Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Czego nie wiecie o Windows ;)

Czy zdarzyła wam się sytuacja taka, że naprawiacie komuś kompa, a po jakimś czasie gostek znowu przynosi, mówi zepsuł się i idzie, licząc na to, że go naprawicie? Ok, nie ma sprawy - jutro będzie gotów... A hasło do administratora? Gościu już zamknął drzwi i tyle go widzieli... Może chcecie kogoś poszpiegować, popatrzyć, co zapisał, gdzie bywał? Ej, nieładnie ;) Ok. Do dzieła...

Mamy przed sobą windowsa 7. Tymczasowo znamy hasło do admina - to niezbędny warunek do spełnienia, aby wykonać nasz trick. Załóżmy, że przygotowujemy klientowi maszynę do pracy i chwilowo mamy takie poświadczenia. W pasku szybkiego uruchamiania wpisujemy cmd, a następnie u góry menu klikamy prawym na ikonkę cmd i uruchamiamy jako admin. Wpisujemy hasło admina, które jeszcze jest nam znane. Co robimy? Prosta sprawa. Zamieniamy pliczkowi magnify.exe, znajdującego się w folderze \windows\system32 nazwę na byle_co.exe komendą:

rename c:\windows\system32\magnify.exe c:\windows\system32\byle_co.exe

potem na miejsce magnifiera kopiujemy pliczek cmd ;)

copy c:\windows\system32\cmd.exe c:\windows\system32\magnify.exe

Dobra robota. Klient dostaje kompa, zmienia hasło admina i myśli, że wszystko jest ok. Ponoć myślenie nie boli, niech więc żyje w nieświadomości swej. Klient śpi, a jego komp jest wyłączony. Załączamy kompa, po chwili ukazuje się nam ekran logowania. Nie tracimy czasu na łamanie hasła i wymyślanie dat. Użyjmy naszego podstawionego magnifiera z poziomu ekranu logowania (bodajże ułatwienia w lewym dolnym rogu - o ile mnie pamięć nie myli, bo piszę z ubuntu). Zdziwieni? Mamy dostęp do wszystkiego, czego dusza zapragnie. Mało tego, klient patrząc w logi prawdopodobnie do niczego nie dojdzie, kto mu grzebał i po co, ponieważ w logach będzie ujęte, że grzebał przy tym... ;) system - przecież nikt się nie zalogował... Podmieniony pliczek magnify.exe, na dodatek, nie będzie wykrywany przez oprogramowanie antywirusowe, bo wszelakie sumy kontrolne, certyfikaty i czego sobie tam jeszcze microsoft życzy, jest spełnione - nie użyliśmy żadnej obcej aplikacji, użyliśmy aplikacji systemowej, więc według antywirów system jest czysty...

Oczywiście, proszę o rozwagę, bo możemy takim działaniem napytać sobie biedy, jak nasze niegodziwe postępowanie wyjdzie na jaw. Więc proponuję się ograniczyć jedynie do testów i potraktować tę wiedzę bardziej jako ciekawostkę, niż jako poradnik do przejęcia kontroli nad cudzym sprzętem. Pozdrawiam i owocnych testów. 

Komentarze

0 nowych
szpon5   9 #1 02.08.2010 00:34

Linux górą :)
Ale jak skopiujesz pliczek cmd.exe do Windows\System32 skoro on już się tam znajduje. Napisałeś, że na miejsce magnify.exe, ale tego nie rozumiem. Przecież i tak dajesz go do System32, więc będziesz musiał go zastąpić?
Aha i jak skopiujesz na miejsce magnify.exe skoro on już ma inną nazwę "byle_co" :P?

januszek   19 #2 02.08.2010 08:39

Niezłe ;) Ciekawe czy w to miejsce można "podpiąć" uruchamianie wirtualnego Ubuntu na maszynie wirtualnej? ;P

borzole   4 #3 02.08.2010 08:42

Bardzo dobrze, że przepuszcza. Może to podniesie poziom świadomości niektórych entuzjastów Windowsa i zmusi do myślenia o bezpieczeństwie, gdy będą wybierać system do jakiś ważniejszych celów niż dom.
Wpis jest nie szkodliwy, bo "napastnik" musiałby mieć fizyczny dostęp do kompa.

ps.
@autor
Jesteś spalony z takim wyznaniem. Tylko głupek chwali się tym co przeskrobał.

command-dos   18 #4 02.08.2010 08:44

@margo.net - to działa w obie strony - jak o tym wiesz, to się odpowiednio zabezpieczysz, nieprawdaż? Podobnie jest z open-source... Niech ludzie mają świadomość, co serwisant może zrobić z ich systemem.

@szpon - najpierw zmieniamy nazwę magnify.exe na cośtam, więc z folderu znika nam pliczek magnify.exe. Zamiast magnify.exe kopiujemy cmd.exe, czyli pod pliczkiem magnify.exe mamy konsolę. W konsekwencji mamy w tym katalogu konsolę zarówno pod pliczkiem magnify.exe, jak i cmd.exe ;)

Saracen   7 #5 02.08.2010 08:47

Może nie wszyscy zauważyli: trzeba mieć dostęp do konta z uprawnieniami administrator, żeby móc to wykonać.
Mając pełne prawa do systemu, żaden nie jest bezpieczny.

Soren   8 #6 02.08.2010 08:53

"Klient śpi, a jego komp jest wyłączony. Załączamy kompa, po chwili ukazuje się nam ekran logowania."
Śpisz z klientem?

command-dos   18 #7 02.08.2010 08:55

@borzole - nic nie przeskrobałem... Mam pewne zasady, a swoją wiedzę wykorzystuję w sposób taki, aby nikomu nie zaszkodzić. Mam nadzieję, że dzięki temu wpisowi kilka poważnych osób zostanie uświadomionych i zabezpieczą się w odpowiedni sposób, bo to co oferuje microsoft w swoich systemach na "dzień dobry", pozostawia sporo do życzenia... Jak ktoś skuma o co chodzi, to będzie wiedział, że nie tylko z magnifierem można zrobić tą sztuczkę. Należałoby wyłączyć dla bezpieczeństwa wszelakie ułatwienia podczas logowania - moim zdaniem, tak powinien być dostarczany ten system, a użytkownik sam powinien sobie włączyć te opcje na własną odpowiedzialność. Problem w tym, że microsoft balansuje na granicy łatwości użytkowania z bezpieczeństwem, a ta granica jest dosyć cienka, jak widać zresztą...

command-dos   18 #8 02.08.2010 08:57

@Plichu - czasem ;)

  #9 02.08.2010 09:53

>Podmieniony pliczek magnify.exe, na dodatek, nie będzie wykrywany przez oprogramowanie antywirusowe, bo wszelakie sumy kontrolne, certyfikaty i czego sobie tam jeszcze microsoft życzy, jest spełnione - nie użyliśmy żadnej obcej aplikacji, użyliśmy aplikacji systemowej, więc według antywirów system jest czysty.

Windows (bodajże od wersji 2000) ma narzędzie do sprawdzania oryginalności plików wchodzących w skład systemu.

http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/s...

Mając fizyczny dostęp do komputera można skorzystać z 1001 bardziej efektywnych sposobów na dostęp do danych użytkownika.

Xelosu   4 #10 02.08.2010 11:26

Jak dla mnie tekst bardziej propagandowy ewentualnie z dziedziny lamerskiej.

Wychodząc z założenia, że mamy dostęp do hasła administratora i na dodatek fizyczny kontakt z maszyną, możemy zrobić wszystko na co nam nasza wiedza i wyobraźnia pozwoli bez względu na to jaki będzie na niej system.

command-dos   18 #11 02.08.2010 11:45

@Xelosu - jasne, na adminie można zrobić wszystko - każdy to wie. Ale w tak prosty sposób (mniej jak minuta) przygotować kompa, do tego żeby zawsze mieć do niego dostęp na full prawach, bez żadnych dodatkowych narzędzi? Najfajniejsze jest w tym wszystkim to, co później pokazują logi - to już chyba ciekawostka. Przynajmniej mnie to zainteresowało, myślałem, że innych też może..

  #12 02.08.2010 11:49

Razej ciekawostka, niż przestroga. Cóż w tym niezwykłego ,że tak się da?
Mając roota na linuksie nie zrobisz kuku klientowi?

scandal32   4 #13 02.08.2010 12:53

Można zawsze uruchomnić kompa z CD Ubuntu Live ... pelen dostęp i ani śladu w logach :)

Xelosu   4 #14 02.08.2010 13:14

@command-dos
Gdyby umożliwiało to potem zdalne przejęcie kontroli, to rzeczywiście byłoby warte uwagi.
Natomiast stworzenie drugiego konta admina, ukrycie jego obecności i umożliwienie mu na zdalne sterowanie komputerem też nie jest specjalnie pracochłonne, a logi nie są problemem jak masz prawa administratora.

command-dos   18 #15 02.08.2010 14:09

@scandal32 - oczywiście, o ile ktoś nie korzysta z windowsa zapisanym na vhd - wtedy zobaczysz tylko pliczek vhd i pliczki do bootowania...

@Xelosu - nie chciałbym tu umniejszać Twoich racji, ale przyznasz, że założenie konta, potem ukrycie go poprzez gpedit.msc, to trochę więcej grzebania, jak wklepanie 2 komend w konsoli... Co mnie zadziwiło w tym rozwiązaniu, to prostota...

Maxi_S   4 #16 02.08.2010 15:21

Konsola odzyskiwania... hasła :D

szpon5   9 #17 02.08.2010 16:26

@command-dos:
"Zamiast magnify.exe kopiujemy cmd.exe, czyli pod pliczkiem magnify.exe mamy konsolę. W konsekwencji mamy w tym katalogu konsolę zarówno pod pliczkiem magnify.exe, jak i cmd.exe ;)"

No bo jak mamy skopiować magnify.exe skoro on już ma nazwę byle co.
Ale nie rozumiem tego. Przecież zmieniliśmy nazwę magnify, to jakim cudem możemy mieć pod magnify.exe konsolę. Nie miałeś na myśli byle co.exe?
I o jaką dokładnie konsolkę ci chodzi. Wspominasz, że mamy ją pod magnify (ale jak?, czytaj wyżej) i pod plikiem cmd.exe. Jednak jak pod cmd.exe, czy to znaczy, że ta konsolka to nie jest właśnie ta z cmd.exe
To w katalogu będziemy mieć trzy pliki cmd.exe, no ja nie rozumiem, wybacz.

Przeczytałem naprawdę twój wpis ze 4 razy ze zrozumieniem, no ale nie kojarzę.

Przepraszam, że tak cię męczę tymi pytaniami.

Saracen   7 #18 02.08.2010 17:24

@szpon5
Nie mam co robić, więc spróbuję Ci wytłumaczyć:

Generalnie chodzi o to, by podmienić plik magnify.exe na plik cmd.exe* – czyli umieścić pod nazwą magnify.exe plik cmd.exe.
Aby to zrobić należy:
1) Zmienić nazwę pliku magnify.exe na cokolwiek, np. magnify.exe.bak (można go też usunąć, przenieść, ale tak łatwiej go przywrócić)
2) Skopiować plik cmd.exe i nazwać go magnify.exe (metoda kopiowania dowolna :)

Dzięki temu przy próbie uruchomienia Magnifier (magnify.exe) faktycznie zostanie uruchomiony plik cmd.exe.

*cmd.exe – konsola tekstowa, interpretator linii poleceń

  #19 02.08.2010 19:37

Chciałam to samo napisać co margo.net Raczej nie powinno się tutaj propagować takiej "wiedzy" nawet edukacyjnie, bo nigdy nie wiadomo gdy trafi się jakiś jeden co będzie chciał to wykorzystać do niecnych celów.

szpon5   9 #20 02.08.2010 19:40

Saracen, dziękuję bardzo za wyjaśnienie. Ja oczywiście tej metody nie wykorzystam w złych celach.

  #21 02.08.2010 20:21

1. Było jakieś dwa, a może nawet trzy lata temu na wszelkich wortalach o informatyce
2. To nie jest nic nadzwyczajnego i coś, czego Microsoft miałby się wstydzić - z każdym systemem można zrobić coś podobnego(no dobra, nie aż tak)
3. Nie potrzebujemy do tej czynności hasła administratora, nawet tymczasowo

  #22 02.08.2010 20:24

@Saracen | 02.08.2010 8:47 : Masz rację, ale nie potrzebujemy pełnych uprawnień. Wystarczy fizyczny dostęp do maszyny. Mając fizyczny dostęp do maszyny i system nie zabezpieczony szyfrowaniem każdy głupi może złamać. Dodam tylko, że jakby się uprzeć, to nawet można wymyślić sposób złamania systemu z szyfrowaniem głównej partycji, jeśli mamy fizyczny dostęp do maszyny, a klient się nie połapie(tylko, że jest to dosyć skomplikowane już). Jedyną obroną jest tutaj szyfrowanie całego twardego dysku i uruchamianie systemu z pamięci przenośnej.

  #23 02.08.2010 20:25

@command-dos | 02.08.2010 8:55 : Czy przypadkiem w rejestrze nie da się zmienić jakoś menadżera logowania? Jest to takie wolne skojarzenie - nie wiem, skąd mi się wzięło. W każdym razie, to możemy ustawić powitanie.

  #24 02.08.2010 20:26

Najlepiej jednak zmienić klientowi powłokę na naszą - to dopiero jest sztuczka.

  #25 02.08.2010 20:29

@command-dos | 02.08.2010 11:45 : Dobra. Twój sposób jest najlepszy. Ale mi zaimponowałeś. Ja bym skorzystał ze 100 kroć gorszego rozwiązania i utworzył sobie dodatkowe konto z prawami administratora, po czym je ukrył. Co jednak, jeśli osoba postanowi skorzystać z lupy podczas normalnej pracy?

AndrzejG   10 #26 02.08.2010 20:56

Ciekawy trik ale stara prawda głosi, że jeśli atakujący ma fizyczny dostęp do maszyny to najlepsze zabezpieczenia są na straconej pozycji. A co dopiero jak się dostaje hasło admina. Wszelkie zabezpieczenia antywłamaniowe koncentrują się na atakach z zewnątrz - przez sieć. "Linux górą" w komentarzu było co najmniej nie na miejscu. Tak dla uczciwości pytam się: co można zrobić z Linuksem kiedy się zna hasło root'a? - Wszystko, tak jak z każdym systemem.

A całe "szpiegowanie" można odstawić podczas serwisowania :P (co jest równie "uczciwe, jak w sposób podany we wpisie").

@szpon5: tylko winny się tłumaczy ;) Da się tą metodę w ogóle wykorzystać w dobrych celach? Chyba tylko w przypadku, w którym wiemy, że user to sierota boska i trzeba być przygotowanym na odzyskiwanie hasła po tygodniu od opuszczenia serwisu :) Mimo wszystko chciałem pochwalić twój entuzjazm w poznawaniu różnych takich trików. Lepiej wiedzieć czym może skutkować np. właśnie nieopatrzne podanie hasła admina.

  #27 02.08.2010 20:59

@Karolinah | 02.08.2010 19:37 : Publikowanie takiej wiedzy nie jest złe. Zawsze komuś może uratować skórę, kto np. oddał komputer do serwisu. Zrobienie czegoś takiego nie jest trudne i nawet osoba nie obeznana z komputerem może na coś takiego wpaść, a co dopiero serwisant.

roobal   15 #28 02.08.2010 21:18

@szpon5

Może łatwiej będzie Ci wyobrazić to sobie, gdybyś to samo robił w trybie graficznym, czyli pierwsze polecenie to nic innego jak:

1. Kliknięcie PPM na pliku magnify.exe z c:\windows\system32 i wybranie z menu kontekstowego opcję Zmień nazwę lub wciśniecie klawisza F2.

2. Zmiana nazwy.

Drugie polecenie to nic innego jak:

1. Kliknięcie PPM na pliku cmd.exe i wybranie z menu kontekstowego opcji Kopiuj.

2. Ponowne kliknięcie PPM i wybranie z menu opcji Wklej.

3. Kopia zapewne będzie nazywała się cmd (kopia).exe lub podobnie, więc klikasz na nią znowu PPM lub wciskasz F2 i zmieniasz nazwę na magnify.exe. Polecenie podane w konsoli od razu kopiuje pod nową nazwą i być może to Cię zmyliło.

Pozdrawiam!

PS. Kolejny przykład, w którym można się przekonać nad wygodą korzystania z powłoki tekstowej nad trybem graficznym ;)

flaszer   10 #29 02.08.2010 21:20

Jak już zostało wspomniane, mając fizyczny kontakt z maszyną można zrobić coś bardziej pożytecznego ;) Mimo wszystko dobry tekst.

skandyn   9 #30 02.08.2010 21:21

Podoba mi się ten hacking. Spanie z klientką jak najbardziej.
Pozdrawiam.

roobal   15 #31 02.08.2010 21:27

@Karolinah

Równie dobrze można by sprzedawcę noży kuchennych za sprzedawcę broni. Nigdy nie przewidzisz kto do czego użyje noża - czy do krojenia warzyw czy do morderstwa. Tak samo nigdy nie wiesz czy człowiek trenujący sztuki walki wykorzysta ją jako broń czy do samoobrony, więc teoretycznie takiej wiedzy też nie powinno się przekazywać.

Ktoś kto ma złe intencje i tak znajdzie takie informacje jak będzie chciał, jak nie tu to gdzie indziej. Jak jakiś serwisant będzie chciał zainstalować Ci szpiega to i tak to zrobi a jakiś dzieciak taką sztuczkę zrobi co najwyżej swojemu koledze z podstawówki, więc moim zdaniem szkodliwość wpisu niewielka.

Pozdrawiam!

command-dos   18 #32 02.08.2010 21:56

Opowiem Wam pewną historię. Mam znajomego, który swego czasu zatrzasnął sobie samochód odpalony na chodzie - miał zepsuty zamek w ten sposób, że jak trzasnął drzwiami, to dzyndzel spadał ;) kiedy skończył odśnieżać, okazało się, że nie może dostać się do auta. Zadzwonił po pomoc drogową, tam dostał numer do gościa, który wręcz z polotem otwiera wszelakie samochody. Przyjechał, kazał się odwrócić i po 20 sek. auto było otwarte :) Potem opowiedział mu taką historię: Miał stałego klienta, dosyć dzianego, ale niezbyt roztargnionego - wiecznie zatrzaskiwał kluczyki. Raz do niego zadzwonił, że jest bardzo daleko w trasie i... zamknął kluczyki w aucie. Ten mu na to: Mam dla pana niespodziankę. Niech pan sięgnie ręką pod prawe tylne nadkole, tam zaczepiłem zawiniątko. Gościu sięgnął, faktycznie było. W skrupulatnie zawiązanym woreczku, były dorobione kluczyki. Czy wyobrażacie sobie radość gościa? Można powiedzieć, jeździł autem teoretycznie dostępnym dla każdego, tylko kto na to mógł wpaść, że te kluczyki właśnie tam są - sam właściciel jeździł bez takiej świadomości.
Podobnie może być w przypadku takich schowanych tylnych drzwi w systemie ;) oczywiście nie na sprzęcie strategicznym z ważnymi danymi, bo utrata ważnych danych, lub ich kradzież poprzez włam, albo (co gorsze) przez zbagatelizowanie zabezpieczeń, to najgorsze, co informatykowi może się zdarzyć...

szpon5   9 #33 02.08.2010 23:09

roobal, ależ dzięki :)
A jak przywrócić ustawienia domyślne, w ten sposób?:
- przywracamy domyślną nazwę dla "magnify"
- usuwamy skopiowany plik cmd.exe ze zmienioną nazwą na magnify

command-dos   18 #34 03.08.2010 08:01

@margo.net - co widzisz złego w spaniu z klientem/ką? Jakieś sprośne skojarzenia? Może klientem jest moja żona, albo syn? Nie mogę się zdrzemnąć obok niej, czy niego? Chłopie, daj spokój, co za myślenie. Może nie uświadamiajmy młodym, co to seks, kiedy i w jakich okolicznościach się za to zabierać i co z tego może wyniknąć, zobaczmy co się stanie. A naganne jest takie myślenie, jak Twoje. Lepiej mówić i pokazywać możliwe zagrożenia, przez co może tylko i wyłącznie podnieść się świadomość. Ja mogę mieć tylko nadzieję, że ta wiedza (jak i każda inna), zostanie wykorzystana w sposób należyty. Owszem, troszkę przewrotnie to pokazałem, ale efekt jest ten sam: poziom wiedzy wzrasta. Czy Nobel słusznie postąpił, że wynalazł TNT, zapalnik, detonator?

GL1zdA   12 #35 03.08.2010 10:15

Mocno naciągane. Polecam wpis Raymonda Chena, sytuacja zupełnie inna, wnioski te same.

http://blogs.msdn.com/b/oldnewthing/archive/2010/05/11/10009450.aspx

command-dos   18 #36 03.08.2010 11:02

@margo.net - przepraszam za tego "chłopa" - nie zwróciłem uwagi - nick to nick, płci czasem nie idzie wyczaić. Twoje oskarżenia co do moich poczynań z cudzymi danymi są bezpodstawne. Zwyczajnie uzyskałem taką wiedzę i chciałem się nią podzielić - tyle w temacie.

szpon5   9 #37 03.08.2010 11:32

AndrzejG:
"tylko winny się tłumaczy"

Czyli jak np. w szkole jakichś dwóch chłopaków coś przeskrobie w miejscu którym będę blisko, nagle zjawi się nauczyciel a oni to zwalą na mnie to ja mam się nie tłumaczyć/bronić?

Albo złodziej napadł kogoś bezbronnego i policja zabrała również poszkodowanego do przesłuchania. To on ma się nie tłumaczyć, bo wtedy będzie winny hehe.

Maxi_S   4 #38 03.08.2010 14:06

No ten wpis rzeczywiście jest bardzo szkodliwy społecznie... praktycznie tak samo jak stara zabawa dzieci, kiedy słyszysz dzwonek do drzwi, otwierasz i nikogo nie ma...

Jak bardzo trzeba być bezmyślnym, aby oddać do przygodnego serwisu komputer z poufnymi danymi? Po powrocie z serwisu nie przeinstalować systemu? A przynajmniej nie przywrócić go z obrazu? O jakich poufnych danych mówimy w przypadku domowych komputerów - przepisie na kompot Babci Paoli? Kto miałby je wykraść? Syn, córka (gratulacje dla rodziców, którzy pozostawiają komputer i dziecko bez nadzoru)?

Uważam, że obrońcy prawości powinni pójść dalej i zakazać rozpowszechniania livecd - no przecież za ich pomocą mogę skopiować z dysku co chcę i ile chcę (nawet zrobić "lustro") - przecież mało kto szyfruje partycje.

Może i niepotrzebnie wpis ma sensacyjne zabarwienie, ale to nie szkoła by analizować "co autor miał na myśli". Wrzućcie na luz.

antiferno   7 #39 03.08.2010 16:28

dlatego sam naprawiam kompa

hnt   5 #40 03.08.2010 18:21

Moim zdaniem autor wpisu napisał przykład ze swojego życia wzięty, ale cóż, to tylko moje przypuszczenia, nasuwające się po przeczytaniu wpisu.
Jeżeli chodzi jednak o sam fakt ujawniania tego typu rzeczy to jest on jak najbardziej zdrowy. Tego typu historie zwiększają (a przynajmniej próbują) zwiększyć świadomość użytkowników w pewnych kwestiach (najczęściej bezpieczeństwa). TO jest bardzo zdrowe podejście.
Spotkaliście się zapewne z hasłem 'PoC', czyli 'Proof of Concept'. Jest to podany na tacy sposób eksploatowania luki bezpieczeństwa. Tylko, że dzięki temu IT Pros wiedzą przed czym należy się bronić. Drugą stroną tego medalu są tzw. 'script kiddies'.
Widzicie analogię?

Extraordinarykid   6 #41 03.08.2010 21:00

Nie rozumiem tylko po co kombinować coś takiego ?

Aby wykorzystać ten kawał w późniejszym czasie, należy być fizycznie przy komputerze.

Skoro właściciel Cię do niego dopuszcza, to możesz też go poprosić, aby załączył system, hmm ?

Chyba, że w tej opowieści zaginął gdzieś motyw z natarciem na cudzy dom i przechwyceniem komputera ;D

Tak czy siak, nie widzę niczego złego w publikowaniu takich informacji.
Można pisać, że linuks jest sweet, to można pisać i takie rzeczy.
Lepiej dzieciakowi pokazać, że Windows ma słabe strony, niż wpierdolić mu do głowy milion mitów na temat wyjątkowości, niezawodności i wyższości Linuksa nad Windowsem, a nawet nad samymi ludźmi.

Zrób wpis o kawałach z użyciem samorozpakowujących się archiwów SFX - tam się da nieźle ludzi powkręcać ;-)

Banan   10 #42 03.08.2010 22:16

Wiecie co po przeczytaniu tych komentarzy już nie wiem komu mam odpowiadać.

Powiem tylko jedno ktoś powiedział o młodzieży, a ktoś inny coś o podstawówce. Nie łatwo będzie się takiemu wyznać z tego tekstu. Poza tym sam z początku nie skapczyłem o co biega.

Ten tekst za dużo nie pomoże ale też za dużo nie wyrządzi szkody ponieważ nikt kto ma złe zamiary nie będzie szukać pomocy na vortalu o legalnym oprogramowaniu. Chyba, że się mylę.

roobal   15 #43 04.08.2010 00:06

@margo.net dobra noże nożami ale sama przyznasz, że przekazywanie wiedzy na temat sztuk walki również powinno być zabronione, bo przecież jedni mogą wykorzystać tę wiedzę do bijatyk, napadów a inni skorzystają z tej wiedzy do samoobrony, gdy ktoś ich zaatakuję. Ja osobiście też wolę wiedzieć o każdym możliwym błędzie mojego systemu abym wiedział jak się przed nim zabezpieczyć, osobiście rzadko korzystam z Windowsa ale wolę znać zagrożenie niż być tego nieświadomym.

Pozdrawiam!

PS. Przypomina mi to kłótnię Microsoftu z pracownikiem Google, który dał im kilka dni na wydanie poprawki po czym opublikował informację o błędzie ;)

  #44 04.08.2010 14:21

Szybciej bedzie odpalic hirens boota.

  #45 04.08.2010 14:37

"tylko winny się tłumaczy"

Raczej oskarżony.

  #46 04.08.2010 17:35

Po każdej takiej naprawie-inaczej:
z linii komend: sfc /scannow
albo
msinfo32.exe => Tools => File Signature Verification Tool

przemor25   14 #47 04.08.2010 17:44

To żadna sztuka wyrządzić komuś szkodę znając hasło do systemu. Znając hasło do Twojego linuksa z łatwością większość potrafiłaby usunąć go i zainstalować Windowsa :)

przemor25   14 #48 04.08.2010 17:46

I nie bardzo rozumiem jak na "vortalu o legalnym oprogramowaniu" mógł znaleźć się taki hackerski wpis.

Przykro mi stwierdzić, że ostatnio blog stacza się coraz bardziej w dół, mało ciekawych wpisów.

AndrzejG   10 #49 04.08.2010 21:35

@szpon5 Coś koło tego :D Takie życie (:

szpon5   9 #50 04.08.2010 23:28

AndrzejG, nie, właśnie należy się bronić jeśli zajdzie taka sytuacja. Oj, nie wiesz jak należy postępować :P

MaRa   8 #51 05.08.2010 15:21

Wiedza na tematy bezpieczeństwa NIE przyczynia się do jego pogorszenia, wręcz przeciwnie, polepszenia. Argument o "szkodliwości" tego wpisu jest bezpodstawny.

Teraz więcej osób będzie wiedzieć, na co zwracać uwagę. Właśnie dlatego utajnianie takich informacji jest niebezpieczne.
Bezpieczny komputer to taki, który nie zawiera żadnych znanych luk bezpieczeństwa, a nie taki, o którego lukach właściciel nie wie.

grzegorz   3 #52 07.08.2010 10:31

"więc według antywirów system jest czysty..."
Zmieni się rozmiar pliku i suma kontrolna...

siwy991   5 #53 08.08.2010 15:37

nie przejmuj się nimi command-dos:) dobrze że uświadamiasz ludziom potencjalne zagrożenia, to się chwali:) nie możesz jednak być odpowiedzialnym za to, jak kto wykorzysta tą informację. Zaznaczasz wszak że czynisz to w dobrej wierze:)

fffatman   9 #54 08.08.2010 17:25

margo.net:

"do roobal: "Równie dobrze można by sprzedawcę noży kuchennych za sprzedawcę broni. Nigdy nie przewidzisz kto do czego użyje noża - czy do krojenia warzyw czy do morderstwa." - to jest tania sofistyka, podajesz nierealny przykład,"

Nie według prawa amerykańskiego

"i jest to naganne." - Znajdzie na innym portalu, poza tym mało dojrzali nastolatkowie en masse nie są konsultantami IT mało rozgarniętych biuralistów aby porada miała dla nich inną użyteczność jak ciekawostka.

Konsultant IT ZAWSZE WCHODZI w posiadanie cudzych danych a ktokolwiek inny często.



@Extraordinarykid:
Bo to jest hack dla posiadających FIZYCZNY częsty kontakt z maszyną niezbyt rozgarniętego klienta a nie kawał. Niepozostawiający dużo śladów aby się kto nie czepiał... i tak sie bę dzie czepiał.
Naprawisz mi komputer?
Nie!
Dlaczego?
Bo ja ci go naprawię, ty zepsujesz i będziesz chodzić po całym mieście i opowiadać, jak ci go zepsułem. Odtąd, za każdym razem jak ci się zepsuje, będziesz opowiadać na mieście, jaki to dobry był komp zanim wpadł w moje ręce.
I jaka na to rada?
Zapłać. Kiedy płacicie, grzecznie przychodzicie co 2 m-ce do tego samego szpeca z tym samym i nie narzekacie.
Ps. niezbyt zrozumiałeś wpis blogowy i komenty, kiedy masz fizyczny dostęp do maszyny NIE MA ZNACZENIA czy to Win czy Unix.

  #55 08.08.2010 19:35

ja jak chcem zmienic nazwe mam odmowa dostepu

  #56 09.08.2010 18:09

I Margo.net i Roobal mają rację. Prawda zawsze leży pośrodku.

roobal   15 #57 09.08.2010 23:16

Tak naprawdę w tym wpisie i tak nie wszystko zostało opisane i wielu osobom ten trick się nie uda.

Pozdrawiam!

  #58 19.11.2013 21:10

W Windowsie 8 nie działa, nie ma nawet pod administratorem spod cmd. Magnify.exe ma odmowe dostępu - nie zmienisz nazwy/usuniesz ale skopiujesz już tak.