Podatność Serious Sam, czyli wpadka Microsoftu z uprawnieniami do pliku SAM

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19143
Reakcje/Polubienia
55674
Tak sobie przypomniałem, jak kiedyś wyciągałem hashe z pliku SAM w bibliotece. Potem szło to na rainbowtables i hasełko w niedługim czasie było znane. Jak widzę, podatność ta jest nadal aktywna. Wystarczy tylko pendrive z linuxem.

Przykład z Windows 10

073a479869d0369ae.jpg

Oczywiście, zablokowanie bootowania z pendraka utrudni takie działanie (utrudni, bo fachowcy i tak potrafią to obejść), ale mogę się założyć, że w 90% maszyn takie coś przejdzie.
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19143
Reakcje/Polubienia
55674
Tak sobie przypomniałem, jak kiedyś wyciągałem hashe z pliku SAM w bibliotece. Potem szło to na rainbowtables i hasełko w niedługim czasie było znane. Jak widzę, podatność ta jest nadal aktywna. Wystarczy tylko pendrive z linuxem.
A tutaj takie działanie w praktyce ;)

Łamanie hashy haseł w systemach Windows - Team Hachcat stanął do boju i złamał wszystkie hasła
Z załączonego do opisu zrzutu ekranu wynika, że była to jakaś dystrybucja Linuxa, do której zamontowano dysk z systemem Windows. Następnie skopiowano pliki: SAM, SECURITY, SYSTEM i NTDS.dit, po czym skryptem
Zaloguj lub Zarejestruj się aby zobaczyć!
wyodrębniono hashe lokalne i domenowe.
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry