この広告は、90日以上更新していないブログに表示しています。
いわゆるrootkit扱いされるものだと思うもので、自分の財産以外や管理下にないところで試すのは辞めましょう。
ここで紹介するのは、某所にホットエントリーで上がっていたので、そのうち悪用する人がでてきそうなので、管理者の方などにこういうツールが存在するので気を付けましょうという啓蒙が目的です。もしくは、こういったツールをフォレンジックなどの正当な目的での利用もあるかもしれません。
手元のWindowsXP SP2環境で試してみました。あまりにも手軽で怖い。
ren C:\Windows\System32\sfcfiles.dll sfcfiles.lldcopy D:\i386\pinball.ex_ C:\Windows\System32\sfcfiles.dll
そして、最後にexitでリブートします。CDは抜いておきましょう。
リブートすると通常通りWindowsXPが起動するので、パスワードフィールドに「dreamon」と入力しましょうすると、ログイン画面内にDreamPackPLが起動します。
起動するとアカウント一覧が表示されています。
ロゴグラフィック部分をクリックすると、各種メニューに移ることができます。
機能はパスワードに関するものやロガー、ハッシュの計算機、コマンドプロンプト実行などがあります。
その中でも、強力な機能として、コマンドに「God-Password」というのがあり、マスターパスワードみたいな役割を果たします。
メニューから、Commands > Commands settings を選んでいくと、下記の画面になります。
ここのGod-PasswordをEnableにすれば利用することができます。文字列はログイン画面のパスワードフォームに入力する文字列です。
このGod-Passwordを試してみたところ、Administratorアカウントでもあっさりと入ることができてしまいました。あまりにも簡単すぎる。。。
今のところ、アンチウイルスソフトでは検出しないかも知れません。また、ActiveDirectory環境では試していませんので、動作が異なるかも知れません。(効果あるのはローカル環境だけかな?)
インストール後の変更箇所としては、「C:\Windows\System32\sfcfiles.dll」というこのファイルが、通常は1521KBのところ、DreamPackPLが入っていると39KBになっています。また、日時は「2004/08/04 0:55」から「2004/06/19 3:15」に変わっています。
ちなみに、DreamPackPLのメニューからもアンインストールが実行できます。
しかしSymantecとカスペルスキーのオンラインスキャンではちゃんと検知できました。ちと安心。http://www.kaspersky.co.jp/scanforvirus/http://www.symantec.com/region/jp/securitycheck/index.html
引用をストックしました
引用するにはまずログインしてください
引用をストックできませんでした。再度お試しください
限定公開記事のため引用できません。