Как обойти защиту 1с слк ключи защиты
СЛК — Сервер Лицензирования Конфигураций
Подсказываю: искать в 1С: Совместимо 8.х (Часть 3) или в 1С: Совместимо 8.х (Часть 4)
zzzz5555
не, нету. там защита вообще примитивная, даже декомпилировать ни чего не надо.
Цитата:
| kzot и иметь все бонусы официально купленного продукта и поддержки |
Просветите пожалуйста, о каких таких волшебных "бонусах" вы пишите?!
Нужно, чтобы отображалась оболочка для менеджера по другому.
Что же касается конфигураций от раруса, то отключение проверки защиты при старте — это не лечение. Обобщенный алгоритм лечения я неоднократно описывал:
Как обойти защиту 1с слк ключи защиты
Подбока обработок по защите данных в 1С.
1С:Предприятие 7.Х. Программа восстановления забытых паролей.
ChPwd — Пользователь меняет свой пароль сам (для 1С v7.7)
Сравнение существующих наборов прав доступа
User Commander for v.7
Скрытие информации, версия 1.00
Если нельзя, но очень хочется — разрешаем администратору
запрещенные действия.
"Слабые пароли в v8"
G2 — внешняя компонента для администрирования и привязки к ключам
защиты Guardant
Внешняя компонента "2-й пароль в 1с" pass2m.dll для конфигураций v 7.7.
Господа. я же написал
| Именно 8 я не занимался. |
Простите, не хотелось быть надоедливой. Просто мои попытки с этим справиться оказались неудачнымии.
Теперь надеюсь на помощь.
Простите, не хотелось быть надоедливой. Просто мои попытки с этим справиться оказались неудачнымии.
Теперь надеюсь на помощь.
Пока нашел только это
| Краткое описание Показывает информацию о пользователях серверной версии 1С v8. Пароли длиной до 3 символов показываются в открытом виде. Возможно, будет полезна администраторам для повышения безопасности. |
| Страница 1 из 8 | 1 | 2 | 3 | > | Последняя » |
Работает на vBulletin® версия 3.7.2.
Copyright ©2000 — 2023, Jelsoft Enterprises Ltd.
Перевод: zCarot
Как обойти защиту 1с слк ключи защиты
А не, остановил службу Сервер защиты — процесс пошел, в итоге выдало:
Сервер защиты и управления оборудованием 1С-Рарус
Версия: 1.1.3.987
Ключи и сертификаты | Файлы системы
Состояние сервера
Имя компьютера PERSEUS (0.0.0.0)
Сервер защиты Работает. Порт(tcp): 12002
Сервис синхронизации Работает. Порт(tcp): 11999
Запущен 10.09.2017 09:51:34
Все верно? Но при добавлении оборудования в списке ФР новых моделей не добавилось!? Пока все тот же АТОЛ-11Ф с моделью: ФР FPrint-22K (1С-обработка + драйвер "Атол") использую. Или другую модель попробовать, какую?
(0) а что-бы не зайти с такими вопросами на форум раруса?
и да, возможно первый старт пройдёт если запустить прямо на сервере с правами админа клиентское приложение 1с и из него уже драйвер подключится первый раз и сам пропишет куда надо что надо(сам за кадром). Т.е. просто 1 старт от админа а далее оно работает.
Шесть способов залезть в 1С

Для тех, кто в танке, небольшая справка: 1С:Предприятие
— это система для разработки баз данных.
Главный упор делается на бухгалтерию,
торговлю и прочие коммерческие штучки, хотя,
при наличии сумасшедшего заказчика, в этой
системе можно написать практически все, что
угодно, начиная от системы учета домашних
финансов, до поддержки почти любого
производства. Ну, это неважно. Важно то, что
иногда до этих данных доступ бывает просто
необходим, а пароль такая штука, что всем
подряд почему-то не дается :-(…
Начнем с первого способа (самый простой)
Любой маломальский программист в 1С знает,
что все данные для пользователя хранятся в
файле "\Путь-для-конфигурации\usrdef\users.usr".
