ERROR 1


Japan UnderGround F.A.Q

Hack / Crack / Phreak Guide for Newbies

Ver 0.67


Produced by DEF-CON ZERO

-= members =-
Root Zer0, Hawkeye, X-CRACKER, Mr.Boo,
J-CIA, JAP THE RIPPER, Unknown, NOEXIT









WINDOWS95/NT

  1. NTの共通アカウントとパスワードは何か?

     NTは、梱包時から設定されているアカウントが2つあります。すなわち、アドミニストレータ用とゲスト用です。ネットワーク環境で、私はパスワードなしでローカルアドミニストレータのアクセスができることを経験したことがあります。これは、システムアドミニストレータが、グローバルアカウントがローカルアカウントを支配すると考えたことによるものでした。従って、パスワードなしで、ローカルアドミニストレータのアカウントを利用して、初回使用時にNTに初期アクセスすることができます。

     ゲスト用アカウントは、パスワードのないもう一つの共通アカウントです。もっとも、最近のNT出荷製品では、デフォールトでアカウントを無効にしています。企業によってはゲストアカウントを消去することもできますが。アプリケーションがゲストアカウントを必要とする場合もあります。例えば、Microsoft Internet Studioが他のシステム上のデータにアクセスする必要があれば、リモートアクセスのためのゲストアカウントを使用することになります。



  2. NTにおいて、管理者がadminのアカウントを変更するとどうなるか?

     システムアドミニストレータは新しいアカウントを生成し、そのアカウントへ従来のアカウントと同じアクセス権を付与したり、従来のアカウントへのアクセスの一部を除去したりすることができます。ここで問題にしているのは、本来のアカウント名を知らないと本来の特権を取得することができないということです。

     予想されるように、本来のアカウント名を知らないと、プログラムや機能が破損する可能性があります。例えば、Unixでアカウントが安定的に機能するのは、UID(ユーザID番号)とGID(グループID番号)が両方ともゼロであるからです。このような方法で設定されたアカウントはすべて本来のものであり、1つ以上のアカウントが1つのシステム上で存在できることとなります。しかし、プログラムやスクリプトのなかには、それらを動作させているユーザのUIDがゼロかどうかは確認せず、ユーザ名がルートかどうかを確認するものがあります。システムアドミニストレータは非常に多くの仕事を抱えており、ルートアカウントを操作するようなことは通常はできません。もし、ゲストアカウントのような極めて限られたアクセスアカウントにでもアクセスすることができれば、簡単なgrep「0:0」/etc/passwdにより、本来誰のアカウントかどうかを知ることができます。

     NTで「NBTSTAT ?A targetipaddress」と入力すれば、新しいアドミニストレータアカウントを取得できます。ただし、本来のアカウントがログインされていると仮定した場合です。社会工学的な操作を少ししても、同様にアカウントのログインが可能です。Nbtstatはまた、実行中のサービス、NTドメイン名、ノード名、イーサネットハードウェアのアドレスなど、有益な他の情報も提供します。また「From the Network」の節を参照することもできます。そこでは、新しいアドミニストレータアカウント名を取得することができるバグを論じています。

     名前を変えたり、アドミニストレータとは別のユーザ名に同じ権利を与えることは、NTよりNetwareでかなり一般的に見られることです。ユーザ名が何であるかをチェックするプログラム(少なくともNT上では)は、私の知る限りありません。このパラダイムは、アカウントを変更するような行動をアドミニストレータの持つ権利が許すかどうかをチェックすることであって、誰がそれを実際に実行しているかを確認することではありません。



  3. NTの有効アカウント名をどのように識別するか?

     サーバーを使用しており、そのサーバーがドメインコントローラ(あるいはただ単に接続しただけ)である場合、次の操作をすると目的のマシンのアカウントリストが得られます。

    1.  USER MANAGERから、目標とするマシンと信頼できる関係を築きます。
    2.  パスワード入力を要求されたら、任意のパスワードを入力します。そのパスワードがうまくいかなくとも、いらいらしないように。目標のマシンは、もうすでにあなたの信頼リスト上にあるからです。
    3.  NT Exploreを立ち上げ、任意のフォルダを右クリックします。
    4.  SHARINGを選択します。
    5.  SHAREDウィンドウから、ADDを選択します。
    6.  ADDメニューから、目標とするNTサーバーを選択します。
    7.  目標の全体のグループリストを見ることができます。
    8.  SHOW USERSを選択すると、フルネームや人物説明などのある全体のユーザリストを見ることができます。

     これにより、個別に接続するためのユーザアカウントのリストを得ることができます。グループのメンバーを検討することにより、誰に特権を与えるかを決めることができます。



  4. 95のパスワード認証を回避するには?

     Windows95がパスワードで保護した領域にアクセスするには、Windowsのシステムディレクトリの systray(systray.Exe)と呼ばれるファイルを消さなくてはならない。このファイルはログイン時のパスワード処理を行う。次に消すファイルはパスワードをベリファイするファイルだ。windowsディレクトリの wininit.exeでこれを消し再スタートすると、パスワードは何でも受け付け、そこにはセキュリティは存在しない。



  5. CNTで管理者権限を得るには?

     N o w  L o a d i n g . .



  6. Cland攻撃とは?

     N o w  L o a d i n g . .



  7. COOB攻撃とは?

     N o w  L o a d i n g . .



  8. CSYN Floodingとは?

     N o w  L o a d i n g . .



  9. CtearDropとは?

     N o w  L o a d i n g . .



  10. CPentium F0バグとは?

     N o w  L o a d i n g . .



  11. C95/NTをリモートコントロールする

     N o w  L o a d i n g . .













- L o c a l S i t e  M e n u -
Index Main menu Infomation
Index(flame) Gest Book Teleport(link)
Hack Crack Phreak
Philez news log
[SIG].N_B_C [SIG].Color-BoXz [SIG].HighSpeed
mail write    Mail to me