Войти

Показать полную графическую версию : Может ли вредоносная программа расшифровать пароль администратора?


silalex
10-06-2013, 23:31
Или хотя бы пользователя, если запустится из-под учётной записи "пользователя" ( не администратора)?

Rezor666
11-06-2013, 11:34
Вредноносной программе этого не надо.
Достаточно запуститься в ядре или с правами SYSTEM.

WindowsNT
11-06-2013, 17:11
Вообще не вопрос, если пароль сохранён в легко вскрываемом виде (например, LM) либо быстро подбирается по словарю, а политика Account Lockout для администратора не включена (а включить её для администратора - особая магия).

silalex
11-06-2013, 20:25
Достаточно запуститься в ядре или с правами SYSTEM. »
Для этого она должна "знать" пароль админа?если пароль сохранён в легко вскрываемом виде (например, LM »
Как это определить? ОС - Windows XP.
а политика Account Lockout для администратора не включена »
Тот же вопрос.

Rezor666
11-06-2013, 20:28
Для этого она должна "знать" пароль админа? »
Нет.
Есть уязвимости которым наплевать на права администратора/пользователя.

silalex
11-06-2013, 23:00
И что, эти уязвимости не лечатся пакетами обновлений?

CyberDaemon
11-06-2013, 23:07
Есть уязвимости »
Есть вагон уязвимостей. Особенно на необновляющейся винде. Так что поднять привилегии до администратора задача не самая сложная, а дальше - кейлоггер и шпион. И даже ломать ничего не надо - сам все пароли введешь. А, может, и участником ботнета станешь.
Как это определить? ОС - Windows XP. »
Скомпрометированную систему уничтожают и переустанавливают с полным форматированием носителей. И меняют все пароли.

Rezor666
11-06-2013, 23:15
И что, эти уязвимости не лечатся пакетами обновлений? »
Лечатся, но не моментально.
К тому моменту еще 20 новых будет.

WindowsNT
11-06-2013, 23:37
Как это определить? ОС - Windows XP. »
По умолчанию ХП не только хранит пароль в LM (время взлома - несколько минут), но и пересылает по сети в LM. Тоже несколько минут. Параметры эти выставляются в Group Policy. Если вы ничего не настраивали, то вот.

Локаут Администратора включается командой passprop. Если вы её где-то найдёте, конечно же .)

silalex
12-06-2013, 09:57
Локаут Администратора »
Что это такое?

Скомпрометированную систему »
Как определить, что она скомпроментирована?

WindowsNT
12-06-2013, 10:40
Существует политика Account Lockout, блокирующая учётные записи при обнаружении нескольких попыток залогониться с неправильным паролем. Эта политика не распространяется на встроенного Администратора (самую вкусную учётную запись), можете проверить.

silalex
12-06-2013, 15:56
По умолчанию ХП не только хранит пароль в LM (время взлома - несколько минут), но и пересылает по сети в LM. Тоже несколько минут. Параметры эти выставляются в Group Policy. Если вы ничего не настраивали, то вот. »
политика Account Lockout, блокирующая учётные записи при обнаружении нескольких попыток залогониться с неправильным паролем. Эта политика не распространяется на встроенного Администратора (самую вкусную учётную запись), можете проверить. »
А как с безопасностью у "Висты"?

Rezor666
12-06-2013, 18:47
silalex, Да почти у всех ОС с безопасностью никак.
Если хотите защиту то ставьте Gentoo или Arch или BSD.




© OSzone.net 2001-2012