Поэтому самый простой способ забраться в
данные — это просто прибить этот файл и
заходить совершенно свободно. Но! Если
конфигурацию оформлял аккуратный
программист, то он сделает совершенно
простую вещь — установит в конфигурации
интерфейс с нулевыми правами и такой способ
отпадет сам собой. Хотя, я такое на
сторонних конфигурациях встречал очень
редко.
Способ номер два (для продвинутых)
Основан на том же самом файле "\Путь-для-конфигурации\usrdef\users.usr".
Только в этом случае мы его прибивать не
будем, а подменим. В большинстве типовых
конфигураций есть начальный набор прав
называемый стандартными терминами. Для "1С:Торговля
и Склад" это будет "Интерфейс_Администратора",
"Интерфейс_Продавца" и так далее.
Залазим в файл "users.usr" простым HEX
редактором и в конце видим такие строчки:
"всякая чушь" Вася "чушь" .\Vasya
"чушь" Интерфейс_Администратора "чушь"
Администратор
— Вася — имя пользователя;
— .\Vasya — путь к каталогу пользователя, если
начинается с точки, то путь высчитывается
относительно корневого каталога базы. Или
же просто пишется "C:\SUPERTRADE\1C\Vasya";
— Интерфейс_Администратора — название
интерфейса с описанием меню и внешнего вида;
— Администратор — название блока прав.
Если руки растут откуда нужно с помощью
того же самого HEX редактора можно для любого
пользователя присвоить администраторские
права и заходить совершенно свободно. Если
же живем по принципу "не хочу, ибо мне в
лом", тогда дома берешь аналогичную
конфигурацию, подготавливаешь в ней полный
набор прав и называешь его Администратор —
приносишь, подменяешь и сидишь спокойно.
Разумеется, если названия интерфейсов
писались новые — то нужно знать название
необходимого набора прав.
Способ третий (для извращенцев)
Сам я этот способ использовал только пару
раз, когда база полностью рушилась. В
принципе, этим методом пользовались еще
несколько моих знакомых программистов, так
что он вполне реален. Дело в том, что в
каталоге конфигурации (в случае DBF-ной базы,
не SQL) хранится несколько типов файлов.
*.CFG — он нам особо не нужен, ничего важного
там нет;
1Cv7.DD — файл словаря, он нам тоже пригодится;
1Cv7.MD — файл с метаданными, всякие там макросы
и формы документов-отчетов-журналов, планы
счетов, интерфейсы и прочее.
*.CDX — индексированные файлы, нам они по
барабану, можно их покилять, чтоб вид не
портили.
И, наконец-то(!) *.DBF — собственно файлы с
данными. Вот их-то и надо разбирать.
Предупрежу сразу — эта статья писалась как
общеобразовательная, поэтому никаких
глубинных технических деталей я давать не
буду. Скажу только, что ковырять самому *.DBF-файлы
— дело нудное и неблагодарное. В Интернете
есть и DBF-вьюверы и даже программы, которые
разбирают файл словаря от 1С и потом
связывают с DBF-ками. Все это можно найти,
было бы желание, но этот способ слишком уж
экзотичен.
Способ четвертый (для крутых)
Вот этот способ для настоящих взломщиков!
Шутка, хотя и со смыслом, объясню почему. Как-то
я решил запустить ArtMoney, и сдуру возьми и
просканируй запущенную 1С на предмет пароля.
