когда на машине установлены две ОС - Windows и Linux.

    Использование этих программ - простой и надежный способ получения прав админа, но при этом теряется его оригинальный пароль. К сожалению, вмешательство вряд ли останется незамеченным для того, кто этот пароль установил :). Поэтому данный метод чаще используется не для доступа по чужому паролю, а для восстановления своего собственного забытого аккаунта.

    Есть еще вариант удаления файлов SAM и SAM.LOG, которые в Windows NT приводят к тому, что можно войти в систему с пустым паролем и логином админа "по умолчанию". В Windows 2000/XP/2003 такой трюк не проходит, и ОС отказывается загружаться вообще или же использует для загрузки SAM-базу из резервных каталогов (типа \Windows\Repair). Но возможность подмены SAM-базы все-таки есть.

    Получение доступа к SAM-базе

    При попытке прочитать файл SAM (расположенный в каталоге C:\WINDOWS\System32\Config) ты получишь сообщение системы о нарушении доступа к файлу. Этот файл (да и все остальные файлы без расширений из этого каталога) - фрагменты реестра, постоянно используемые системой, и только ОС имеет к ним доступ, причем монопольный. Кстати, именно из-за этого нет необходимости под Windows 2000/XP перезагружать программу после различных действий с реестром, так как все изменения вступают в силу моментально.


     
    DenyzДата: Четвер, 23.04.2009, 13:52 | Повідомлення # 6
    Ліс там----->>>
    Група: Администраторы
    Повідомлень: 57
    Репутація: 4
    Статус: Offline
    Через образы к сердцу
    Атака на NTFS

    Доступ к данным компьютера под управлением ОС Windows можно получить многими способами. Одним из них является атака на последний рубеж защиты данных - на файловую систему NTFS.

    Власть над NTFS дает возможности банального копирования/подмены информации, установки шпионских программ, изменения настроек и получения нужного аккаунта заменой SAM-файла. Для осуществления атаки на NTFS необходимо иметь физический доступ к интересуемому объекту (компьютеру). При этом неважно, как ты этот доступ получишь: ворвешься ночью в здание с чулком на голове, напоишь админа до беспамятства или же просто устроишься на работу уборщиком, разыграв из себя имбецилла в пятом поколении. Главное, иметь возможность считывать (записывать) данные со своих носителей и/или подключать внешние.

    Правда, при грамотном подходе системного администратора к защите данных ты не обнаружишь каких-либо устройств для работы с внешними носителями (FDD, CD/DVD-ROM/R/RW). К хакерскому счастью, на подавляющем большинстве PC есть гнезда для USB-устройств. К ним и следует подключить припасенный заранее внешний накопитель и настроить в BIOS загрузку с внешних USB-девайсов. При поддержке BIOS опции такого рода не все девайсы сгодятся на роль загрузочного устройства. Например, нельзя загрузиться с получивших массовое распространение «свистков». Наиболее подходящим вариантом являются диски ZIF и переходники USB-IDE. И, конечно же, на внешнем носителе должна быть установлена любая операционная система с поддержкой NTFS.

    Если загрузка с внешнего устройства прошла нормально и стали доступны все разделы жесткого диска, тебе остается слить нужную информацию, произвести необходимые действия и быстро уносить ноги. При более неблагоприятных обстоятельствах (отсутствие USB-портов, пароль на настройку BIOS или отсутствие поддержки загрузки с внешних устройств) без вскрытия корпуса никак не обойтись. Если корпус не заключен в металлический сейф (а бывает и такое), спасет крестовая отвертка. А дальше просто – сбрасываешь настройки BIOS, замкнув соответствующие контакты на материнской плате, подключаешь девайс в качестве загрузочного и по плану. Но вскрытие занимает больше времени, сопровождается грохотом и скрипом.

    Вариант первый

    На компьютере присутствует какой-либо дисковод и пароль на BIOS не установлен. Настраиваешь в BIOS приоритетную загрузку с нужного типа носителя. Загружаешь с диска операционную систему, поддерживающую NTFS. Далее действуешь на свое усмотрение.

    Вариант второй

    На компьютере присутствует какой-либо дисковод. Установлен пароль на BIOS. Доступна загрузка ОС компьютера под любым аккаунтом.

    Попробуй ввести один из стандартных паролей (AWARD_SW для изделия фирмы AWARD, AMI для продукции одноименной фирмы) либо при включении удерживай комбинацию клавиш <Ctrl> +<Alt> +<Del> +<Ins> или просто клавишу <Ins> . Если не помогло, попытайся запустить на машине программу, сбрасывающую настройки BIOS. Для Windows существует достаточно много таких программ: nopasswd.com, killcmos.exe, awcrack.com и т.д. Найти их можно в сети.

    Додано (23.04.2009, 13:52)
    ---------------------------------------------
    http://www.noplay.ru/games/554.swf


     
    Форум » Для своїх » Група 37 » Нуклонная смесь
    Сторінка 1 з 11
    Пошук:

    Форма входу
    Наше опитування
    Твій рівень знань
    Всього відповідей: 45
    Статистика