Статья для участия в конкурсе на codeby
Тема тесно перекликается с темой @animi и построено, как ее дополнение с несколько другим путем. Но для просто ответа в ветке материала слишком много (а я начал там в ответах, но, увидя объем, решил выделить отдельной статьей). Если что-то не так, то отдаю решение на откуп админам и модераторам.
Подправлю и дополню статью оппонента (и коллеги одновременно)
Статья о вторжении, а мы уже с самого начала "как-то вдруг" оказались в сетке.
По остальному:
Сейчас продемонстрирую. У меня в соседнем доме два бухгалтера, сейчас я у них базу поменьше качну. Если, конечно, они не работают в ней. Повезло!
Пока она качается, остановлюсь на другом пункте: Tool_1CD изначально шел исключительно для просмотра в режиме "только чтение", но потом 1С-ники были вынуждены довести ее до ума - дать возможность редактирования, чтобы при сбое индексов или самой базы, ее легко было бы восстановить, подправив всего несколько бит информации вручную. Они ее сделали, выложили,.... и лишь потом осознали, что сами себе свинью подложили.
Все это делается в Windows. И конкретно для работы Tool_1CD предпочтительнее 32-разрядная версия. В 64-х будут выскакивать ошибки, связанные в распределением памяти - оно у них разное.
Сейчас не нужно брутить, мучиться и изголяться. Процесс сброса-изменения пароля в 1С занимает буквально минуту-две. И больше зависит от производительности ПК, чем от рук пользователя. Я думаю, что именно этот их промах и вынудит отказаться от формата *.1CD. На который, кстати, они перешли потому, что в предыдущих версиях пароль сбрасывался еще проще - удалением(временным переименованием) папки USERS.
Итак, нам нужна версия с редактированием. Лезем в собственные архивы...
Па-ажал-ста - в Греции все есть!
База перекачалась (я специально выбрал поменьше, всего ~400Mb). Начинаем...
А как ты туда попал? В статье ничего нет.
А я предлагаю следующее:
В одну папку с произвольным именем закидываем Tool_1CD и 1Cv8.1CD.
Уточняю: способ актуален для 8.2 и 8.3.
Запускаемся
Освоились в интерфейсе? Я дал достаточно подробные пояснения где что есть. Напоминаю, что эта версия с редактированием.
Поехали!
Сохраняем (сохранить) данные в файл. Я назвал его users.usr (расширение добавится автоматически).
Tool_1CD не закрываем!
Открываем его в любом текстовом редакторе (я под Total Commander использую EmEditor через F3, но пойдет и "Блокнот", и AkelPad): работающие без сторонних приложений могут просто "кликнуть" правой кнопкой мыши, выбрать "Открыть с помощью..." и указать на любой текстовый редактор попроще.
Итак, мы видим два пользователя. Один из них - админ. Я предположу, что вряд ли админом будет "Диспетчер" Скорее всего это человек с фамилией на Шу******* (не будем ее "светить" тут)
Его хэш - bf47b864-79be-4cd8-b727-092a601683f3 (ВАЖНО: сохраняем его!!!)
На кой ляд нам его брутить, время терять?
Я вот знаю, что хеш 2jmj7l5rSw0yVb/vlWAYkK/YBwk= означает, что пароля нет вообще! Это "пустой пароль".
Подменяем, закрываем с сохранением.
Возвращаемся к Tool_1CD. (второй скрин)
И теперь подгружаем измененный файлик обратно в базу.
Теперь можно легально и спокойно делать то, за чем мы пришли. Т.е. - вернуться к теме @animi
После всех процедур проделываем все операции еще раз и возвращаем хэш истинного владельца на место. И базу - тоже. А "Админ"зайдет, как ни в чем не бывало и даже ничего не заподозрит.
Важное уточнение: все эти операции нужно проводить так, чтобы в период вашего "колдовства" с копией, с реальной базой никто не работал. В противном случае возможны сбои, потому что она не будет соответствовать логам системы. Лучше это делать глубокой ночью.
Есть еще один инструмент, снимающий пароль админа, но на нем я останавливаться не буду. Туда же относится и способ обхода черех WinHex или другой hex-редактор.
Тема тесно перекликается с темой @animi и построено, как ее дополнение с несколько другим путем. Но для просто ответа в ветке материала слишком много (а я начал там в ответах, но, увидя объем, решил выделить отдельной статьей). Если что-то не так, то отдаю решение на откуп админам и модераторам.
