Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Перетаскивайте деревянные блоки и убирайте их в ворота того же цвета! Успокаивающая логическая игра без времени и ограничений.

Wood Blocks Jam

Головоломки, Казуальные, Логическая

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • Animalrescueed Animalrescueed 36 постов
  • Oskanov Oskanov 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
259
Lost.Hedgehog
Lost.Hedgehog
3 года назад

Продолжение поста «Небольшое обращение для администраторов сайта»⁠⁠

В последний месяц наблюдается массовая активация шифровальщиков. Но это не вирусы, это в основном сознательный взлом. И вот там наблюдается очень страшная тенденция.


У меня сейчас было для анализа 4 конторы. Все обратились с "зашифрованными нафиг данными". Где-то это варианты типа Loki, где-то тупо BitLocker. Но странно даже не это. В случае с Loki, атака была через опубликованный в сети комп, где существовал администратор с именем user и паролем user. Локальный, но это уже дало ему право получить доступ к RDP, а дальше можно запускать все, пусть еще на пользовательском компе. Во втором случае все намного интересней, был активирован, непонятным способом, интересный аккаунт DefaultAccount, на сервере Exchange, он смог сменить пароль одной из технических учеток с правами доменного администратора (винда русская, "Администратор" они просто набирать не захотели), и дальше уже шифровали BitLocker от его имени. Третий вариант - пробили пользователя .DOTNET, так же как и в предыдущем случае сумев его активировать, дать ему права админа и удаленный рабочий стол.

Выводы пока самые неутешительные. Атаки идут целенаправленно, в основном в выходные. Ломают быстро и качественно. И очень часто используются либо откровенные дыры в безопасности (первый случай), либо технические учетки, и если первое понятно, то второе вызывает вопросы.

Рекомендации? Убирайте публикацию RDP, только после VPN. Отключайте на фиг локальные учетки в случае работы в доменах. Чистите списки администраторов. Отключайте лишних. Закручивайте гайки по максимуму. Пока так.

Показать полностью
[моё] Интернет Сети Политика Санкции DDoS Linux Сетевое оборудование Маразм Ответ на пост Текст Windows Взлом Шифровальщик Вирус
47
14
BugsDead
BugsDead
3 года назад

Создатели вредоносного ПО начали подписывать вирусы украденными сертификатами Code Signing NVIDIA⁠⁠

[моё] Компьютерный вирус Хакеры Взлом Nvidia Уязвимость Windows Цифровая подпись Киберпреступность Видео
12
85
Albedo0x
4 года назад

Один вечер в интернете⁠⁠

Всем привет!


Ради такого случая решил даже выбраться из норы, которую называю своей крепостью отрешения от человечества и зарегался на Pikabu, вдруг кому будет полезно, и кто-то не потеряет своё нажитое. Постараюсь уложиться в максимум шакальных картинок и минимум слов, забуду про запятые и сложные предложения - клиповое мышление наше всё к чёртовой матери.


Сразу к завязке без лишних слов. Показалось мне уместным на волне подъёма единственно расово верной валюты Биткоин - вывести таковую в непатриотичные USD чтобы далее конечно же побаловать себя плавленым сыром на 76 -летие победы, можем повторить.

Один вечер в интернете Windows, Криптовалюта, Подмена, Биткоины, Мошенничество, Длиннопост, Пиратство, Взлом, Мат

Выбрал наиболее подходящий мне способ вывода (если кому интересны комиссии, и прочая лабуда могу рассказать). Таким оказался вывод через криптобиржу и далее на карту, после чего уже можно наконец пойти до ближайшего продуктового.


И так наши основные действующие лица, которые понадобятся для повествования:


Криптобиржа - одна из самых известных, но это вовсе не значит, что она норм.

Блокчейн кошелёк - blockchain.com, здесь объяснять нечего, теперь у каждой псины он есть.

Windows 10 pro - как не странно, конечно же пиратская - вы в своём уме? откуда у меня деньги на лицензию, варёную колбасу то по праздникам ем!

Антагонист - человек не обременённый моральными принципами и готовый мать продать за Nike Air.


Далее повествование пойдёт как в аниме триллере - смазано, скучно и ничего непонятно, поэтому заканчивай читать лучше здесь.


Зарегался на криптобирже, открыл там счёт своего BTC кошелька, чтобы перевести туда свои деньги и далее обменять на доллары по биржевому курсу.

Один вечер в интернете Windows, Криптовалюта, Подмена, Биткоины, Мошенничество, Длиннопост, Пиратство, Взлом, Мат

Нужно всего лишь указать адрес своего сгенерированного кошелька на blockchain.com при отправке биткоина. Тот, что на картинке по понятным причинам изменён. Казалось бы, что может пойти не так…

Как холёный хомяк копирую в буфер обмена (запомните эти слова далее они нам не пригодятся пригодятся) сгенерированный кошелёк на криптобирже.

Иду на blockchain.com.

Вставляю из буфера обмена в адрес отправления и уже готовый нажать send по-своему бумерскому обычаю решаю проверить что за адрес то скопировался, параноик, и тут замечаю, что адрес совсем чуть-чуть ПОЛНОСТЬЮ БЛЯТЬ ОТЛИЧАЕТСЯ от того, что сгенерировал выше.

Один вечер в интернете Windows, Криптовалюта, Подмена, Биткоины, Мошенничество, Длиннопост, Пиратство, Взлом, Мат

Подметив неладное и решив, что дело во мне, проделываю данную процедуру ещё несколько раз, в блокнот, sublime, chrome, разве только что в жопу (за мат извените) себе не вставив, понимаю, что ничего не понимаю.

Один вечер в интернете Windows, Криптовалюта, Подмена, Биткоины, Мошенничество, Длиннопост, Пиратство, Взлом, Мат

Опять грешу на свою же необразованность и лезу разбираться вдруг там какая защищенная пара кошельков генерится и т.д., - в общем нет, всё работает максимально топорно, что сгенерировали туда и отправишь.


Для тех, кто уже полностью потерял связь с реальностью, немного треш-визуализации:

Один вечер в интернете Windows, Криптовалюта, Подмена, Биткоины, Мошенничество, Длиннопост, Пиратство, Взлом, Мат

Хммм, подумал я и решил, что заниматься этим в 5 утра уже как-то комильфо. Поделился с другом на следующий день, после чего перешли непосредственно к самому интересному:


Как мой юный крипточитатель уже догадался - кто-то или что-то подменяет буфер обмена.


По абсолютно бесплатному и профессиональному совету, пошёл в автозагрузки и начал проверять что там у меня крутится такого недоверенного, что можно бы проверить на вирусы к примеру.

Один вечер в интернете Windows, Криптовалюта, Подмена, Биткоины, Мошенничество, Длиннопост, Пиратство, Взлом, Мат

Благо рассказчик ваш пират со стажем, и поэтому Window 10 pro просто хрипит от крайне сомнительно-подозрительно софта, установленного за время пользования пекарней.


Ну да пёс с ним, пойду проверять по одному - первый выстрел, просто программа активации ключей, ничего такого, всё спокойно, идём дальше, следующий - какой-то flex сервер solid works, но кроме троянов, ничего плохого, оставляем, пусть крутится, ботнет то сам работать не будет.


Крутанул барабан ещё и смотрю вот это, что за зверь:

Один вечер в интернете Windows, Криптовалюта, Подмена, Биткоины, Мошенничество, Длиннопост, Пиратство, Взлом, Мат

Запомните путь к папке, далее он нам также не понадобится.


Пытаюсь провалиться в папку. Хмм, странно доступ закрыт, ничего не прочитать, ладно хорошо хоть admin может права поменять у папки в Винде, спасибо Билл удружил, в следующий раз куплю, обещаю.


Поменял, захожу, смотрю какой-то файл непонятный, кидаю на Virus Total и нахожу вот это (файл к тому же был первый раз на Virus Total, с почином):

Один вечер в интернете Windows, Криптовалюта, Подмена, Биткоины, Мошенничество, Длиннопост, Пиратство, Взлом, Мат

К слову, обладателям антивирусов, которые показали, что всё красиво, подмечаю что таковыми они не являются, будьте осторожны дамы и господа, и прочие вертолёты.

Троян, троян, понятно, но интересует нас вот это - "СlipBanker". Ага, попался.

Для тех, кто учил японский - "обрезание банкира", по-нашему. Вкрации взлом жопы буфера обмена.


