Hackeando as senhas no Windows XP e Server 2003

Segue uma dica que em algumas situações pode se torna extremamente util e até divertida, se fizerem o teste vão enteder que acessar os privilegios de admin no windows ainda é uma tarefa muito simples.

No Windows XP e até mesmo no Windows Server 2003, basta trocar o arquivo "sethc.exe", da pasta "system32", por qualquer programa que você queira. O ideal é copiar o "cmd.exe", o prompt de comando, e deixar a cópia com o nome "sethc.exe", dentro da pasta system32. Feito isso, inicie o sistema e segure SHIFT por 8 segundos (ou aperte SHIFT 5x no XP), na tela de logon. O que será aberto? Deveria ser as opções de acessibilidade, mas como você trocou o arquivo, aparece um prompt de comando.

Os programas executados no logon, no caso, o sethc.exe, são rodados com privilégios administrativos no Windows XP/2003. Digite algo como control userpasswords2 Para criar uma nova conta de usuário; ou se preferir, selecione alguma conta da lista e altere a senha, altere o grupo do usuário para torná-lo administrador, etc. Dentro do prompt de comando rodando dessa forma, você pode até chamar o Explorer! E literalmente, usar o computador com direitos administrativos sem fazer logon. É interessante e decepcionante que no Windows XP e mais, no Server 2003, que é voltado a empresas (incluindo empresas de grande porte), isso seja possível, apenas trocando um arquivo. Escrevi um texto um tanto crítico (e não era para menos!).

se vc abrir o gerenciador de tarefas, voce vai ver que os aplicativos abertos ficam a nivel de sistema (SYSTEM) ou seja, muito provavelmete todos os aplicativos abertos vão estar com algums dos privilegios do SO ou seja, é melhor até do que se você tivese roubado a senha do admin.

FlOWs 5n4ZzY

0 comentários:

Postar um comentário

Obrigado por sua contribuição!!! E continue nos visitando!!!!

 
Design by Scooby Doo jogos