Администрирование серверов и десктопов на базе ОС Microsoft® Windows™
-
Raven
- Бородатый сис
- Сообщения: 2800
- Зарегистрирован: 03 мар 2010, 15:12
- ОС: RHEL 8
- Откуда: Из серверной
Сообщение
Raven » 21 июн 2011, 10:08
Взлом админского пароля Kerio WinRoute, Control, Mailserver, Connect
Делается это предельно просто:
- 1. Заходим в систему, в которой установлен продукт, где мы утратили пароль пользователя, имеющего права администриратора. Естественно, заходим с правами администратора собственно ОС, ибо нам нужно будет писать на системный диск. Иначе вот никак.
2. Открываем каталог, в который был установлен (почему, собсно был?? Он и установлен) то самое, администравтивные привилегии от которого были утеряны.
3. Ищем в этом каталоге файл с описанием собсно пользователей и их параметров, это файл с названием UserDB.cfg для КВФ, и users.cfg для КМС. Название меняется от версии, в самых, так сказать текущих они называются так. Они должны быть в корне того каталога, где стоит почтарь или файер.
4. В файле ищем блок со строкой : <variable name="Name">Admin</variable> , это ни что иное как описание учетной записи администратора, если, Вы, конечно, не меняли имя этого пользователя на что-то иное. Так или иначе, у пользователя с пивилегиями есть строка типа "Rights=3" или "Rights=127", это вообщем-то зависит от версии ПО, так или иначе, это не "Rights=0". Еще лучше, юзеру Админ имя лучше не менять. Это чревато.
5. В этом блоке ищем строку типа <variable name="Password">ЗДЕСЬ УКАЗАН ТЕКУЩИЙ ПАРОЛЬ АДМИНА</variable> и меняем ее на <variable name="Password"></variable> . Т.е. задаем пустой пароль.
6. Заходим в систему с именем учетной записи Admin или что там у Вас изменялось (хоть это и не хорошо, и (!ВНИМАНИЕ!) ПУСТЫМ ПАРОЛЕМ.
7. В консоли администрирования СРОЧНО меняем пароль Админа на тот, что мы теперь точно не забудем, иначе это может сделать кто-то еще.
8. Наслаждаемся привилегиями и возможностью администрить продукт.
Я не злопамятный, я просто часто ковыряю логи
Raven
-
Lupino
- Юзер
- Сообщения: 51
- Зарегистрирован: 03 ноя 2010, 18:45
- ОС: MSDOS
-
Контактная информация:
Сообщение
Lupino » 21 июн 2011, 18:48
Спасибо, полезная вещь...)
Lupino
-
zaka
- Эникейщик
- Сообщения: 461
- Зарегистрирован: 19 май 2010, 08:52
Сообщение
zaka » 22 июн 2011, 09:47
Помни прошлое, живи настоящим и думай о будущем.
zaka
-
Infernal Flame
- Злой Модер
- Сообщения: 1796
- Зарегистрирован: 03 мар 2010, 11:25
- ОС: Centos 7
-
Контактная информация:
Сообщение
Infernal Flame » 22 июн 2011, 12:19
увы но те же самые махинации может сделать кто-либо другой.... безопасность - нулевая по факту.
Work: Centos 7 х 'all Servers'
Infernal Flame
-
Raven
- Бородатый сис
- Сообщения: 2800
- Зарегистрирован: 03 мар 2010, 15:12
- ОС: RHEL 8
- Откуда: Из серверной
Сообщение
Raven » 22 июн 2011, 13:27
Infernal Flame
Ну... нужно разруливать права юзеров.
Я не злопамятный, я просто часто ковыряю логи
Raven
-
shyngys
- Юзер
- Сообщения: 1
- Зарегистрирован: 05 фев 2014, 10:52
- ОС: MSDOS
Сообщение
shyngys » 05 фев 2014, 10:58
Как обойти KerioWinrouteFirewall6? Попробовал все что знаю и все что советовали! Может какие то еще есть способы!??? ОС(админ) поставил доступ везде!( но есть же способы! Пожалуйста помогите! Пусть мой админ будет в шоке!
shyngys
-
Phantom
- Эникейщик
- Сообщения: 266
- Зарегистрирован: 18 май 2012, 16:34
- ОС: ARCH Linux
- Откуда: Брянск
-
Контактная информация:
Сообщение
Phantom » 11 фев 2014, 10:12
Ой...некропостер))) А по теме прочитайте определение термина "инсайдер" ну и меру за подобное
01010000011010000110000101101110011101000110111101101101
Phantom