Sicurezza & Privacy
Il forum é stato trasferito su un nuovo dominio. Novità e tanto altro vi aspettano al nuovo indirizzo del forum, www.sicurezzaeprivacy.net/forum.

Grazie , Lo staff.




Unisciti al forum, è facile e veloce

Sicurezza & Privacy
Il forum é stato trasferito su un nuovo dominio. Novità e tanto altro vi aspettano al nuovo indirizzo del forum, www.sicurezzaeprivacy.net/forum.

Grazie , Lo staff.


Sicurezza & Privacy
Vuoi reagire a questo messaggio? Crea un account in pochi click o accedi per continuare.

Privilegi amministrativi con XP e Vista...

2 partecipanti

Andare in basso

Privilegi amministrativi con XP e Vista... Empty Privilegi amministrativi con XP e Vista...

Messaggio  Alepuffola Gio Apr 30, 2009 1:22 am

Se, in fase d'istallazione, si è lasciato il campo password vuoto, e la stessa cosa si fà per l'utente Amministratore in fase di login, ha ancora senso la protezione offerta dall'utilizzare il semplice utente senza diritti? Shocked
E' una domanda che mi tormenta da un pò...in fondo senza password un attacco bruteforce avrebbe successo istantaneo, mi sbaglio? Question
Alepuffola
Alepuffola

Numero di messaggi : 64
Data d'iscrizione : 15.02.09
Località : Napoli

Torna in alto Andare in basso

Privilegi amministrativi con XP e Vista... Empty Re: Privilegi amministrativi con XP e Vista...

Messaggio  EsseCi Gio Apr 30, 2009 3:04 am

Si'! Se proprio vogliamo avere paura devo dirti che
qualsiasi hacker sa come sono le impostazioni di default

- Administrator senza password
- "Utente" (Amministratore computer / limitato) con / senza password
- Guest (limitato) senza password

e ti diro' che l'hacker scegliera' quest'ultimo!
Percio' puoi cambiarlo (evitando di chiamarlo Pippo od altra roba gettonatissima)
e metterci la password in tutti e 3

Solite raccomandazioni:
niente nome, cognome, data di nascita,
mischia lettere e numeri
un nome con numeri alla fine e' sufficiente, ci vuole tempo a decifrarlo
puoi cambiare alcune lettere coi numeri, ad esempio
E = 3
A = 4
I = 1
anche se e' un vecchio trucco facilmente decifrabile anche senza tools password-sniffer

Puoi provvedere facendo cosi'

1
Start
Esegui
Control userpasswords

2
Start
Esegui
Control userpasswords2

3
Vai al Tip sui permessi

Twisted Evil
EsseCi
EsseCi
Moderatore
Moderatore

Numero di messaggi : 312
Data d'iscrizione : 05.02.09
Età : 56
Località : Bariola

http://www.sysexdb.com

Torna in alto Andare in basso

Privilegi amministrativi con XP e Vista... Empty Re: Privilegi amministrativi con XP e Vista...

Messaggio  Alepuffola Gio Apr 30, 2009 3:50 am

Si, Simone...mi riferivo alla possibilità di un rootkit di accedere ai diritti amministrativi, visto che per quanto ne so, per avere il controllo User e Kernel bisogna comunque accedere a quelle locazioni di memoria..
Se il rootkit riuscisse ad indovinare la password di Guest, potrebbe immediatamente accedere di default ai diritti amministrativi se questi hanno password vuota? O anche vuota ha un minimo di senso? Question
Alepuffola
Alepuffola

Numero di messaggi : 64
Data d'iscrizione : 15.02.09
Località : Napoli

Torna in alto Andare in basso

Privilegi amministrativi con XP e Vista... Empty Re: Privilegi amministrativi con XP e Vista...

Messaggio  EsseCi Gio Apr 30, 2009 11:21 am

Ho risposto di si'
dal Guest si puo' crackare anche l'Administrator

Suspect

Preferisco non indicare come ed essere breve in quanto su questo forum
preferiamo limitare col contagocce le guide da hacking
perche' le intenzioni possono essere mal interpretate e le dritte mal usate

Privilegi amministrativi con XP e Vista... 933838
EsseCi
EsseCi
Moderatore
Moderatore

Numero di messaggi : 312
Data d'iscrizione : 05.02.09
Età : 56
Località : Bariola

http://www.sysexdb.com

Torna in alto Andare in basso

Privilegi amministrativi con XP e Vista... Empty Re: Privilegi amministrativi con XP e Vista...

Messaggio  Contenuto sponsorizzato


Contenuto sponsorizzato


Torna in alto Andare in basso

Torna in alto

- Argomenti simili

 
Permessi in questa sezione del forum:
Non puoi rispondere agli argomenti in questo forum.