Думаю, ок, пойду в планировщик задач, нахожу его там:

Один вечер в интернете Windows, Криптовалюта, Подмена, Биткоины, Мошенничество, Длиннопост, Пиратство, Взлом, Мат

Решаю, надо проверить, делаю тест с включённой задачей - подмена в буфере обмена, всё чётко, красиво.

Выключаю в планировщике - и оооооп, ну надо же теперь всё копируется как должно.


Мразь, паскуда, нашёлся. Хорош, иду смотреть сам файл - благо .jar, можно деобфусцировать, слову друг научил, умный он очень.

Открыл в редакторе и увидел, прозрел, узнал и согласился сразу со всем.


Список файлов и вот ну надо же в одном из них прямо захардкожен кошелёк злоумышленника.

Один вечер в интернете Windows, Криптовалюта, Подмена, Биткоины, Мошенничество, Длиннопост, Пиратство, Взлом, Мат

Да не один, и под Etherium и другую криптовалюту и названы как романтично заметьте.


Таким образом софтина подменяет содержимое буфера обмена на адрес кошелька злоумышленника если я копирую какой-либо свой криптокошелёк.


Всё ясно, теперь понимаю, иду обратно в планировщик понять попытаться откуда файл и как появился. Но благо здесь всё оказалось просто, задача автоматически была поставлена через 3 минуты после успешной установки винды, и будь ваш слуга хоть флешем или под флешем всё равно не успел бы залезть и скачать какие-либо мокрые программы за эти 3 минуты.


Но научившись у берлинского пациента, просто так сам с собой не соглашаюсь и решаю, что нужно перепроверить факты. Как же так, быть не может, может быть всё неправда, где чистота эксперимента? Вот же она, здесь:


Иду искать откуда раздачу скачивал, нахожу по истории в nnm-club.to.

Один вечер в интернете Windows, Криптовалюта, Подмена, Биткоины, Мошенничество, Длиннопост, Пиратство, Взлом, Мат

Устанавливаю на виртуалку эту же Винду, что и сам использую, прости меня Билл.


Проводим проверку - тот же файл лежит там же, и буфер работает также - с подменой. Винда чистая. Грусть печаль, потеря настроения и частички себя, как же так, пиратская винда с вирусами, никогда бы не подумал, никогда не было и вот опять!


Проверяю чувака, который выложил раздачу, читаю всё. В комментах в основном - как же всё здорово и быстро, и лучше только бутерброд по утру. Иду проверять остальные раздачи его же, читаю все комменты узнаю как зовут домашних животных и кто пользуется зубной пастой с травами, нахожу в 2х раздачах подводящие вопросы - на что ответ в стиле к которому мы привыкли в стране - показалось, не было такого.

Один вечер в интернете Windows, Криптовалюта, Подмена, Биткоины, Мошенничество, Длиннопост, Пиратство, Взлом, Мат

И вот:

Один вечер в интернете Windows, Криптовалюта, Подмена, Биткоины, Мошенничество, Длиннопост, Пиратство, Взлом, Мат

Ахах, насмешил, красавчик, уважаю. Путь к файлу везде одинаковый, конечная папка только отличается. Ленивый, жалко. Раздач у него около 10.


Понимаю чувак - Антагонист добра. Почему чувак - послушайте Карлина. Прошу заметить в каждой раздаче файл назван по-разному, шифруется, молодец, хвалю. Иду проверять насколько наш парень успешен. Благо крипта, можно проверить все транзакции, получил пока что 200 долларов.

Один вечер в интернете Windows, Криптовалюта, Подмена, Биткоины, Мошенничество, Длиннопост, Пиратство, Взлом, Мат

Но это только с этой раздачи и только с BTC.

Далее встаю в тупик, так что, если кто подскажет как вычислить его по IP и устроить показательный 120 часовой просмотр  Джо-Джо чтобы сделать из него наконец человека - тому мои обнимашки и целовашки.


Но если есть ещё один шанс, и я полностью не прав - представься создатель будь добр тогда. Объясни откуда брал раздачи и спасём же мы наше криптонаселение.


Хорошего дня, смотрите что качаете или по крайней мере проверяйте что вставляете)


P.S. Бутерброд с сыром съел, фото не вставлю, за мат извените.

Показать полностью 14
[моё] Windows Криптовалюта Подмена Биткоины Мошенничество Длиннопост Пиратство Взлом Мат
56
Fl414r
5 лет назад

Как восстановить пароль, создать новый аккаунт или пользоватся заблокированным Windows⁠⁠

Без USB, без переустановки, без загрузочных дисков и т.д. Оссобености данной уязвимости (а что это ещё?) Windows. (Не знаю сработает ли это не на Windows 10)

Это лишь сброс пароля Windows. Не Биос и тем более не сброс шифровки диска (если её вообще возможно сбросить не потеряв все файлы)

Проверка проходила на Windows 10 version 1909 (Изначально pro, но т.к. пиратка, то обновилась в школьную со всеми функциями pro версии... хз как это возможно)

Сделать такое проще простого, так как безопасность и Windows... вещи мало совместимые. И единственное, что защищает вас это то, что для этого нужно быть непосредственно за компьютером. То есть не вирус, не удалённый доступ здесь не сработают.

КОМАНДЫ РАССЧИТАНЫ НА ОФИЦИАЛЬНУЮ РУССКУЮ ВЕРСИЮ! ИСПОЛЬЗУЯ АНГЛИЙСКУЮ ВЕРСИЮ ИЛИ РУСИФИКАТОР НЕ УДИВЛЯЙТЕСЬ ОШИБКАМ НЕКОТОРЫХ КОМАНД! НАПРИМЕР В АНГЛИЙСКОЙ ВЕРСИИ *administrator*, А НЕ *администратор*!

Сам способ я нашёл на YouTube:

Кратко о том, что находится на видео:

1) Вы включаете компьютер и несколько раз перезагружаете его в момент запуска Windows. (Для этого нужно нажать на специальную кнопку на стационарном ПК или около 5 секунд удерживать кнопку включения на Ноутбуке)

2) Запустится утилита автоматического восстановления. Ждём завершения. Выбираем "дополнительно" - "Поиск и устранение неисправностей" - "Дополнительно" - "Командная строка".


В открывшейся консоли вбиваем:

1)C:

2)cd windows

3)cd system32 (какая папка system в 64-x версии я не знаю)

4)ren Utilman.exe Utilmanorig.exe (название можете сделать любое)

5)copy cmd.exe Utilman.exe

6)Перезагружаем компьютер


3)Нажимаем на кнопку специальных возможностей

4)В открывшейся консоли вбиваем:

net user *имя_пользователя* *пароль*

(Имя пользователя не длинее 20 символов. Если в имени присутствуют пробелы пишем в начале и конце имени "

Например: net user "Admin the king" 1234567890)

Готово!


А теперь к особенностям данной уязвимости.

1) Такое возможно из-за того, что мы открываем консоль от имени Системы. Вбив в консоль taskmgr (Диспетчер задач) в "Подробности" вы сможете увидеть, что любой запущенный вами процесс имеет приписку о том, что он запущен пользователем "SYSTEM".

2) При попытке открыть explorer у вас появится панель Пуск, однако нормальное взаимодействие происходит только со списком открытых приложений. Открыть проводник или меню пуск вы так и не сможете. Среди открытых приложений будет Winlogon.exe, однако он никак не реагирует на попытку закрыть его или "Свернуть все окна".

3)При попытке закрыть процесс входа в систему (winlogon.exe) он откроется заново. При "завершить дерево процессов" через resmon происходит тоже самое.

4) При открытии Steam я смог войти в аккаунт и увидеть свой баланс, однако библиотека, магазин, инвентарь и т.д. просто не загружались. Дополнительные окна (настройки, музыкальный плеер) не открывались. Хотя сама музыка вполне проигрывалась. (Я не проверял Offline-мод и не пытался запустить игры через ярлыки)

P.S. При первом запуске будет английский язык. Просто войдите в аккаунт и перезагрузите Steam.

5) Undertale (пиратка) - работает! Однако, так как сохранения хранятся в папке пользователя... Да и возможность сохранятся я так и не проверил. (Однако, учитывая то, что Steam смог сохранить данные об аккаунте, скорее всего сохранения работают нормально)

6) Открыв notepad и выбрав "Открыть" или "Сохранить как" вы сможете более менее воспользоватся проводником. Файлы надо открывать через правую кнопку мыши.

7)Открытый диспетчер задач (taskmgr) сильно конфликтует с 6 особенностью.



А теперь самая главная особенность данной уязвимости!

Вбив в консоль net user *имя_пользователя* /add вы добавите нового пользователя, который имеет лишь обычные права пользователя. Однако...

net localgroup Пользователь /delete *имя_пользователя*

net localgroup Администратор /add *имя_пользователя*

В моём случае ещё был net localgroup "Debugger users" /add *имя_пользователя*

Полный список подобных групп net localgroup.

Узнать подробности группы net localgroup *название_группы* (если в названии есть пробелы, то надо писать его в ""

Например: net localgroup "Администратор Hyper-V" (и такое там есть...) /add *имя_пользователя*

В случае, если новый аккаунт не отображается после перезагрузки компьютера нужно активировать его net user *имя_пользователя* /active:yes

Чтобы спрятать аккаунт (деативировать его) net user *имя_пользователя* /active:no

Чтобы поставить пароль net user *имя_пользователя* *пароль*

Чтобы удалить аккаунт net user *имя_рользователя* /delete

Если ввести net user *имя_пользователя* * то вам предложат ввести пароль. Это ничего не даёт и скорее всего служит лишь для быстрой проверки пароля.

Подробнее можно узнать вбив net user /help

Список аккаунтов на ПК net user

Подробности аккаунта net user *имя_пользователя*

Если скрыть папку пользователя через "Свойства" и деактивировать (спрятать) аккаунт, то о новом пользователе можно будет узнать только либо через "отображение скрытых папок и файлов" или net user.


Такая уязвимость очень опасна, однако её не исправляют... Я даже не знаю - это лень или реально трудно это исправить? Или возможность открыть консоль в случае заражения ПК вирусом или при проблемах установки Windows действительно настолько важна?

Показать полностью
[моё] Windows 10 Взлом Уязвимость Восстановление пароля Windows Пароль Хакеры Видео Длиннопост
5
golova9
5 лет назад

Пароль windows⁠⁠

Пароль windows Пароль, Windows, Windows 10, Взлом

Отдали ноут которым давно не пользовались , пароль неизвестен )) кто то может подсказать как самым простым способом снести всё/ взломать ?)

Показать полностью 1
[моё] Пароль Windows Windows 10 Взлом
17
87
holdenmathers
6 лет назад
Информационная безопасность IT

Повышаем привилегии обычного user до Administrator (RID Hijacking)⁠⁠

Интересная уязвимость, благодаря которой можно повысить привилегии обычного юзера до администратора. Уязвисости подвержены все версии Windows начиная с XP и заканчивая Windows 10. Также подвержены и серверные ОС (2003-2016).  Патча по сей день нету.

[моё] Информационная безопасность Взлом Windows Kali linux Видео
31
21
O1977
7 лет назад

Способ сброса паролей учетных записей Windows.⁠⁠

Способ сброса паролей учетных записей Windows. Windows, Взлом, Liveid, Админ, Длиннопост

Предупреждение:

Если компьютер находился в режиме «сна», или «быстрого запуска», то изменения, произведенные в реестре, не применяться!

Перед сбросом пароля, компьютер нужно правильно выключить (нажать Перезагрузку, вместо выключения)

Ещё один способ: удалить hiberfil.sys , swapfile.sys и pagefile.sys из корня диска, при этом сбросится быстрый запуск, даже если он активен (из PE)

Перед редактированием файла реестра: SAM, обязательно сделайте резервную копию

Все что вы делаете, на ваш страх и риск, автор статьи ответственности не несет.

Нам понадобится только установочный диск Windows и больше ничего.

(Можно использовать WinPE сборку или WinRE)

Загружаемся с установочного диска и нажимаем Shift+F10 для вызова командной строки, где вбиваем regedit и жмём Enter для запуска редактора реестра.

Выделяем раздел HKEY_LOCAL_MACHINE, а в меню выбираем «Файл» → «Загрузить куст…» (File → Load hive…).

Нам надо открыть файл SAM, который находится в папке \Windows\System32\config на том разделе, где установлена Windows.

Способ сброса паролей учетных записей Windows. Windows, Взлом, Liveid, Админ, Длиннопост

При открытии будет предложено ввести имя загружаемого куста — вбивайте любое.