Честно скажу, я был неприятно удивлен, когда
мне выдался адрес с моим паролем и без
всякого шифрования. Когда я отошел от шока
и быстренько запустил SoftIce — увидел, что
какие бы конфигурации я не запускал —
результат остается прежним, естественно
менялся адрес, но это классика. Взлом
модулей 1С я сразу отмел по лени, а вот идея
написать свою программку меня
заинтересовала. И получилось два алгоритма:
а. Начать сканировать блоки память
запущенной 1С (разумеется, сначала ее надо
найти в памяти и т.д. и т.п.);
б. Найти в памяти подстроку "LockWaitTime",
запомнить адрес найденной подстроки в
переменную addr;
в. Если addr-7 содержит строку 00 00 00 40 00 00 00 (в HEX
форме, разумеется), то сканируем память до
начала блока памяти в обратном порядке до
следующей строки 00 00 00 40 00 00 00, то, что будет
между ними и есть пароль.
Этот вариант более универсален, не требует
дополнительных расчетов и вполне подходит
для трояна, но выдает от нефиг делать штук 20
паролей.
а. Начать сканировать память запущенной 1С;
б. Найти полный путь к каталогу
пользователя в памяти программы;
в. Стартуя в обратном порядке от начала
найденного пути, находим 00;
г. После этого считываем в обратном порядке
символы до следующего 00 в переменную pass;
д. Отступаем 8 назад и смотрим
последовательность: xx 00 00 00 40 00 00 00, где xx —
количество букв в пароле.
е. Если xx равно длине pass — то это и есть
вероятный пароль.
А этот вариант гораздо более надежен,
выдает всего 2-3 возможных пароля, но
требуется знать путь к каталогу
пользователя, под именем которого запущена
1С.
Четвертый способ все-таки больше подходит
при отсутствии прямого доступа к файлам 1С,
скажем, при написании трояна. Я проверял под
Windows 98, версии 1С:Предприятие 7.7 17 релиза.
Способ пятый (для математиков)
Сам пароль в шифрованном виде храниться
тоже в файле "\Путь-для-конфигурации\usrdef\users.usr",
его можно попробовать сломать брутфорсом.
Алгоритм хэширования паролей — MD5, так что на
перебор, по идее, может уйти довольно много
времени.
Способ шестой (для любителей Microsoft Office):
Дело в том, что из Microsoft Office (ау, вирусы!)
можно смело влезть напрямую в данные 1С.
Самое забавное то, что права пользователя
тут роли не играют, можно просто на языке VBA
в Excel поступить следующим образом:
а. Создать объект 1С в зависимости от
текущей версии:
V1CEnterprise.Application — версия независимый ключ;
V77.Application — версия зависимый ключ;
V77S.Application — версия зависимый ключ, SQL версия;
V77L.Application — версия зависимый ключ, локальная
версия;
V77M.Application — версия зависимый ключ, сетевая
версия.
б. Применимо к этому объекту можно
полностью управлять структурой документов
и справочников в 1С, хоть скачивать, хоть
закачивать данные.
Способ шестой (для вирмакеров)
Этот способ мне подсказали вирусы парня
по имени BKNY0NNX. Эти вирусы писались
исключительно для 1С:Предприятия и заражали
внешние отчеты. Так вот, если написать некий
внешний отчет, который будет сливать данные
в отдельный файл, а потом подпихнуть его на
место существующего внешнего отчета (можно
даже с сохранением всех старых функций), то
товарисч бухгалтер сам будет запускать
процедуру слития данных, запуская "зараженный"
отчет. А если учесть, что 1С позволяет
отправлять данные по электронной почте — то
можно данные получать регулярно по e-mail и
даже не заходить больше в эту контору.
Одним словом, если кому-то понадобятся
данные с вашей 1С — то этот кто-то сможет без
проблем вытащить все, что ему пожелается.
Кстати, тут я рассматривал проблемы
безопасности только 1С:Предприятия, но дело
в том, что встроенный язык 1С позволяет
операции с файлами, то есть, если захватить
тотальный контроль над самой программой —
можно, в принципе, получить доступ и к
остальным файлам на компьютере и даже в
локалке, поэтому, господа хакеры, этот
способ очень перспективный…