Наши преимущества

Права, права, права...

Veda

Турист
Credits
0
Интересуют меня любые возможности запуска процессов, в винде (скажем XP SP2, ntfs) с правами локального админа из под ограниченной учётной записи.
Понятное дело доступа к учётной записи админа не предполагается, сброс пароля не подходит... Интересует именно возможность обхода ограничений политики безопасности с минимальным риском.

В идеале интересует программное обеспечение способное реализовывать такое...
 
Есть в винде дырка под названием System32\logon.scr :) Если вместо скринсейвера подложить что-то иное, разумеется переименовав это иное в logon.scr, то при запуске заставки процесс будет исполняться с правами админа. Правда для такой подмены нужно грузиться с Erd Commander или типа того.
А вообще, если есть возможность загрузки с CD, можно попытать счастья с атакой на SAM, многие админы ставят на удивление легкие пароли, по крайней мере мне удавалось несколько раз. При удаче запускай от его имени что угодно из под своей записи :) Можно создать скрытого юзера, если админ валенок, или типа того...
 
спасибо за ответ!

Про тему с логоном запамятовал вот... Потестирую, но насколько я помню эта уязвимость давно уже устранена (точное имя заплатки незнаю, но...)

Теперь немного поясню: дело не в том что мне нужно обойти запреты злого:) админа. Во-первых я сам и есть админ;) (правда специализируюсь на сетях), во-вторых получить доступ к админской учётной записи не так уж и сложно, тем более имея возможность загрузки с диска!

Поясню для чего мне всё это нужно:
Бытует мнение что если создать ограниченную учётную запись в винде (с правами ограниченными за запуск, выполнение, процессов, а так же с ограничениями доступа к файловой системе NTFS) и запускать из под этой записи все потенциально уязвимые приложения (такие как браузер, пользовательские приложения...), то можно забыть о фаере и антивирусе! Я думаю всем ясно что "ноги" здесь растут от юниксов... Однако речь о винде.., вот мне и хотелось бы проверить насколько это отвечает действительности, можно конечно проверить это запустив вирька в систему, но суть их действий будет хорошо понятна только если это вирька сам и написал, а я в программинге слабоват, поэтому и была создана эта тема...
 
Тема с логоном вполне актуальна. Только что проверил, заменил логон консолью, перезагрузка, 15 мин... и консоль с правами систем. Заплатка может и есть, но автоапдейтом не ставится, т.к. XP PRO SP2 со всеми апдейтами на данный момент. Даже не знаю, хорошо это или плохо :)

А вот по теме: без антивируса, на мой взгляд, ну никак. Даже если под юзером, к своим-то файлам у юзера полный доступ, как и у виря, из под этой учетки запущенного - ну не завалит он систему (и то не факт), но убить данные может. И тут есть глобальная засада: (когда-то было у меня хобби покодить, давно правда:)), в винде не проверяются права доступа при передаче системных сообщений (грубо говоря можно попросить процесс в высокими привилегиями сделать то-то и то-то, и это прокатит), а поскольку это архитектурный косяк - он неисправим. Не знаю что с Вистой в этом смысле, может виртуализация и призвана исправить подобные баги... Вообще надо пошарить, где-то в программерских книжках попадались похожие вещи, было и внедрение дллки, и сообщения эти... если найду - сообщу :)
 
  • Like
Реакции: Veda
Да, статьи познавательные и полезные, однако, обратите внимание как Руссиновича сносит в сторону "не трудно заметить, что..." :) Да, дыр конечно много, только все сводится к добавлению себя в админы, что в итоге приведет к получению по шее от админа настоящего, ибо он быстро эту фишку вычислит. Вот LocalSystem намного интересней - осталось только найти/написать софт запускающий под ним произвольное приложение. Себе-то Руссинович наверняка уже наваял такой инструмент :)
 
okun, KelWin спасибо за инфу, почитал с большим интересом!

Вот LocalSystem намного интересней - осталось только найти/написать софт запускающий под ним произвольное приложение.
Однозначно это весьма интересный вариант, собственно тема создавалась чтобы и найти либо такой софт, либо найти ссылки где можно поживиться столь любопытным программным обеспечением;):) Причём для меня этот софт представляет большое интерес именно с точки зрения тестирования безопасности, дабы видеть где "дыры", а следовательно изучать как их можно закрыть.

Чтож, можно сказать что есть смысл (для меня покрайней мере), поизучать и "помучить" локальную политику безопасности.
 
если система не пропатчена, то можно в сети найти кучу эксплоитов локальных, которые перехватывают права. Далее создается новая учетная запись с правами админа, ну дальше сам поймешь ;)
 
zolox,
набрал 10 постов и успокоился? Поздравляю!
 
__http://www.kpnc.opennet.ru - есть что почитать, хотя конечно у Касперски, как водится, всегда все просто, и свалено все в кучу.

А сейчас вот почитал

__http://www.microsoft.com/rus/technet/security/midsizebusiness/topics/serversecurity/attackdetection.mspx#EUGAG

на предмет поиска события изменения привелегий учетки (в Висте просто убойный планировщик, я им пользуюсь все чаще и чаще, такое ощущение, что с его помощью можно вообще автоматизировать любой длинный условный процесс). Все бы хорошо, только вот многие события (безопасности, аудита и др. интересных с точки зрения мониторинга подозрительной активности) могут иметь неоднозначный источник, что тут же в разы усложняет создание цепочки задач, которая, по идее могла бы прибить, например, подозрительный процесс, или выкинуть из системы слишком хитрого юзера, заодно заблокировав учетку и отправив сообщение злому админу в его любимый пивбар :) На самом деле, составление задач для планировщика очень похоже на программирование, а конкретно на обработку событий - только тут гимора побольше будет.

По поводу сообщений __http://www.securitylab.ru/vulnerability/200354.php
И еще вдогонку __http://framework.metasploit.com/ , статьи __https://forum.antichat.ru/search.php?searchid=1370632

Вот тоже здорово: Multi Password Recovery (тут есть на форуме) - так эта зараза спокойно копирует SAM и SYSTEM (в XP), плюс выдергивает пароли из кучи прог в том числе и под Виста64 (SAM не находит) - ну какая тут в спину безопасность?
Для BartPE есть плагин PasswordRenew __http://www.kood.org/windows-password-renew/, умеет добавлять админа, делать юзера админом - нормально да?

Veda, пока ты так вопрос не поставил, я жил спокойно, а теперь? Была тут мысль в админы переквалифицироваться - теперь вот думаю, может лучше не надо :)
 
Последнее редактирование модератором:
(в Висте просто убойный планировщик, я им пользуюсь все чаще и чаще, такое ощущение, что с его помощью можно вообще автоматизировать любой длинный условный процесс)

Давно пора было... правда я вот для этих вещей долгое время пользовался Как увидеть ссылки? | How to see hidden links?-ом, с вистой не сравнивал, но весьма достойная программа

MPR тестил ради интереса, никакого впечатления не осталось потому как на паре машин, на которых я её тестил, прога ровным счётом ничего не смогла вытащить... может сейчас она "поумнела" конечно, в отличие от тех времён когда я её тестил...

За ссылочку на password-renew спасибо - интересная вещица, пригодиться, но если я не ошибаюсь bartpe тоже загрузочный диск (только ещё заряжен тяжёлым визуальным интерфейсом, в отличие от того же hirens)
Что касаемо добавления админа и управления правами, так тот же Hirens позволяет всё это делать, понятное дело когда система в ауте (это ж загрузочный диск со своей оболочкой). Грубо говоря нет ничего сложно украсть что-то у "спящего". В том то и интерес созданной мною темы чтобы добиться схожиш результатов на живой\работающей системе из под неё же самой и обойти её, на системе которая достаточно успешно способна блокировать попытки "кинуть" её! А зная где я смог её обойти, я смогу не просто закрыть одну из брешей, а возможно с минимальными затратами заметно увеличить безопасноть системы.

Возможно у меня мания;), а скорее всего для меня это очень увлекательная и интересная игра (вырос я из уровня стрелялок с навороченной графикой, теперь вот "играюсь" с сетями, осями и тому подобными игрушками...) Я уже много лет не парюсь вирями, шпионами, троянами у себя на компе (тьфу, тьфу, тьфу... тук, тук, тук... :eek:), потому как уяснил откуда в 90 с лишним процентах случаев ждать попыток проникновения и закрыл эти уязвимости.., однако ж вот мало всё... хочеться по винтику разложить всё, по гаечке...:)

А насчёт админской доли - это ты зря так, по мне так это безумно интересная и увлекательная игра, не имеющая конца, дак ещё и за неё денег неплохо накидывают;):)
 
Любопытные статьи, но могу (со знанием дела) констатировать что они уже, за исключением социотехники (она скорее всего будет актуальна вечно!:p), устарели...

На сегодняшний день появились и продвигаются именно в массы системы поведенческого управления безопаснотью на всех уровнях (ну разве что кроме физического). Например существует такой продукт как Cisco NAC (существуют схожие решения и у многих других крупнейших IT компаний), пока стоимость этих продуктов сопоставима со стоимостью самолёта, да и они требуют высокого уровня знаний и подготовки тех, кто будет их развёртывать и управлять ими, но это лишь начало - обкатка... В своё время так было со многими вещами, которые теперь стали нормой для очень широкого круга пользователей...
Кстати, как правило сам факт такого рода статей говорит о том, что проблемы описанные в них уже имеют решение;)

Но это я немного в сторону ушёл...
 
Всё же больше уповаю на орг.меры.. Затратные статьи на технические достаточно трудно выбиваемы с балансодержателя и не всегда оправданны как в денежном, так и в техническом плане (а варианты, варианты). А так да, монстры IT диктуют моду и двигают прогресс (в своих интересах, есс-но).
Тут вопрос в том, кого именно ловим, профи или просто неряху либо любопытного и ушастого юзера .. и что защищаем в итоге. Меры д.б. адекватны, а свой сотрудник грамотен и обучен
 
Верх