Как мы знаем, у самой известной и современной ОС Windows огромное множество дыр и багов. Есть дыра, которая позволяет легко обойти пароль учётной записи. Дыра в системе, действительно, серьёзная и даже опасная. Если вы работаете в банке, в государственном учреждении или в компании, где каждая рабочая станция заполнена сплошной коммерческой тайной, то вам непременно надо эту дыру исключить.

Суть дыры заключается в следующем:

В окне приветствия Windows можно вызвать пятикратным нажатием SHIFT приложение 'Залипание клавиш' и это приложение запускается с повышенными правами администратора. Существует дыра, позволяющая заменить запуск 'Залипание клавиш' в окне приветствия на командную строку 'cmd' также с повышенными правами. И при этом не нужно иметь при себе никаких сторонних утилит по взлому учётной записи. Всё что нужно — это руки, терпение и знание как это делается.

start

Во время запуска Windows 7/8 нужно спровоцировать 'Запуск средства восстановления при загрузке' нажатием на клавишу Reset/Power в системном блоке.

scr0   scr1

Вся дыра заключается в том, что средство восстановления запускается с повышенными правами администратора. Продолжим... Начинается этап поиска проблем, а после система может запросить подтверждение на восстановление системы, в этом случае нажимаем отмена. Ну а иногда и не запрашивает, но суть не меняется.

scr2   scr3 

После непродолжительного поиска проблем или продолжительного, система выводит сообщение, где нам потребуется отобразить подробную информацию проблемы и щёлкнуть на ссылку, откроется блокнот с текстовым содержанием ошибки.

scr2   scr4 

scr4 1

Итак, открылся блокнот. Теперь нажимаем 'Файл' - 'Открыть' и переходим в корневой системный каталог 'D:\Windows\System32\' (буква дискового раздела автоматически меняется после запуска средства восстановления) и ищем приложение 'sethc.exe', это и есть приложение клавиши залипания.

scr6  

Переименуем 'sethc.exe' на что-нибудь другое, например, на 'sethc-rem.exe'.

scr7  

Далее, ищем в том же каталоге командную строку 'cmd.exe' и копируем его копию в этот же каталог, а после переименовываем 'cmd - копия.exe' на 'sethc.exe'.

scr8   scr9 

scr10

Готово. Аккуратно закрываем все окна, перезагружаем систему.

scr11

Теперь в окне приветствия пять раз нажимаем на клавиатуре клавишу SHIFT. Должно запустится командная строка в повышенными правами администратора. Но при этом обратите внимание на заголовок окна командной строки! Система подумала что мы вызываем залипание клавиш и отработала эту команду.

scr13

Тот, кто хорошо знает командную строку, без труда сможет сбросить пароль учётной записи.

Смотрим какие учётные записи существуют на компьютере, вводим команду:

>net user  

scr14

Команда 'net user' отобразит все учётные записи. В этом случае сбрасываем или меняем пароль от учётной записи Abden. Меняем пароль на 123. Вводим команду:

>net user Abden 123

scr15

Пароль успешно изменён. Осталось войти в систему.

scr16

Как видите, дыра очень критическая. Мы не смогли бы всего этого проделать, если не спровоцировали 'Запуск средства восстановления'. Напоминаю что автоматический 'Запуск средства восстановления' запускается с повышенными правами администратора, именно из-за этого мы смогли переименовать приложение через блокнот.

Как закрыть эту дыру?

'Запуск средства восстановления' можно отключить. Сколько бы ни пытался злоумышленник спровоцировать 'Запуск средства восстановления', у него ничего не выйдет. Кто-то, возможно, подумает — «Но средство восстановления можно вызвать нажатием F8\F9». Верно, можно! Но! Этот метод запускается с пониженными правами. Таким образом, в системном каталоге 'C:\Window\' не получится провести какие-либо изменения. Вы увидите сообщение — "отказано в доступе"

Для того чтобы отключить 'Запуск средства восстановления', запустите командную строку 'cmd' от имени администратора и введите команду:

> reagentc /disable 

Примечание: Приложение 'reagentc' находится в системном каталоге 'c:\windows\system32\'

cmd1

Кроме этого, желательно, отключить в биосе загрузку CD-Rom и USB также установить пароль на биос. Дело в том, что учётную запись можно взломать через загрузчика Live CD или установочный диск. Через установочный диск можно запустить командную строку и внести какие-либо изменения в системе.

 

Комментарии  

+2 # Valencia 09.12.2016 18:52
Много полезного, пишите еще!
Ответить | Ответить с цитатой | Цитировать
0 # Jimmie 14.05.2017 20:05
As the admin of this web page is working, no uncertainty very quickly
it will be famous, due to its feature contents.



Take a look at my page ... toe pain sources - janellTazzara.jimdo.com: http://janellTazzara.jimdo.com/2015/06/26/hammertoe-repair-implant,
Ответить | Ответить с цитатой | Цитировать

Добавить комментарий


Защитный код
Обновить