Навигация
Категории
Unity [20]
Уроки по работе с Unity
FPS Creator [32]
Уроки по работе с FPS Creator
GameMaker [12]
Уроки по работе с GameMaker
Игростроение [9]
Информация о индустрии GameDev
IT [19]
Статьи о индустрии информационных технологий
Профиль
Статистика
Rambler's Top100

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Locations of visitors to this page
Главная » Статьи » Разное » IT

WINDOWS 2000/XP: взлом через физический доступ.
Сразу оговорюсь, что данная статья будет посвящена не способам взлома через физический доступ к ПК, а контрмерам направленным против физической атаки на ОС WINDOWS 2000/XP.
Итак, предположим существует ПК, информацию на котором необходимо защитить, но при этом компьютер доступен нескольким пользователям, которых Вы считаете «нечистыми на руку». Сперва давайте рассмотрим возможные способы взлома, а потом меры по борьбе с ними.

Взлом WINDOWS 2000 через SAM файл
Вы никогда не задумывались, где WINDOWS 2000/XP хранят пароли? Нет? Тогда раскрываю перед Вами карты: информация об именах учетных записей и паролях содержится в базе данных диспетчера системы защиты (служба Security Access Manager, SAM). Вся информация в этом файле хранится в зашифрованном виде, и расшифровать ее пользуясь известными методами невозможно. Но 25 июня 1999 года, некий James J.Grace заявил о том, что существует возможность обнулить пароль учетной записи администратора путем удаления файла SAM. Достаточно лишь загрузить альтернативную ОС на атакуемой машине, (это может быть даже DOS-дискета самой WINDOWS) удалить файл, и, перезагрузив компьютер, войти в систему под учетной записью администратора с пустым паролем. Стоит отметить, что пароли всех учетных записей системы, так же обнулятся. Это происходит потому, что после перезагрузки, WINDOWS 2000 восстановит файл базы данных SAM, но не сможет восстановить пароли и оставит их пустыми.

Взлом WINDOWS XP путем подмены файлов
Данный способ взлома является одним из самых простых, но так же одним из самых скучных и нудных. Правда рассматриваем мы его лишь потому, что простота данного способа, позволяет взломать ОС самому неподготовленному пользователю.
Итак, первое, что нужно сделать, так это загрузить альтернативную ОС на атакуемой машине. Затем нужно в каталоге WIDOWS (каталог, где установлен windows может быть и другой) зайти в папку SYSTEM32 и найти файлы LOGON.SCR и СMD.EXE. Теперь делаем резервный копии файлов (грубо копируем их в любую другую директорию), а потом переименовываем файл СMD.EXE в LOGON.SCR и копируем в директорию SYSTEM32 подготовленную резервную копию файла CMD.EXE.
Теперь перезагружаемся и ждём, пока не появится окно для ввода имени учетной записи и пароля. Сейчас начинается самое скучное, ничего не трогаем и ожидаем минут 15. По замыслу Microsoft должен запустится хранитель экрана, но мы то его заменили на файл СMD.EXE. Если всё сделали правильно, то откроется окно командной строки. В открывшемся окне набираем EXPLORER, и входим в систему на уровне самой WINDOWS с полными правами администратора.

Контр меры против физических атак
Итак, первое, что я посоветовал бы Вам сделать – это поставить пароль на BIOS, дабы не позволить злоумышленнику поменять параметры загрузки ПК, тем самым не позволив загрузить альтернативную ОС.
Второе, выставьте параметры загрузки ПК таким образом, чтобы загрузка проходила только с жесткого диска, тем самым пресекая возможность злоумышленнику загрузиться с дискеты или CD-диска.
Ну и третье, хотелось бы процитировать слова Скотта Калпа (Scott Culp) из его статьи «Десять неизменных законов безопасности»:
Если злоумышленник имеет неограниченный физический доступ к Вашему компьютеру, то это уже не Ваш компьютер.

copyright©qdp.ru

Источник: http://qdp.ru/2006/06/06/windows_hack.html
Категория: IT | Добавил: gforcer (20.06.2010) | Автор: Админ
Просмотров: 560 | Комментарии: 3 | Теги: контрмеры, Контр, защита, it, Windows, контр-меры, предотвраение, hack, меры | Рейтинг: 4.0/1
Всего комментариев: 1
1  
wacko

Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Поиск
Друзья сайта
Демотиваторы
Copyright Зямаев Денис © 2017