Назовём его PASS и нажимаем Ок

Способ сброса паролей учетных записей Windows. Windows, Взлом, Liveid, Админ, Длиннопост

Переходим в HKEY_LOCAL_MACHINE\PASS\SAM\Domains\Account\Users\Names

Ищем имя пользователя, у которого нужно сбросить пароль, клацаем по его имени и справа,

Показывается текст По умолчанию и Rid пользователя, запоминаем его.

Способ сброса паролей учетных записей Windows. Windows, Взлом, Liveid, Админ, Длиннопост

Переходим в раздел HKEY_LOCAL_MACHINE\PASS\SAM\Domains\Account\Users

И ищем такой же Rid (на нули спереди и то что Rid написан заглавными , не обращаем внимание)

Способ сброса паролей учетных записей Windows. Windows, Взлом, Liveid, Админ, Длиннопост

Выбираем параметр "V" и переходим к строке 00A0 и меняем первое значение на: 00, переходим к строке 00A8 и меняем пятое значение на: 00

Способ сброса паролей учетных записей Windows. Windows, Взлом, Liveid, Админ, Длиннопост

Чтобы изменить двоичный параметр, нужно поставить указатель (ЛКМ мышки) дальше числа и нажать Delete или Backspace, вписать новое двухзначное число.

После редактирования, нажать кнопку: ОК

Способ сброса паролей учетных записей Windows. Windows, Взлом, Liveid, Админ, Длиннопост
Способ сброса паролей учетных записей Windows. Windows, Взлом, Liveid, Админ, Длиннопост

Если сбрасываем пароль учетной записи Microsoft Account LiveID, то дополнительно нужно удалить следующие пять параметров: (ПКМ мыши, выбрать пункт Удалить)

CachedLogonInfo

InternetProviderGUID

InternetSID

InternetUID

InternetUserName

Способ сброса паролей учетных записей Windows. Windows, Взлом, Liveid, Админ, Длиннопост

В данном случае, учетная запись станет локальной и без пароля.

Теперь система не будет требовать ввод пароля. (пароль сброшен)

Можно активировать учетную запись, если она отключена или заблокирована, для этого:

Выбираем параметр F (флаги) и надо перейти к первому числу в строке 038 и заменить значение на 10

Перейти ко второму числу и заменить значение на 02 (если там иное значение)

Способ сброса паролей учетных записей Windows. Windows, Взлом, Liveid, Админ, Длиннопост

Нажимаем в списке слева, по при монтированному кусту PASS и в меню Файл выбираем Выгрузить куст.

Перезагружаемся, радуемся, пароль успешно сброшен.

Итог: Для сброса пароля пользователей Windows, в том числе учеток LiveID, не требуется никаких дорогостоящих программ, лишь прямые руки и светлый ум...


Дополнительная информация:


Если вы хотите, дать права Администратора, Обычному пользователю, то это тоже можно сделать через реестр, но намного сложнее.... (https://www.hackzone.ru/articles/view/id/8215/)

Легче активировать учетную запись Администратора, сбросить на ней пароль, если он имеется.

Загрузится под учетной записью Администратора, дать права нужному Пользователю и отключить учетную запись Администратора.

Для поиска забытого пароля, нужно скопировать с компьютера файлы реестра: SYSTEM и SAM и подсунуть их программе SAM Inside, Proactive Password Auditor, L0phtCrack Password Auditor, ophcrack...

Они умеют выдергивать хеши паролей и после этого, с помощью разных атак, получить исходный пароль.

В зависимости от сложности пароля, это может занять минуты, дни месяцы, годы.

Всё зависит от мощностей компьютеров, видов атак и конкретной программы.

Можно получить хеши паролей с помощью: PwDump, fgdump, samdump2 и отправить их для онлайн расшифровки на один из представленных сайтов, или на все сразу...

Заодно решите, кто из них справится быстрее.

Показать полностью 9
Windows Взлом Liveid Админ Длиннопост
17
5116
IIItepSeLb
IIItepSeLb
7 лет назад
Информационная безопасность IT

Незаметный обход пароля Windows без его смены или сброса [Подробная инструкция]⁠⁠

Дисклеймер: данная статься создана исключительно в ознакомительных целях и не побуждает к действиям. Автор статьи не имеют никакого отношения к разработчику ПО, представленного в данной статье.


