Кейлог winlogona (от имени юзера)?

Тема в разделе "WASM.BEGINNERS", создана пользователем test555, 15 июн 2010.

  1. test555

    test555 New Member

    Публикаций:
    0
    Регистрация:
    7 дек 2007
    Сообщения:
    241
    Уверен что это все безнадежно, но все же спрашиваю.

    Ситуация: компы с правами пользователя. Необходимо узнать, насколько сложен пароль на его учетную запись.
    В системе нет проактивных защит и тд..

    Хотел сделать так: Запустить процесс от имени юзера, в бесконечном цикле опрашивать GetKeyBoardState или подобными ей функциями, тем самым узнавать, нажата ли клавиша. Слепил такой простой кейлог, ловит кнопки, в соседних юзерских окнах тоже ловит, но если заблокировать станцию Win+L и попросить пользователя ввести свой пароль, то она ничего не фиксирует.

    Вопрос: как можно узнать, насколько сложен пароль пользователя?
    (ограничение - прав админа нет, (их можно получить, но каждый раз это делать будет проблематично (долго и муторно все))).

    Ведь нереально заставить ловить кнопки при заблокированной РС??

    Да, вместо стандартной винлогон там другая штука, доступ к исполнимому файлу только на доступ...

    Можно конечно внимательно подсматривать, но прийдется проверить сотни компов, да и достоверность низкая.

    Задача - узнать, насколько сложный пароль юзает юзер. Просить сказать мне пароль нельзя.

    Вот.. Может что оригинального придумать. Предвариетльно заинсталить свой сервис нельзя..
     
  2. wasm_test

    wasm_test wasm test user

    Публикаций:
    0
    Регистрация:
    24 ноя 2006
    Сообщения:
    5.582
    у вас есть физический доступ к компу?
     
  3. test555

    test555 New Member

    Публикаций:
    0
    Регистрация:
    7 дек 2007
    Сообщения:
    241
    Есть. При необходимости я могу его вскрыть или загрузиться в носителя, но это нежелательно, так как прийдется документировать вскрытие и сброс настроек биос, к тому же это долго, на это нет времени, требуется "проходить" по 70-100 компов в день..
    Варианты типа стырить SAM файл требуют прав админа, а это все хлопотно.

    Видимо прийдется просто просить ввести пароль юзеров и смотреть что они вводят....
     
  4. wasm_test

    wasm_test wasm test user

    Публикаций:
    0
    Регистрация:
    24 ноя 2006
    Сообщения:
    5.582
    незачем. загрузитесь с флешки, SAM ветку реестра тырить не надо - сразу перезапишите какой-нибудь beep.sys своим драйвером-кейлоггером.
    не нужно сбрсасывать настройки биос (только подкорректировать), не нужно вскрывать уж точно
     
  5. test555

    test555 New Member

    Публикаций:
    0
    Регистрация:
    7 дек 2007
    Сообщения:
    241
    Биос запаролен..
    Ладно, черт с этим всем ))
     
  6. gorodon

    gorodon New Member

    Публикаций:
    0
    Регистрация:
    19 окт 2009
    Сообщения:
    301
    Для такого случая хорошо бы иметь набор эксплойтов, повышающих права доступа....
    ну а после успешной атаки - либо дровину свою ставьте, либо кусты реестра SAM (и SYSTEM) дергайте...
     
  7. wsd

    wsd New Member

    Публикаций:
    0
    Регистрация:
    8 авг 2007
    Сообщения:
    2.824
    test555
    смотря какая система. в относительно старых системах есть баг эксколации привелегий до придела.
    основанный на баге в ntvdm. пошурсти ксакеп, там был сплоет, запускающий консоль с макс привилегиями от юзера.
     
  8. newbie

    newbie New Member

    Публикаций:
    0
    Регистрация:
    2 дек 2008
    Сообщения:
    1.246
    нтвдм запатчили давно
     
  9. wsd

    wsd New Member

    Публикаций:
    0
    Регистрация:
    8 авг 2007
    Сообщения:
    2.824
    newbie
     
  10. wsd

    wsd New Member

    Публикаций:
    0
    Регистрация:
    8 авг 2007
    Сообщения:
    2.824
    newbie
    http://www.xakep.ru/post/52390/default.asp
     
  11. newbie

    newbie New Member

    Публикаций:
    0
    Регистрация:
    2 дек 2008
    Сообщения:
    1.246
    пол года уже прошло
     
  12. wasm_test

    wasm_test wasm test user

    Публикаций:
    0
    Регистрация:
    24 ноя 2006
    Сообщения:
    5.582
    wsd
    читайте внимательнее - бага далеко не в нтвдм
     
  13. wsd

    wsd New Member

    Публикаций:
    0
    Регистрация:
    8 авг 2007
    Сообщения:
    2.824
    Great
     
  14. wasm_test

    wasm_test wasm test user

    Публикаций:
    0
    Регистрация:
    24 ноя 2006
    Сообщения:
    5.582
    я понимаю, что доверие к журналу хакер у нас теперь на 100%, но, могу заверить, что бага в обработчике #GP в ядре, который к ntvdm.exe отношения не имеет.

    пс. ваш рейтинг упрямости меня поражает))
     
  15. test555

    test555 New Member

    Публикаций:
    0
    Регистрация:
    7 дек 2007
    Сообщения:
    241
    Баги не катят, так как большинство компов обновляется.. если бы только какой-то приватный-универсальный достать ))))
     
  16. wsd

    wsd New Member

    Публикаций:
    0
    Регистрация:
    8 авг 2007
    Сообщения:
    2.824
    Great
    то что KiTrap0D это "в обработчике #GP в ядре" я ни сколько не сомневался)
    челу просто предложили найти по опубликованному использованному названию.
    прмер пожалуйста, на котором я в "рейтинг упрямости" заработал хоть один бал?
     
  17. Sol_Ksacap

    Sol_Ksacap Миша

    Публикаций:
    0
    Регистрация:
    6 мар 2008
    Сообщения:
    623
    test555
    То есть, прямо говоря, ты создаёшь уже как минимум вторую тему, в которой – без стеснения – выпрашиваешь эксплоит нулевого дня для локальной эскалации? Это же курам на смех.
     
  18. newbie

    newbie New Member

    Публикаций:
    0
    Регистрация:
    2 дек 2008
    Сообщения:
    1.246
    ясен фиг что зеродей никто не даст