Start Programu Przed Zalogowaniem Windowsa

0

witam

mam stworzona aplikacje, ktora blokuje komputer i uniemozliwia dobranie sie do niego bez wpisania loginu i hasla. wszystko juz ladnie dziala i chcialbym, aby ten program startowal przed zalogowaniem do systemu. obecnie wpisany jest w userunicie dzieki czemu startuje pod kazdym trybem komputera.

Wiecie moze jak zrobic, aby moj program wlaczal sie przed zalogowaniem do windowsa ? jest w ogole taka mozliwosc ?

0

O... następny chakier. Po co taki program jak można windę zmusić by za każdym razem żądała na starcie hasła?

0

Hakjer czy nie Hakjer, to chyba jakiś rozum ma i mógłby sobie poszukać na google:
http://msdn.microsoft.com/library/default.asp?url=/library/en-us/setupapi/setup/run_and_runonce_registry_keys.asp

0

wszelkie konta na hasla odpadaja, bo to mozna zlamac w 20 sekund i wejsc normalnie na kompa :) haslo w biosie tez odpada bo czasem trzeba uruchomic cos na haslo gdy komputer jest uruchomiony wiec potrzebny jest wlasnie program.

Pokazales mi tam dwa klucze jeden to Run, a drugi to RunOne. Run chyba na pewno odpada, bo to tylko jest autostart, a ten drugi to co ? ze tylko raz sie aplikacja zaladuje czy cos ? mi nie chodzi o zwykly autostart jak juz windows sie wlaczyl, tylko chcialbym uruchomic program przed wlaczeniem/zalogowaniem windowsa :)

0
kkuubbaa88 napisał(a)

wszelkie konta na hasla odpadaja, bo to mozna zlamac w 20 sekund i wejsc normalnie na kompa
Rozwin ta mysl. O jakiego Windowsa Ci chodzi? 9x?

0

mowie tutaj o win XP Pro Sp2. a chodzi dokladnie o to, ze mozna w mniej niz minute zlamac wszystkie hasla z kont uzytkownikow. wiem to, bo sam probowalem i bez problemow wchodzi sie na kompa.

0

Chyba miales na mysli wyzerowanie hasel a nie ich zlamanie. Z tym sie zgodze. W zwiazku z tym twierdzisz ze Twoje zabezpieczenie bedzie lepsze? Powodzenia. Na poczatek zainteresuj sie plikiem msgina.dll z katalogu system32.

0

wyzerowanie czy zlamanie wazne, ze efekt jest ten sam :) a co w tym pliku zrobic ? tam jest droga do uruchomienia aplikacji przez logowaniem ?

0
kkuubbaa88 napisał(a)

wyzerowanie czy zlamanie wazne, ze efekt jest ten sam :)
No nie ten sam. Po wyzerowaniu hasla zostawiasz slad - wiadomo ze ktos dlubal, a to zasadnicza roznica.

kkuubbaa88 napisał(a)

a co w tym pliku zrobic ? tam jest droga do uruchomienia aplikacji przez logowaniem ?
MSGina.dll to interfejs graficzny odpowiedzialny za logowanie do systemu, lokowanie stacji itp. Mozna spokojnie napisac wlasna biblioteke, ktora bedzie posiadala odpowiednie funkcje i podmienic ja z orginalna. Troche informacji znajdziesz tutaj: http://technet.microsoft.com/en-us/library/Bb742447.aspx i tutaj http://4programmers.net/Forum/viewtopic.php?id=49177 . A tak na marginesie to pomysl, czy Twojego sposobu logowania nie da sie obejsc w ten sam sposob jak tego z Windowsa.

0

A może zamiast autorun w rejestrze stworzyć usługę systemową :-)

0

Aha... podmienisz plik haseł tak? LiveCD linuksa? A wiesz, że na NTFS'ie można odpowiednio dobierać zabezpieczenia, są rzeczy, których drivery linuksowe czy insze nie-m$ ruszyć nie potrafią? W standardowym systemie oweszem, dać się da ale po odpowiedniej konfiguracji... Nie pamiętam, od której wersji NT jest dostępne szyfrowanie całości partycji, chyba tylko jako dodatek dla NT > 5.0. Hm, teraz przyszedł mi na mysl ciekawy sposób, NTFS oferuje szyfrowanie, plik należy do konta SYSTEM /wiem, że normalnie jest niewidoczny ale nie dla konsoli odzyskiwania i paru innych narzędzi MS/, nawet zaszyfrowany i tak będzie dla wspomnianego konta dostępny. I wtedy jak to ruszysz? Swego czasu stuknąłem też driver chroniący przed podmianą, tylko dobry reverse engineer byłby w stanie to ruszyć... gdybyś nim był to o takie drobiazgi byś nie pytał. Jak znam życie to piszesz keylogger ew. innego trojana, nie zabezpieczenie ale mniejsza o to...
MSGina to nie tylko GUI, to spora część procesu logowania w ogóle, z tego co pamiętam to przy odpowiednich układach zmiany w niej dokonane pozwalają obejść takie elementy systemu jak aktywacja.
Jeżeli chodzi o uruchomienie programu przed zalogowaniem... ctrl+alt+del i popatrzcie na zakładkę procesy... co widzicie? Ano, część procesów chodzi z konta SYSTEM, są odpalane przed zalogowaniem. Czym te procesy faktycznie są? To usługi, prawie takie same jak sterowniki tyle, że działające w trybie użytkownika. Co za problem napisać usługę? Sczególnie tą konsolową jak automatyczny chkdsk po niepoprawnym zamknięciu systemu. Jeszcze przed przejściem we właściwy tryb graficzny można dać monit i hasło. Obejście tego nie jest już takie proste, trzeba wiedzieć jaka usługa za to odpowiada a łatwo swoje pliki zamaskować, można użyć chociażby alternatywnych strumieni danych w połączeniu z jakimś plikiem systemowym faktycznie uruchamianym przy starcie... Tego już nie wywalisz bez fizycznego dostępu do konta administratora lub wręcz konta SYSTEM, prawa do pliku i kluczy rejestru można na to konto przekazać.
Fizyczna modyfikacja plików systemowych to ostateczność - nie wiem czy wiesz, chłopcze, ale Windows NT od czasu bodaj 5.0 posiada automatyczne przywracanie oryginalnych plików systemowych. Aby dokonać podmiany należy mieć coś koło administratora. Cóź, rejestracja usługi w sumie też wymaga wysokich praw.

// p.s. widzę, że ktoś mnie ubiegł.

0
deus napisał(a)

nie wiem czy wiesz, chłopcze, ale Windows NT od czasu bodaj 5.0 posiada automatyczne przywracanie oryginalnych plików systemowych. Aby dokonać podmiany należy mieć coś koło administratora.
Podmiana gina.dll nie wymaga sie z nadpisywania orginalnego pliku. Wystarczy wgrac swoja wersje w dowolne miejsce (nazwa rowniez dowolna) i stworzyc w rejestrze w galezi HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon wpis GinaDll wskazujacy na ten plik, choc nie zmienia to faktu ze trzeba miec uprawnienia admina :)

0

Owszem, to się zgadza, nie sprecyzowałem dokładnie co mam na myśli - nie można ot tak, po prostu podmienić dll'ki z poziomu linuksa, ten konkretny plik jest raczej chroniony, wskazanie innego to już inna sprawa, wymaga uruchomienia systemu bądź konsoli odzyskiwania - nie widziałem edytora rejestru Windows dla pingwinowatych systemów.

0

Tu jest cos co pozwala na dlubniecie w rejestrze -> http://home.eunet.no/pnordahl/ntpasswd/ Nie bawilem sie tym wiec nie wiem jak to dziala. Ale autor watku chyba stracil zainteresowanie...

1 użytkowników online, w tym zalogowanych: 0, gości: 1