Здравствуйте, Аноним, Вы писали:
А>Как (если вообще можно) получить пароль текущего залогиненого пользователя на NTях ?
ДОлжно быть нельзя. Можно использовать контекст пользователя для проверки беопастности, а пароль получить нельзя.
Да пребудет с тобой Великий Джа
Re[2]: Получение пароля в NTях
От:
Аноним
Дата:
03.03.03 09:20
Оценка:
Здравствуйте, Ведмедь, Вы писали:
В>Здравствуйте, Аноним, Вы писали:
А>>Как (если вообще можно) получить пароль текущего залогиненого пользователя на NTях ?
В>ДОлжно быть нельзя. Можно использовать контекст пользователя для проверки беопастности, а пароль получить нельзя.
Здравствуйте, Ведмедь, Вы писали:
В>Здравствуйте, Аноним, Вы писали:
А>>Как (если вообще можно) получить пароль текущего залогиненого пользователя на NTях ?
В>ДОлжно быть нельзя. Можно использовать контекст пользователя для проверки беопастности, В>а пароль получить нельзя.
Вообще-то можно =), можно(знаю как) получить пароль текущего пользователя для NT4 & 2000, а с 2003 пока никак.
напиши на formcpooh@mail.ru.
Здравствуйте, Denis, Вы писали:
D>Здравствуйте, Ведмедь, Вы писали:
В>>Здравствуйте, Аноним, Вы писали:
А>>>Как (если вообще можно) получить пароль текущего залогиненого пользователя на NTях ?
В>>ДОлжно быть нельзя. Можно использовать контекст пользователя для проверки беопастности, В>а пароль получить нельзя.
D>Вообще-то можно =), можно(знаю как) получить пароль текущего пользователя для NT4 & 2000, а с 2003 пока никак. D>напиши на formcpooh@mail.ru.
D>Денис.
Что-то я не пойму ? — помоему — максиму что можно узнать это полученный хеш на пароль.
Здравствуйте, Denis, Вы писали:
D>Вообще-то можно =), можно(знаю как) получить пароль текущего пользователя для NT4 & 2000, а с 2003 пока никак. D>напиши на formcpooh@mail.ru.
Ты наверное имееш ввиду что-то наподобие клав. хука, подмены джины .... ???
Здравствуйте, Аноним, Вы писали:
А>Как (если вообще можно) получить пароль текущего залогиненого пользователя на NTях ?
Вроде как в NT4 пароль хранился в LSA Secrets (можно было выковырять из реестра HKLM\Security\Policy\Secrets).
Сейчас он как будто там же, но только зашифрован с помощью Syskey.
Здравствуйте, Murr, Вы писали:
M>Здравствуйте, Аноним, Вы писали:
А>>Как (если вообще можно) получить пароль текущего залогиненого пользователя на NTях ?
M>Вроде как в NT4 пароль хранился в LSA Secrets (можно было выковырять из реестра HKLM\Security\Policy\Secrets).
Это неверно M>Сейчас он как будто там же, но только зашифрован с помощью Syskey.
Ну и это тоже неверно
Опыт — это такая вещь, которая появляется сразу после того, как была нужна...
Здравствуйте, Murr, Вы писали:
M>Вроде как в NT4 пароль хранился в LSA Secrets
Вообще-то анализ дизассемблированного код SERVICES.EXE и LSASRV.DLL свидетельствует именно об этом (SERVICES при том, что я это смотрел в контексте сохранения логина/пароля для службы). Сохраняются оба друга именно как секреты. Но! только в том случае, если их туда явно кто-то пишет (в данном случае SCM). По умолчанию их там вроде как не было никогда.
Здравствуйте, vasketsov, Вы писали:
V>Не, умельцы выковыривали из ВАП Winlogon-а именно пароль, однако чаще это не работает, чем работает.
Привет, Сергей!
Я тебе отвечу — работает 100% на всех(которых я пробовал 2000) — куда тебе кинуть код? Опять же речь идёт только о залогиненном юзере и о пароле а не его хэше.
Здравствуйте, Denis, Вы писали:
D>Я тебе отвечу — работает 100% на всех(которых я пробовал 2000) — куда тебе кинуть код? Опять же речь идёт только о залогиненном юзере и о пароле а не его хэше.
Здравствуйте, Denis, Вы писали:
D>Здравствуйте, Dima2, Вы писали:
D>>Ты наверное имееш ввиду что-то наподобие клав. хука, подмены джины .... ???
D>Приветик! D>Нет, не так — но суть , что получить могу только залогиненного юзера.
D>Денис.
Тоесть Вы утверждаете — что после входа в систему — вы можете — четко сказать пароль пользователя?
Здравствуйте, vasketsov, Вы писали:
V>Вообще-то анализ дизассемблированного код SERVICES.EXE и LSASRV.DLL свидетельствует V>именно об этом (SERVICES при том, что я это смотрел в контексте сохранения V>логина/пароля для службы). Сохраняются оба друга именно как секреты. Но! только в том V>случае, если их туда явно кто-то пишет (в данном случае SCM). По умолчанию их там вроде V>как не было никогда.
Тут мне кажется не совсем верно про сервиса — у МС каждая(почти) служба хранит где захочет — самая большая дыврка — это Scheduled Tasks — вот если кто-то зашедулил под кем-то и ввёл туда пароль — то его вытащить сооовсем не сложно... мораль не шедульте таски на ненадёжных компах.
Всем привет!
Я за выходные приведу исходники в порядок и выложу сюда... сразу не выкладывал — думал что это как-то аморально...(начнут все таскать пароли друг у друга...)
Хотя, всё таки если кто-то считает что это не правильно -в свободный доступ класть — пусть скажет...