В прошлом моём посте о сбросе паролей учетных записей Windows и утилиты SysKey в комментариях товарищ @pfsenses подсказал, что существует такой продукт, как Kon-Boot for Windows. О нём я сегодня и расскажу.

Незаметный обход пароля Windows без его смены или сброса [Подробная инструкция] Windows, Безопасность, Пароль, Взлом, IT, Гифка, Длиннопост

Kon-Boot - программный продукт, который изменяет содержимой ядра Windows во время загрузки системы, обходя авторизацию Windows. Таким образом, данная программа позволяет зайти в защищённую учётную запись без пароля. Пароль при этом не изменяется и не сбрасывается. При следующей нормальной загрузке Windows содержимое ядра восстанавливается и система вновь просит пароль для доступа в учётную запись. Kon-Boot может быть загружен через CD-диск или USB-устройство. Загружается через BIOS, аналогично, например, установщику Windows и другим подобным программам.



Поддерживает следующие версии Windows: XP (начиная с SP2), Vista, 7, 8 (8.1), 10, а также Windows Server 2003 и Windows Server 2008.

Для удобности добавил в архив портативную версию UltraISO и отдельно в папку скопировать ISO образ Kon-Boot.


==========================


(1) ЗАПИСЬ KON-BOOT НА USB-НАКОПИТЕЛЬ


Инструкция проще некуда. Для начала необходимо записать образ на флешку, либо диск. Это можно сделать с помощью встроенного установщика, он находится в папке "Установщик Kon-Boot". Но я рассмотрю универсальный метод записи на флешку (этим же методом записываются любые ISO образы на флешку, даже установщики Windows), так как он мне привычнее и удобнее. Просто не люблю использовать сторонние установщики.


1. Открываем UltraISO.exe из папки "UltraISO Portable"

2. Заходим в меню "Файл" > "Открыть..." и выбираем ISO образ "kon-bootCD.iso" из папки "ISO образ отдельно"


В верхней части программы UltraISO или если вы откроете архивом сам ISO образ, вы можете увидеть, что образ пустой. Это не так, просто некоторые архиваторы и программы не видят BOOT-область в образе. Если вы его откроете 7-zip'ом, то увидите папку [BOOT]. Так что не пугайтесь.


3. Далее в меню "Самозагрузка" выбираем пункт "Записать образ Жёсткого диска..."

Незаметный обход пароля Windows без его смены или сброса [Подробная инструкция] Windows, Безопасность, Пароль, Взлом, IT, Гифка, Длиннопост

4. Тут мы выбираем нужную нам флешку, при необходимости форматируем (кнопка "Форматировать") и нажимаем кнопку "Записать"

Незаметный обход пароля Windows без его смены или сброса [Подробная инструкция] Windows, Безопасность, Пароль, Взлом, IT, Гифка, Длиннопост

5. На следующий вопрос отвечаем "Да"

Незаметный обход пароля Windows без его смены или сброса [Подробная инструкция] Windows, Безопасность, Пароль, Взлом, IT, Гифка, Длиннопост

6. Через некоторый промежуток времени образ запишется на флешку и она будет полностью готова к использованию.


==========================


(2) ИСПОЛЬЗОВАНИЕ KON-BOOT


Тут ещё проще. Вставляете флешку и в приоритете запуска BIOS выставляете USB-накопитель. Это делается через настройки BIOS, либо дополнительное меню приоритетности устройств. Как это сделать именно на вашей материнской карте можете найти в Интернете.


Далее вы увидите на экране надпись Kon-Boot и после этого начнётся загрузка Windows.

Незаметный обход пароля Windows без его смены или сброса [Подробная инструкция] Windows, Безопасность, Пароль, Взлом, IT, Гифка, Длиннопост

На стадии ввода пароля просто оставьте поле пустым, либо можете написать случайные символы. Windows примет их как за правильный пароль и пропустит в систему.

Незаметный обход пароля Windows без его смены или сброса [Подробная инструкция] Windows, Безопасность, Пароль, Взлом, IT, Гифка, Длиннопост
Показать полностью 6
[моё] Windows Безопасность Пароль Взлом IT Гифка Длиннопост
498
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии