Syskey abschalten

Moin

auf der Seite: http://home.eunet.no/~pnordahl/ntpasswd/
hab ich gelesen das man Syskey in der Registry abschalten kann
dort steht auch wie genau, allerdings nicht wie es bei XP geht

weiß jemand was genau ich in der Registry ändern muss damit Syskey aus ist?
oder geht das bei XP überhaupt?
 
soweit ich weiss ist der syskey fest im hash-algorhytmus integriert. das einzige was du machen kannst, ist, dass du den syskey auf 0 setzt
 
auf der Seite steht man kann ihn auch abschalten
aber vielleicht ist das ja bei XP anders...

aber wie kann ich ihn den auf setzen?
und werden dann trotzdem die alten Hashes geupdatet?
 
zum ändern gabs mal ein tool... aber die hashes werden beim verändern des syskeys nicht geändert (ein solcher hinweis kommt allerdings auch bei dem bootimage von link von oben)
 
ich dacht auch das das einfach wie bei 2000 geht is aber nich
ind HKLM/Security ist bei mir nämlich nix drin also auch kein CurrentControlSet
deswegen bekom ich Syskey auch nicht aus

aber eins versteh ich nicht, ich dachte wenn ich den Syskey auschalte und den Computer neustarte, sind die Passwort-Hashes geupdatet und haben keinen Syskey mehr
aber 2Bios sagt was anderes, aber wenn die gar nicht geupdatet werden, was bringt das dann?
dann kom ich ja doch wieder nich an die richtigen Hashes
 
Warum willst du denn unbedingt Syskey ausschalten?
Nur wegen der Hashes? Da gibt es auch geschicktere Methoden, an die Hashes zu kommen, ich liefer dir hier mal ein paar Beispiele:
(Du brauchst dafür allerdings immer Einfluss auf die Bootreihenfolge, sonst wirds nix)
1. Methode
1. Knoppix booten
2. Windows-Platte mounten
3. SAM und SYSTEM kopieren (/Windows/system32/config/)
(TIP: Zips, dann passts auf eine Diskette)
4. Mit Cain aus der SYSTEM-Datei den Syskey errechnen lassen und dann damit die "richtigen" Hashes aus der SAM laden

Es sind die richtigen Hashes, ich hab das dann mit den Hashes, die pwdump liefert verglichen. Es kann aber sein, dass du so nicht alle Hashes kriegst, aber ein Admin-Account sollte schon dabei sein.

2. Methode
Jetzt kommts auch ein bißchen auf Glück an, hat bei mir aber wunderbar geklappt:
1. NTFS4DOS runterladen (im privaten Gebrauch kostenlos)
2. NTFS4DOS Bootdiskette erstellen
3. NTFS4DOS booten.
4. Sicherungskopie von sethc.exe in C:\Windows\system32
5. sethc.exe durch cmd.exe ersetzen
6. Windows booten
7. VOR dem Login 5 mal Shift drücken, danke der Einrastfunktion, wenn diese aktiviert ist, hat sich jetzt eine Shell mit SYSTEM-Rechten geöffnet.
TIP: Gib in deiner SYSTEM-Shell mal explorer ein, dann hast du auch eine grafische Oberfläche. Hier kannst du jetzt mit pwdump die Hashes dumpen. Außerdem hast du auch Vollzugriff auf alle Bereiche der registry, auch die gesperrten.

3. Methode
Dafür brauchst du keinen Einfluss auf die Bootreihenfolge

Such dir ein "Local Privilege Elevation/Escalation Exploit" für dein System.


ACHTUNG: Ich übernehme keine Verantwortung für etwaige Schäden, wer es ausprobiert, probiert es auf eigene Gefahr.
Dieser Beitrag ist zu Lehrzwecken, also stellt damit keine illegalen Sachen an.

MfG,
cb
 
die 1. Methode gefällt mir am ehesten, hat nur einen Haken:
wo in System steht der Syskey? ich will das nämlich selber proggen und nicht irgendwelche Programme benutzen

die 2.Methode hört sich komisch an, hab noch nie gehört das das so geht
probiers aber mal an ner alten Kiste

3. hab ich schon probiert hab keinen vernünftigen gefunden
 
Original von checkbutton
2. Methode
Jetzt kommts auch ein bißchen auf Glück an, hat bei mir aber wunderbar geklappt...

Um dem "Glück" noch ein wenig auf die Sprünge zu helfen, sollte zusätzlich die Datei srsvc.dll aus dem Verzeichnis /windows/system32/dllcache gelöscht und die gleiche dll unter /windows/system32 z.B. nach srsvc.dll_disable umbenannt werden. Damit wird die Dateiwiederherstellung unter Windows XP ausgehebelt.

Bye, nz
 
Um dem "Glück" noch ein wenig auf die Sprünge zu helfen, sollte zusätzlich die Datei srsvc.dll aus dem Verzeichnis /windows/system32/dllcache gelöscht und die gleiche dll unter /windows/system32 z.B. nach srsvc.dll_disable umbenannt werden. Damit wird die Dateiwiederherstellung unter Windows XP ausgehebelt.
Ah, danke, daran hatte ich noch nicht gedacht. Dateiwiederherstellung hat bei mir unter XP Pro SP2 keine Zicken gemacht.
Mit Glück meinte ich eigentlich, dass man hoffen soll, dass die Einrastfunktion aktiviert ist.
Allerdings kann man es sich auch einfacher machen, indem man sich einfach einen Prozess sucht, der SYSTEM-Rechte hat und dessen exe dann durch die cmd ersetzt. Hab ich aber noch nicht getestet.

wie das geht im Ernst?
das muss ich mal ausprobieren...
Ja, funktioniert, hab ich auch schon erfolgreich getestet.
Du kannst ja mal googlen, nach Penetration Testing local privilege elevation bzw. escalation. Solltest egtl. fündig werden.

die 1. Methode gefällt mir am ehesten, hat nur einen Haken:
wo in System steht der Syskey? ich will das nämlich selber proggen und nicht irgendwelche Programme benutzen
Wie man aus der SYSTEM-Datei den Syskey-Hash errechnet weis ich leider nicht, da bin ich überfragt. Vielleicht gibt es hier ja jemanden, der sich damit auskennt?
Ich weis nur, dass es bei Cain diese Funktion gibt.
 
vielleicht gibts nen Source-code zu einem von den Proggs die das können
mal schaun...

vielleicht kann man die Einrastfunktion auch so irgendwie aktivieren
glaub aber das wird kompliziert
Prozesse gibts viele, müsste man mal auf nem alten Rechner durchprobieren
ich hab nen Linux Recovery-System auf einem Rechner, da kann ich das mal probieren

EDIT:

das Programm das letztendlich den Syskey aus der SYSTEM Datei holt heißt "getsyskey.exe" jedenfalls bei SAMInside, aber ich denke Cain benutzt das gleiche
wollts runterladen war aber n'Virus drin

das Problem ist nur es scheint nirgendwo öffentlich den Source von dem Spaß zu geben
aber vielleicht findet Google noch was wenn man allgemein nach der SYSTEM Struktur sucht
aber viel Hoffnung hab ich da nich...
 
Warum sollte da ein Virus drin sein?
www.insidepro.com
Evtl. erkennts dein Virenscanner als Malware, weils ja auch ned so ganz astrein is, auf die SYSTEM zuzugreifen.
Bei mir kommt übrigens eine Zugriffsverletzung, trotz Adminrechte.
 
wird wohl wegen der Malware gewesen sein

du kannst natürlich nicht auf SYSTEM zu greifen
das ist der Fehler den die meißten machen die die Anleitung bzw. die FAQ nicht lesen
du musst die SYSTEM-Datei natürlich auserhalb von Windows kopieren
und diese kopierte dann verwenden
 
Achso, ja, war ich zu faul zu.
BoT: Vielleicht findest ja irgendwo nen Source dazu, wie man aus der SYSTEM den SYSKEY berechnet. Andere habens ja auch hinbekommen. Wirst halt n bißchen was lesen müssen.
 
ich hab jetzt ewig gesucht
aber das einzigste Program scheint scheinbar GetSyskey.exe zu sein
(siehe 2 meiner Beiträge davor)

hab allerdings jetzt einen Teil von Syskey gefunden (12/16)
die restlichen 4 Bytes scheinen verschlüsselt zu sein
jedenfalls sind sie nirgendwo in der SYSTEM Datei
ich bräuchte allerdings ein paar mehr System Dateien um das genauer herauszufinden
vielleicht wirds immer gleich verschlüsselt
das Problem ist das man nicht so einfach an System-Dateien kommt

ich hohl mit von nen paar Freunden noch welche
wenn hier jemand "spenden" will kann er mir gerne eine per Email schicken
muss aber ehrlich sagen das ich nicht einfach irgendwem meine schicken würde
 
Hallo!

Wenn ich jetzt mit Cain den Syskey errechnet habe, wie kann ich dann daraus eine SysKey.key Datei machen?
 
Zurück
Oben