Archiwum
czyli czego się możecie ode mnie nauczyć
 Oceń wpis
   
_-¯ Witam. W dniu dzisiejszy chciałbym rozpocząć cykl wpisów dotyczących sposobów chakierowania systemu Microsoft Windows. Dzisiaj część pierwsza, dotycząca ataku typu Local Reinstall - ataku prostego do przeprowadzenia, a jednocześnie pozwalającego na przejęcie pełnej kontroli nad atakowaną maszyną.

_-¯ Atak 'Local Reinstall' znany jest również pod nazwą LoPEs BUC czyli Local Priviledge Escalation By Using Windows CD. Po raz pierwszy technika ta została użyta przez Carlosa Lopes Buca, który użył jej do włamania na komputer ścigającego go agenta Emilio de la Peña.

_-¯ Przed przystąpieniem do próby przejęcia kontroli nad upatrzoną maszyną należy zaopatrzyć się w Microsoft Windows Installation CD oraz zapewnić sobie łatwy dostęp lokalny do zasobów hardware'owych celu. Atak jest prosty, ale czasochłonny - na słabych komputerach może trwać nawet godzinę!
Gdy mamy już wszystko przygotowane, przystępujemy do dzieła:
  1. Należy pozbyć się wszystkich lokalnych użytkowników systemu. W przypadku gdy przejmowaną maszyną jest np. komputer siostry - czekamy aż wyjdzie do chłopaka, do kina czy z koleżankami. W przypadku komputera ojca - czekamy aż wyjdzie do pracy etc. Uwaga! głupim sposobem jest np. wywoływanie alarmu pożarowego. Użytkownicy co prawda sobie pójdą, ale zaraz wparują strażacy.
  2. Należy zrestartować komputer parę razy, by system operacyjny nadpisał wcześniejsze logi dostępowe.
  3. Po kilkukrotnym restarcie można zbootować wcześniej przygotowaną Microsoft Windows Installation CD. I tu kolejna uwaga - pamiętać należy by nowo instalowana wersja Windows znacząco nie odbiegała od wersji która już znajduje się na maszynie. Różnicy międzi Windows XP Pro a Home Edition zwykły użytkownik nie zauważy, ale pomiędzy Windows 2003 SBS a Windows 95 być może już tak.
  4. Jako metodę instalacji należy wybrać wymazanie wszystkich danych z aktualnego dysku - uchroni to nas przed ewentualnymi pułapkami, zastawionymi przez przezornych użytkowników, a także pozwoli zatrzeć ślady.
  5. Do aktywacji nowej kopii systemu najlepiej użyć klucza z własnego komputera, tak by systemy detekcji nie zauważyły nowej instalacji (najnowsze programy tego typu być może zamonitują o nowej instancji instalacji, starsze w ogóle się nie zorientują).
  6. Po zakończeniu procesu instalacji system jest nasz!

_-¯ Jak widać technika 'Local Reinstall' jest prosta, a jednocześnie wysoce skuteczna. Polecam ją początkującym chakierom, jak również zachęcam do dzielenia się własnymi pomysłami oraz opisami udanych włamów.

Liczba wczorajszych odwiedzin bloga: 9750
 
 

Komentarze

2007-01-12 01:57:17 | 81.168.158.* | zdeneksmetana
Re: Windows: wektory ataku, cz. I [4]
Ale na to chyba wpasc moze kazdy.

Rownie dobrze mozna wypiac dysk z danej maszyny podlaczyc go do swojej i mamy
wjazd do wszystkiego na Windowsie :) skomentuj
2007-01-12 07:57:31 | 83.24.51.* | Cracker
Przepinanie dysków to atak typu LHR, czyli Local Hardware Relocation, i jest
ciężki do przeprowadzenia np. w przypadku laptopów. skomentuj
2007-01-12 10:22:26 | *.*.*.* | olgierd
Ja bym się zastanowił nad fenomenem tego bloga.
Mnóstwo ciekawych informacji, pożytecznych w każdym aspekcie życia.
Uważam jednak, że poradnik o chakówkowaniu Windowsa nie jest dla każdego, Pańskie
porady są najeżone profesjonalną technologią, a przez to nieczytelne dla
większości czytelników tego popularnego bloga.

Proszę o więcej informacji będących odpowiedziami na codzienne bolączki życia:
jak schakierzyć kuchenkę mikrofalową (ew. gazową - w wersji dla oldskulowców),
jak przerobić zmywarkę do naczyń na myjnię samochodową, itd. skomentuj
2007-01-12 21:31:58 | 83.24.51.* | Colorado
Rzeczywiście blog jest fenomenalny, ale czy warto pisać o kuchenkach, keidy jest
tyle lepszych tematów? Telefony komórkowe, bankomaty, odtwarzacze z DRM...
Ja poproszę o wpis dotyczący włamań typu DOS na system DOS skomentuj
2007-01-12 21:36:23 | *.*.*.* | chakier
Dziękuję za życzliwość. Tak, posiadam ogromną, profesjonalną wiedzę w wielu
dziedzinach, czego ukrywanie byłoby fałszywą skromnością. Być może zgodnie z
Pańskimi sugestiami niedługo na blogu pojawią się opisy wspomnianych ataków na
sprzęt AGD. skomentuj
 

Sponsorzy
 
 




Najnowsze komentarze
 
2011-07-13 08:24
zatroskana do wpisu:
Jak się włamać na konto pocztowe
Witam, Proszę o informację czy można odzyskać wiadomości usunięte z poczty onet., wiadomości[...]
 
2011-07-11 11:33
Pierre do Le Perra do wpisu:
chacked
kurde a to lobuzy :D zdjecie z naszej klasy zajumali :D
 
2011-07-06 23:49
mojo_ do wpisu:
chacked
no i teraz wiemy jak wyglądasz, już si ęnigdzie nie ukryjesz!
 
2011-07-04 16:15
olgierd do wpisu:
chacked
bajer ;-)
 
2011-07-04 13:42
nerd_Chija do wpisu:
chacked
Już miałam wygrzebać kopię zapasową Chakiera z szafy a tu taki numer. Takiego dobrego chaka to[...]
 
2011-07-04 12:27
trochej do wpisu:
Wehikuł
Ale zioooom. Fakt, że język polski nie jest "bezgramatyczny", ale piękno języka również polega[...]
 
2011-07-04 12:10
asdffdsa do wpisu:
chacked
heh, przynajmniej ci statystyki podskoczyly
 
2011-07-04 01:00
el toro do wpisu:
chacked
ha.
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl