Pull to refresh

Comments 19

«Надо было ставить Линукс!» видимо.
А статья конечно позор — протухшие истории об уязвимостях, без подробностей, двадцатилетней давности. Но рерайтеру надо отрабатывать свою ЗП.

Ой как будто в линуксе нет дыр и багов, как по мне не меньше.

Бил, смирись, прости и отпусти, прошло столько лет ....

Вы вспомните как в 98 можно было "взломать" пароль просто на логин скрине нажав отмена вместо ввода пароля. Специально поставить на виртуалку 98se, чтобы убедиться, что мне это не приснилось.

Таким образом вводился сетевой пароль, а вовсе не локальный. В win9x вообще не было такой вещи как локальный аккаунт

Ну +/- был. Там мастер-окошко рассказывало, что можно включить фичу, чтоб у разных пользователей были разные... рабочие столы! с разными обоями. Прогресс.
Конечно это не сравниться с тем, что подразумевается сейчас, но всё же).

Я в то время написал простую программу, которая при старте проверяла, был ли введён сетевой пароль. Если нет, например была нажата отмена, то она просто выключала машину. И поставил эту программу в автозапуск винды. Это производило неизгладимое впечатление на всяких джунов.
Вы вспомните как в 98 можно было «взломать» пароль просто на логин скрине нажав отмена вместо ввода пароля.

2021 год, аналогичная уязвимость в Cinnamon, обнаруженная ребёнком, баловавшимся с экранной клавиатурой.

Ещё вспомним, как в 2020 году в GNOME можно было создать аккаунт суперпользователя с экрана блокировки.
В статье немного мутно описан пункт про «Когда пароль «password» не так уж и плох» и про неизвестные подробности.

Почему же неизветные подробности, очень даже известные.
Суть в том, аутентификация в расшаренных папках в 9x-системах устроена не так как в NT. На каждую шару можно установить свой пароль, да, просто пароль, без username. Уязвимость гарантировала подбор пароля за время, линейно (а не экспоненциально) пропорциональное длине пароля. Т.е. «взлом» пароля осуществлялся за доли секунды.
Фактически система отвечала атакующему, что «пароль не тот» сразу на первый (первый несовпадающий) символ подбираемого(передаваемого) пароля. Остаётся перебрать все допустимые символы для 1-символьного пароля, вычислить какой символ «правильный», потом повторить все тоже самое уже для двух-символьного пароля перебором второго символа и т.д до победного конца. За давностью лет уже не помню, но софт для этого «взлома» был.
upd: даже патчи до сих пор доступны.

Не уверен, что понял. Ну, допустим мы перебираем первый символ, окей. Но ведь если первый подходит, то сразу же споткнётся на втором и вернёт всё тот же ответ. Как отсюда узнать, что первый правильный?

Символы передаются по сети. Передаем первый и ждем — если ошибка не прилетела, то он правильный, переходим ко второму

А знаменитый WinNuke, при помощи которого можно было удаленно перезагрузить любой компьютер по IP? Средство особенно пользовалось популярностью во всяких чатиках.


1000 и один способ обхода блокировки экрана в Windows 98. Например при нажатии кнопки на подключенном сканере вылезает окно с ошибкой. В нем жмем "Справка" — вылезает Win Help, затем "Файл" — "Открыть" и в окне файла имеем доступ к файловой системе. Из него же можно запустить любую программу. И все это при заблокированном десктопе.

Давайте уж тогда вспомним Ping of Death - когда вообще любой (почти) компьютер можно было перезагрузить - не только Windows но и Unix, Mac и Linux.

А он собственно на нем и был основан. А поскольку винда везде пиратская была, апдейты не устанавливались годами. Веселье было там, где была сеть — в общагах, в универе, в чатиках, на работе...

Полечили чудесно — удалили winhelp, вместо исправления.
Насчёт Бластера небольшая поправка: насколько помню, это был классический зловред, который выполнял какие-то свои действия. Но так как в русифицированной винде были другие смещения и точки входа в процедуры — атака через переполнение буфера происходила некорректно и крашила службу, вызывая минутный отсчёт и перезагрузку

Не уверен проблема это винды, или конкретной пиратки. Но на winxp sp1(или даже без sp) по крайней мере устанавливавшейся с одного конкретного диска которые гуляли по посёлку была скрытая учётка. И шоб получить доступ к компу запароленному достаточно было на логскрине нажать alt+ctrl+delete, и ввести логин admin

Sign up to leave a comment.