Opiekun - jak złamac hasło :)

Kornik52

Były Moderator
Dołączył
Sierpień 12, 2004
Posty
848
[center:6e001146e7] Jeżeli masz zamiar napisać do mnie żebym Ci złamał hasło - zapomnij.. nie mam na to czasu.. naucz się sam..[/center:6e001146e7]

Witajcie przedstawię wam tutaj sposób jak złamać hasło opiekuna jest to bardzo łatwy sposób i o ile mi wiadomo działa a wiec jeżeli masz problemy z tym programem w szkole to ten tutorial Ci pomoże. Są trzy sposoby na złamanie hasła które opisze poniżej.


1. Czym jest opiekun?

Zapewnia bezpieczeństwo uczniom korzystającym w szkole z Internetu oraz ułatwia pracę nauczycielom.

Program jest szeroko wykorzystywany w szkolnych pracowniach komputerowych oraz bibliotekach. Filtruje strony zawierające: pornografię, przemoc, propagujących faszyzm, satanizm, zachęcające do używania narkotyków. Ponadto program - zgodnie z ustawieniami nauczyciela - blokuje możliwość korzystania z czatów i komunikatorów oraz pobierania potencjalnie niebezpiecznych plików z Internetu.


2. Jak wykraść plik z hasłem?

Plik który zawiera hasła to users.dat znajduje sie w katalogu Opiekun/Db/.
Wykradnięcie tego pliku zależy od ograniczeń naszego peceta w szkole. Plik można skopiować na parę sposobów z cmd używając odpowiednich komend
Kod:
copy C:Program FilesOpiekunDbusers.dat C:Documents and Settings{Nazwa usera}Pulpit


3. Mamy plik co zrobić dalej?

No to brawo ze zdobyłeś plik było to najtrudniejsze zadanie, teraz pójdzie gładko.
<

Teraz musimy ów plik otworzyć w dowolnym edytorze hexadecymentalnym, możemy użyć do tego darmowy program taki jak PSPad znajdziemy go tutaj
Gdy juz mamy program wystarczy otworzyć w nim nasz plik users.dat ale najpierw wejść w Ustawienia > Ustawienia programu > Wybieramy Edytor Hex wartość Bajtów na kolumnie ustawiamy na 1 naciskamy na OK.
Naszym oczom ukaże się zawartość tego pliku zapisana w postaci szesnastkowej. Teraz nasuwa się kolejne pytanie. Gdzie to hasło? Zaczyna się ono po prawej stronie od czerwonego zaznaczenia na screenie jest to ładnie pokazane:
[center:6e001146e7]
[/center:6e001146e7]na drugim screenie pokazany jest ten plik w innym edytorze:
[center:6e001146e7] [/center:6e001146e7]
Chyba ten drugi obrazek lepiej pomoże nam w rozszyfrowaniu hasła więc dalej będę opierał sie właśnie na nim. Z tego co widzimy (czyli zaznaczonych na czerwono bajtów) możemy wywnioskować, że hasło ma zapewne 6 znaków. Jednak w rzeczywistości ma o jeden znak mniej, bowiem pierwszy bajt (czyli "C2") zawiera informacje o ilości znaków hasła, które w przypadku PSPada i innych edytorów heksadecymentalnych są bardzo istotne, ponieważ możemy dzięki nim zobaczyć gdzie hasło się kończy. Więcej o informacjach zawartych w "pierwszym bajcie" znajdziecie w pytaniu "Skąd znać długość hasła?". Po odkreśleniu ilości znaków w haśle zabierzmy się do tego o co nam od samego początku chodziło czyli "deszyfracji". Wiemy, że ma ono 5 znaków (w waszych "przypadkach" będzie zapewne ona inna). Bierzemy więc się za rozkodowywanie 5 kolejnych bajtów następujących po tym o wartości "C2".


5. Skąd znać długość hasła?

Wartość "pierwszego bajtu" = Ilość znaków w haśle.

C2 = 5
C1 = 6
C0 = 7
CF = 8
CE = 9
CD = 10
CC = 11
CB = 12
CA = 13
C9 = 13
C8 = 15


6. Jak to rozkodować? Mamy do tego specjalny klucz który przedstawiam tutaj, ale na wszelki wypadek opisze ten proces. Patrząc na klucz widzimy, że ma on formę tabeli. Tu ważna uwaga: OBEJMUJE ON HASŁA O DŁUGOŚCI MAKSYMALNIE 15 ZNAKÓW. Jeśli hasło będzie dłuższe zdobędziemy "tylko" lub "aż" 15 znaków. Klucz ma według autora wystarczającą długość (raczej nie powinniśmy spotkać sie z dłuższym hasłem do tego programu). Aplikacja przyporządkowuje literze, cyfrze lub znakowi odpowiednią wartość szesnastkową, zależną od pozycji tego znaku w haśle. Dlatego też "a" będąc pierwszym znakiem ma wartość C5, ale już jako drugi znak E4. Postępujmy więc następująco: pierwszy bajt naszego hasła porównujmy z wartościami zawartymi w pierwszej kolumnie tabeli, gdy napotkamy taki sam, sprawdzamy do jakiego należy znaku (z lewej strony tabeli) i już mamy pierwszą literę naszego hasła. W tym wypadku jest to "a". Postępując dalej zgodnie z tą regułą (drugi bajt hasła porównujemy z tymi z drugiej kolumny tabeli, trzeci bajt z tymi z trzeciej kolumny...) szybko odnajdziemy szukane przez nas hasło i będziemy mogli się cieszyć SWOBODĄ SURFOWANIA PO INTERNECIE


7. Inne ciekawe sprawy związane z opiekunem
a). Program nie uwzględnia wielkości liter w haśle!!! Dlatego też w kluczu nie znajdziecie dużych i małych liter. Nieważne czy ktoś w haśle wpisze "A" czy "a" jego wartość w pliku users.dat będzie taka sama.
<
.
Gdy wyłączycie procesy opiekuna program odłączy nam internet.
c). Można spróbować unieruchomić program przy starcie usuwając plik
C:WINDOWSsystem32opsrv.exe, ale nie gwarantuje, że to zadziała więc koniecznie zróbcie na wszelki wypadek kopie tego pliku.
d). Jeżeli sami ściągniecie program Opiekun ucznia,możecie wpaść na to aby ustawic na nim hasło np. "aaaaa", a następnie podmienić plik users.dat na docelowym komputerze na ten (waszej produkcji). I tu spotka was zawód! Każdy plik users.dat ma swój numer ID (zależny od "jakiegoś" numeru seryjnego werji) zapisany w jego tresci, który zostaje sprawdzany przy każdym uruchomieniu programu. Jeśli się on nie zgadza to wyskakuje błąd.


Drugi sposób na wykradniecie hasła
Plik znajduje sie w Sbs2005Users czyli znajduje sie na innym komputerze
plik nazywa się opiekun-inst-p1r1

Tresc tego pliku
Kod:
opiekunucznia-instalator.exe /silent /nocheckrunapp /ncrc /regcode=MENIS-OEM-P1R1 /fname=MENIS /lname=2005 /firm="PRACOWNIE INTERNETOWE DLA SZKŕť" /[email protected] /AdminPasswd=zaq1@#$
łatwo się domyślić o co chodzi hasło jest zapisane w linijce AdminPasswd=zaq1@#$

Żeby ten sposób zadziałał:

-Nauczyciel czy Admin musi korzystać ze standardowego hasła.
-Nauczyciel czy Admin musi musi nie skasować pliku instalacji i pliku poleceń.
-Nauczyciel czy Admin usunął instalacje, ale nie skasował pliku poleceń.


Trzeci sposób by lazarus
Ściągasz na lekcji debugger, dla przykładu OllyDbg, (jeśli masz zablokowany dostęp do internetu, to przynosisz ze sobą, np. na paluchu USB, płycie czy dyskietce), w najnowszej wersji programu, która ściągnąłem procka sprawdzająca poprawność hasła administratora jest pod adresem 006B382Ch, nie wiem jak w innych wersjach, jesli u Ciebie nie jest pod tym adresem, to ściągasz DeDe (de kompilator Delphi), wybierasz opiekun.exe dajesz process i szukasz ufLoginDlg w lewym panelu i klikasz dwukrotnie metodę btnOkClick i juz wiesz gdzie jest procedura). Anyway odpalasz OllyDbg, klikasz file -> attach, wybierasz proces opiekuna, lub uruchamiasz Opiekun.exe pod kontrola debuggera, ctrl+g jesteś w procedurze, wpisujesz dowolne hasło, zaznaczasz w debuggerze owa linijkę 006B382C, klikasz F2 (breakpoint) i klikasz OK w programie. Tracujesz F8, az do linijek zaznaczonych przeze mnie na kolorowo, kiedy będziesz na czerwonej zobaczysz w oknie danych cos takiego:
Kod:
Stack SS:[0012F450]=00EB00DC, (ASCII "admin123")

EAX=0012F450

czyli prawidłowe hasło, gdy będziesz na żółtej, zobaczysz:

Kod:
Stack SS:[0012F44C]=00EB00F4, (ASCII "haslo123")

EDX=0012F3D0

czyli twoje hasło, natomiast w linii zielonej następuje decydujący skok czy hasło jest dobre czy nie, oraz zapis bajtu w pamięci jako flagi do późniejszego użytku czy jesteś jednak tym adminem czy nie

Kod:
006B3876  |. C783 4C020000 >MOV DWORD PTR DS:[EBX+24C],1

owa procka:

006B382C /. 55 PUSH EBP
006B382D |. 8BEC MOV EBP,ESP
006B382F |. 33C9 XOR ECX,ECX
006B3831 |. 51 PUSH ECX
006B3832 |. 51 PUSH ECX
006B3833 |. 51 PUSH ECX
006B3834 |. 51 PUSH ECX
006B3835 |. 51 PUSH ECX
006B3836 |. 53 PUSH EBX
006B3837 |. 8BD8 MOV EBX,EAX
006B3839 |. 33C0 XOR EAX,EAX
006B383B |. 55 PUSH EBP
006B383C |. 68 56396B00 PUSH Opiekun.006B3956
006B3841 |. 64:FF30 PUSH DWORD PTR FS:[EAX]
006B3844 |. 64:8920 MOV DWORD PTR FS:[EAX],ESP
006B3847 |. 8D55 FC LEA EDX,DWORD PTR SS:[EBP-4]
006B384A |. 8B83 4C030000 MOV EAX,DWORD PTR DS:[EBX+34C]
006B3850 |. E8 F323E5FF CALL Opiekun.00505C48
006B3855 |. 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4]
006B3858 |. 50 PUSH EAX
006B3859 |. 8D55 F8 LEA EDX,DWORD PTR SS:[EBP-8]
006B385C |. 8B83 34030000 MOV EAX,DWORD PTR DS:[EBX+334]
006B3862 |. E8 25D5DEFF CALL Opiekun.004A0D8C
006B3867 |. 8B55 F8 MOV EDX,DWORD PTR SS:[EBP-8]
006B386A |. 8BC3 MOV EAX,EBX
006B386C |. 59 POP ECX
006B386D |. E8 56FFFFFF CALL Opiekun.006B37C8
006B3872 |. 84C0 TEST AL,AL
006B3874 |. 74 0F JE SHORT Opiekun.006B3885
006B3876 |. C783 4C020000 >MOV DWORD PTR DS:[EBX+24C],1
006B3880 |. E9 9B000000 JMP Opiekun.006B3920
006B3885 |> 8D55 F4 LEA EDX,DWORD PTR SS:[EBP-C]
006B3888 |. 8B83 4C030000 MOV EAX,DWORD PTR DS:[EBX+34C]
006B388E |. E8 3524E5FF CALL Opiekun.00505CC8
006B3893 |. 837D F4 00 CMP DWORD PTR SS:[EBP-C],0
006B3897 |. 74 5E JE SHORT Opiekun.006B38F7
006B3899 |. 8D55 F0 LEA EDX,DWORD PTR SS:[EBP-10]
006B389C |. 8B83 34030000 MOV EAX,DWORD PTR DS:[EBX+334]

Podpowiem tylko ze zamiast wyciągać hasło z pamięci można napisać prościutki program używający funkcji WriteProcessMemory, zapisać 2x90h (nop) pod adresem 006B3874 i program chwyci każde hasło.


Standardowe hasła opiekuna
qazwsxedc
zaq123
zaq!@wsx
qaz1234
qaz123
zaq1@#$
zaq1@wsx
zaq12wsx


Poprawka:
Wysyłając plik users.dat na strone http://opiekun.xt.pl/ nie złamiemy hasła prześlemy je jakimś haxsiorom
<
lepiej nie używać strony w końcu i tak nie zwróci hasła
<
 
Do góry Bottom