Подправлю и дополню статью оппонента (и коллеги одновременно)
Как-то не вяжется это с заголовком... Где-то что-то изменить нужно (IMHO).Оказались мы в некоторой сетки где есть общая сетевая директория с файлами:
Статья о вторжении, а мы уже с самого начала "как-то вдруг" оказались в сетке.
По остальному:
Это верно. Тем более, что и хэши с логинами будут абсолютно в других местах. (не именно в v8users).встает интересный вопрос какую из платформ брать 8.0,8.1,8.2,8.3,8.4.
Сейчас продемонстрирую. У меня в соседнем доме два бухгалтера, сейчас я у них базу поменьше качну. Если, конечно, они не работают в ней. Повезло!
Пока она качается, остановлюсь на другом пункте: Tool_1CD изначально шел исключительно для просмотра в режиме "только чтение", но потом 1С-ники были вынуждены довести ее до ума - дать возможность редактирования, чтобы при сбое индексов или самой базы, ее легко было бы восстановить, подправив всего несколько бит информации вручную. Они ее сделали, выложили,.... и лишь потом осознали, что сами себе свинью подложили.
Все это делается в Windows. И конкретно для работы Tool_1CD предпочтительнее 32-разрядная версия. В 64-х будут выскакивать ошибки, связанные в распределением памяти - оно у них разное.
Мой путь корочеКонечно можно загуглить "как скинуть пароль в 1с" будет целая куча статей как это сделать.
Это длинный путь, да к тому же на "авось".Копируем в поисковик если есть совпадения радуемся. Иначе пробуем все остальные либо брутим.
Еще как будем! Именно так мы и поступим! С одной оговоркой: после "проделок" вернем все "на место".Но когда мы будем внедрять свои доработки для продвижения по сети не будем же их скидывать пользователей и пароли.
Сейчас не нужно брутить, мучиться и изголяться. Процесс сброса-изменения пароля в 1С занимает буквально минуту-две. И больше зависит от производительности ПК, чем от рук пользователя. Я думаю, что именно этот их промах и вынудит отказаться от формата *.1CD. На который, кстати, они перешли потому, что в предыдущих версиях пароль сбрасывался еще проще - удалением(временным переименованием) папки USERS.
Итак, нам нужна версия с редактированием. Лезем в собственные архивы...
Па-ажал-ста - в Греции все есть!
База перекачалась (я специально выбрал поменьше, всего ~400Mb). Начинаем...
Получили доступ в базу это отлично
А как ты туда попал? В статье ничего нет.
А я предлагаю следующее:
В одну папку с произвольным именем закидываем Tool_1CD и 1Cv8.1CD.
Уточняю: способ актуален для 8.2 и 8.3.
Запускаемся
Освоились в интерфейсе? Я дал достаточно подробные пояснения где что есть. Напоминаю, что эта версия с редактированием.
Поехали!
Сохраняем (сохранить) данные в файл. Я назвал его users.usr (расширение добавится автоматически).
Tool_1CD не закрываем!
Открываем его в любом текстовом редакторе (я под Total Commander использую EmEditor через F3, но пойдет и "Блокнот", и AkelPad): работающие без сторонних приложений могут просто "кликнуть" правой кнопкой мыши, выбрать "Открыть с помощью..." и указать на любой текстовый редактор попроще.
Итак, мы видим два пользователя. Один из них - админ. Я предположу, что вряд ли админом будет "Диспетчер" Скорее всего это человек с фамилией на Шу******* (не будем ее "светить" тут)
Его хэш - bf47b864-79be-4cd8-b727-092a601683f3 (ВАЖНО: сохраняем его!!!)
На кой ляд нам его брутить, время терять?
Я вот знаю, что хеш 2jmj7l5rSw0yVb/vlWAYkK/YBwk= означает, что пароля нет вообще! Это "пустой пароль".
Подменяем, закрываем с сохранением.
Возвращаемся к Tool_1CD. (второй скрин)
И теперь подгружаем измененный файлик обратно в базу.
Теперь можно легально и спокойно делать то, за чем мы пришли. Т.е. - вернуться к теме @animi
После всех процедур проделываем все операции еще раз и возвращаем хэш истинного владельца на место. И базу - тоже. А "Админ"зайдет, как ни в чем не бывало и даже ничего не заподозрит.
Важное уточнение: все эти операции нужно проводить так, чтобы в период вашего "колдовства" с копией, с реальной базой никто не работал. В противном случае возможны сбои, потому что она не будет соответствовать логам системы. Лучше это делать глубокой ночью.
Есть еще один инструмент, снимающий пароль админа, но на нем я останавливаться не буду. Туда же относится и способ обхода черех WinHex или другой hex-редактор.
Последнее редактирование: