[tutorial] jak ominąć Beniamina

Jutolobu

Nowicjusz
Dołączył
29 Listopad 2005
Posty
1 260
Punkty reakcji
0
Wiek
34
Miasto
Wałbrzych
jako ze nie moge zalozyc tego tematu w dziale tutoriale to zakladam go tu, i prosze aby moderator go przeniusl


a wiec:

jak ominac beniamina?

1.Jak wykraść plik z hasłem?

Plik, który zawiera hasła to users.dat znajduje się w katalogu Opiekun/Db/.
Wykradnięcie tego pliku zależy od ograniczeń naszego peceta w szkole. Plik można skopiować na parę sposobów z cmd używając odpowiednich komend

Kod:
copy C:\Program Files\Opiekun\Db\users.dat C:\Documents and Settings\{Nazwa usera}\Pulpit


2. Mamy plik, co zrobić dalej?

No to brawo ze zdobyłeś plik było to najtrudniejsze zadanie, teraz pójdzie gładko.
Teraz musisz ów plik otworzyć w dowolnym edytorze hexadecymentalnym, możemy użyć do tego darmowy program taki jak PSPad.
Gdy już mamy program wystarczy otworzyć w nim nasz plik users.dat ale najpierw wejdź w Ustawienia > Ustawienia programu > Wybieramy Edytor Hex wartość Bajtów na kolumnę ustaw na 1 naciśnij OK.

Twoim oczom ukaże się zawartość tego pliku zapisana w postaci szesnastkowej.
Gdzie to hasło?
Zaczyna się ono po prawej stronie od czerwonego zaznaczenia na screenie jest to ładnie pokazane:

http://img248.imageshack.us/my.php?image=jtz15bhgj7.jpg


na drugim screenie pokazany jest ten plik w innym edytorze:

http://img248.imageshack.us/my.php?image=jtz22rsyy8.jpg

Chyba ten drugi obrazek lepiej pomoże Ci w rozszyforwaniu hasła, więc, dalej będę opierał się właśnie na nim. Z tego, co widzimy, (czyli zaznaczonych na czerwono bajtów) możesz wywnioskować, że hasło ma zapewne 6 znaków. Jednak w rzeczywistości ma o jeden znak mniej, bowiem pierwszy bajt, (czyli "C2") zawiera informacje o ilości znaków hasła, które w przypadku PSPada i innych edytorów heksadecymentalnych są bardzo istotne, ponieważ możemy dzięki nim zobaczyć gdzie hasło się kończy. Więcej o informacjach zawartych w "pierwszym bajcie" znajdziesz w pytaniu "Skąd znać długość hasła?". Po odkreśleniu ilości znaków w haśle zabierzmy się do tego, o co Ci od samego początku chodziło, czyli "deszyfracji". Wiesz, że ma ono 5 znaków (w Twoich "przypadkach" będzie zapewne ona inna). Bier, więc się za rozkodowywanie 5 kolejnych bajtów następujących po tym o wartości "C2".


3.Skond wziąć długość hasła?

Wartość "pierwszego bajtu" = Ilość znaków w haśle.

C2 = 5
C1 = 6
C0 = 7
CF = 8
CE = 9
CD = 10
CC = 11
CB = 12
CA = 13
C9 = 13
C8 = 15


4. Jak to rozkodować?

Masz do tego specjalny klucz, który masz nizej. Tu ważna uwaga: OBEJMUJE ON HASŁA O DŁUGOŚCI MAKSYMALNIE 15 ZNAKÓW. Jeśli hasło będzie dłuższe zdobędziemy "tylko" lub "aż" 15 znaków. Klucz ma według autora wystarczającą długość (raczej nie powineneś spotkać się z dłuższym hasłem do tego programu). Aplikacja przyporządkowuje literze, cyfrze lub znakowi odpowiednią wartość szesnastkową, zależną od pozycji tego znaku w haśle. Dlatego też "a" będąc pierwszym znakiem ma wartość C5, ale już jako drugi znak E4. Postępujmy następująco: pierwszy bajt Twojego hasła porównaj z wartościami zawartymi w pierwszej kolumnie tabeli, gdy napotkasz taki sam, sprawdź, do jakiego należy znaku (z lewej strony tabeli) i już masz pierwszą literę hasła. W tym wypadku jest to "a". Postępując dalej zgodnie z tą regułą (drugi bajt hasła porównaj z tymi z drugiej kolumny tabeli, trzeci bajt z tymi z trzeciej kolumny...) szybko odnajdziesz szukane przez siebie hasło i będziesz mógłi się cieszyć SWOBODĄ SURFOWANIA PO INTERNECIE !


5. Inne ciekawe sprawy związane z opiekunem

a). Program nie uwzględnia wielkości liter w haśle!!! Dlatego też w kluczu nie znajdziesz dużych i małych liter. Nieważne czy ktoś w haśle wpisze "A" czy "a" jego wartość w pliku users.dat będzie taka sama.
b). Gdy wyłączysz procesy opiekuna program odłączy internet.
c). Możesz spróbować unieruchomić program przy starcie usuwając plik
C:WINDOWS\system32\opsrv.exe, ale nie gwarantuje, że to zadziała więc koniecznie zrób na wszelki wypadek kopie tego pliku.
d). Jeżeli sam ściągniesz program Opiekun ucznia, możesz wpaść na to, aby ustawić na nim hasło np. "aaaaa", a następnie podmienić plik users.dat na docelowym komputerze na ten (waszej produkcji). I tu spotka Cię zawód! Każdy plik users.dat ma swój numer ID (zależny od "jakiegoś" numeru seryjnego wersji) zapisany w jego treści, który zostaje sprawdzany przy każdym uruchomieniu programu. Jeśli się on nie zgadza to wyskakuje błąd.


6. Drugi sposób łamania hasła

Ściągasz na lekcji debugger (np. OllyDbg), odpalasz OllyDbg, klikasz file -> attach, wybierasz proces opiekuna, lub uruchamiasz Opiekun.exe pod kontrola debuggera, ctrl+g jesteś w procedurze, wpisujesz dowolne hasło, zaznaczasz w debuggerze ową linijkę 006B382C, klikasz F2 (breakpoint) i klikasz OK w programie. Tracujesz F8, aż do linijek zaznaczonych przeze mnie na kolorowo, kiedy będziesz na czerwonej zobaczysz w oknie danych cos takiego:

Kod:
Stack SS:[0012F450]=00EB00DC, (ASCII "admin123") EAX=0012F450


czyli prawidłowe hasło, gdy będziesz na żółtej, zobaczysz:

Kod:
Stack SS:[0012F44C]=00EB00F4, (ASCII "haslo123") EDX=0012F3D0



czyli twoje hasło, natomiast w linii zielonej następuje decydujący skok czy hasło jest dobre czy nie, oraz zapis bajtu w pamięci jako flagi do późniejszego użytku czy jesteś jednak tym adminem czy nie

Kod:
006B3876 |. C783 4C020000 >MOV DWORD PTR DS:[EBX+24C],1



Owy proces:

006B382C /. 55 PUSH EBP
006B382D |. 8BEC MOV EBP,ESP
006B382F |. 33C9 XOR ECX,ECX
006B3831 |. 51 PUSH ECX
006B3832 |. 51 PUSH ECX
006B3833 |. 51 PUSH ECX
006B3834 |. 51 PUSH ECX
006B3835 |. 51 PUSH ECX
006B3836 |. 53 PUSH EBX
006B3837 |. 8BD8 MOV EBX,EAX
006B3839 |. 33C0 XOR EAX,EAX
006B383B |. 55 PUSH EBP
006B383C |. 68 56396B00 PUSH Opiekun.006B3956
006B3841 |. 64:FF30 PUSH DWORD PTR FS:[EAX]
006B3844 |. 64:8920 MOV DWORD PTR FS:[EAX],ESP
006B3847 |. 8D55 FC LEA EDX,DWORD PTR SS:[EBP-4]
006B384A |. 8B83 4C030000 MOV EAX,DWORD PTR DS:[EBX+34C]
006B3850 |. E8 F323E5FF CALL Opiekun.00505C48
006B3855 |. 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4]
006B3858 |. 50 PUSH EAX
006B3859 |. 8D55 F8 LEA EDX,DWORD PTR SS:[EBP-8]
006B385C |. 8B83 34030000 MOV EAX,DWORD PTR DS:[EBX+334]
006B3862 |. E8 25D5DEFF CALL Opiekun.004A0D8C
006B3867 |. 8B55 F8 MOV EDX,DWORD PTR SS:[EBP-8]
006B386A |. 8BC3 MOV EAX,EBX
006B386C |. 59 POP ECX
006B386D |. E8 56FFFFFF CALL Opiekun.006B37C8
006B3872 |. 84C0 TEST AL,AL
006B3874 |. 74 0F JE SHORT Opiekun.006B3885
006B3876 |. C783 4C020000 >MOV DWORD PTR DS:[EBX+24C],1
006B3880 |. E9 9B000000 JMP Opiekun.006B3920
006B3885 |> 8D55 F4 LEA EDX,DWORD PTR SS:[EBP-C]
006B3888 |. 8B83 4C030000 MOV EAX,DWORD PTR DS:[EBX+34C]
006B388E |. E8 3524E5FF CALL Opiekun.00505CC8
006B3893 |. 837D F4 00 CMP DWORD PTR SS:[EBP-C],0
006B3897 |. 74 5E JE SHORT Opiekun.006B38F7
006B3899 |. 8D55 F0 LEA EDX,DWORD PTR SS:[EBP-10]
006B389C |. 8B83 34030000 MOV EAX,DWORD PTR DS:[EBX+334]

Podpowiem tylko, że zamiast wyciągać hasło z pamięci można napisać prościutki program używający funkcji WriteProcessMemory, zapisać 2x90h (nop) pod adresem 006B3874 i program chwyci każde hasło.

7. Trzeci sposób na łamanie hasła

1. Wyszukaj na kompie pliki z rozszerzeniem *sam (tam są zakodowane hasła).
2. Kopiujecie na dyskietkę
3. W chacie rozkodowujecie programem LOphtCrack i już macie konto admina w szkole


8.Tablica Hexów

tablica hexow sluby to rozpoznania kodu litery znajdujacej sie w liczbie x kolejnej

znajdziecie ja tutaj
 
Do góry