- •Основні складові підсистеми безпеки windows 9x.
- •2. Перелічить, які саме ресурси windows 9x захищаються.
- •3. Структура системного реєструWindows.
- •4. Наведіть приклади окремих ключів системного реєстру, які відіграють значну роль у захисті ос Windows.
- •5. Необхідність створення, місце розташування та зміст файлу парольного кеша windows 9x.
- •023E: Ресурс 0 Ресурс 1
- •6. Принципи шифрування, які використовуються у файлі парольного кешу windows 9x.
- •7. Порівняйте захист файлу парольного кешу у windows v4.0 та Windows v4.1. З якої причини перша вважається менш захищеною?
- •8. Перелічить міри по захисту парольного кешу windows 9x.
- •9. Які методи та програмні засоби використовуються хакерами для злому файлів парольного кешу?
- •10. Основні складові підсистеми безпеки windows 2k.
- •12. Порівняйте принципи побудови файлових систем fat та ntfs. Чому остання дає можливість більш потужного захисту ос windows?
- •13. В чому суть системи захисту та розмежування доступу, які надає файлова система ntfs?
- •14. Роль файлу sam у системі захисту windows 2k. Які мери по обмеженню доступу до нього Ви знаєте?
- •17. Види хешування паролів у windows 2k. Порівняйте їх по криптостійкості.
- •18. Роль системи syskey в захисті облікових записів windows 2k.
- •19. Принцип шифрування з допомогою утиліти syskey. Де можуть зберігатись ключі syskey?
- •20. Загальна характеристика методів атак на файл sam.
- •27. Перелічіть складові комплексних мір по захисту ос Windows 2k від локальних атак
- •28. Адміністрування паролів в Windows 2k
- •29. Адміністрування мережних ресурсів в Windows 2k
- •30. Якім чином та за яких умов здійснюється віддалене адміністрування у windows 2k?
- •Место для 33-35
- •40. Поняття портів комп'ютера. Чи мають вони відношення до портів вводу – виводу?
- •41. Перелічите основні види стану портів комп'ютера.
- •42. Пояснить, чому відкрити порти можуть загрожувати безпеці комп'ютера.
- •43. Tcp та udPмережніпротоколи. Їхособливості. Процедура handshake
- •44. Взаємодіякомп'ютерів у локальноїмережі.
- •Перевагиоб'єднаннякомп'ютерів у локальну мережу
- •Технологія
- •45. Служба NetBios. Чомуїївикористанняпідвищуєнебезпекукомп'ютера при роботі у мережі?
- •46. Пояснить основні принципи мережного сканування.
- •47. Перелічите основні види сканування та деякі програми для його виконання.
- •48. Шляхи запобігання мережному скануванню та визначення атакуючого.
7. Порівняйте захист файлу парольного кешу у windows v4.0 та Windows v4.1. З якої причини перша вважається менш захищеною?
Windows v4.0 (windows 95) (старий формат PWL файлу)
PWL – PassWord List.
У PWL-файліWindows 95 для шифруваннявикористовуєтьсяпростегамування, де гама генерується алгоритмом RC4. Незважаючи на удаванунадійністьцьогоалгоритмурозшифровкаможебутивиконанадосить легко навіть тими, хто в про нього не чув.
Справавтім, щоцим алгоритмом зашифровуєтьсяйім'якористувача, щорозміщуєтьсявPWL-файлівдіапазоніадресз0208 по 021B. Ім'я ж, у свою чергу, практичнозавждивідомоабозназви самого PWL-файлу, абозвідповідноїсекціїконфигурючогофайлу SYSTEM.INI.
Далімивикористовуємовідомувластивістьоборотностілогічноїоперації XOR, по якійнакладається гама: (X XOR Y) XOR Y = X
Це означає, що маючи в розпорядженні фрагмент файлу з уже накладеною гамою і знаючи ім'я користувача, ми можемо визначити саму гаму. Правда ми довідаємося лише перші 20 байт гами, але це дає нам можливість розшифрувати по 20 байт кожного ресурсу, оскільки при їхньому шифруванні гама не міняється і залишається такою ж.
Якщо пощастить, то ми можемо довідатися більше число байт, що належать гамі. Справа в тім, що PWL-файл має надлишкову інформацію - є покажчики на початок ресурсів (021E, 0220, 0222 і т.д.), але є і довжина записів у ресурсах, тому знаючи один з параметрів, можна обчислити інший.
Якщо в ресурсах не більш одного запису, то довжина ресурсу є перше слово ресурсу плюс два (довжини першого запису ресурсу плюс довжина нульового слова). Визначаючи по початку і довжині даного ресурсу початок наступного, розраховується вся таблиця покажчиків на початки ресурсів у полі 21Ch-23Dh. У результаті ще 2*17 = 34 байти додаються до розрахованої гами. Якщо в ресурсах більше одного запису, то початок наступного ресурсу все рівно можна знайти з деякою часткою імовірності (після накладення гами другий байт ресурсу буде дорівнює другому байту гами, тому що довжина записів у ресурсі рідко перевищує 255, а 0 XOR X = X ). Цей алгоритм реалізований у відомій програмі Glide, що розраховує 54 перших байта гами і розшифровує по 54 перших байта кожного ресурсу.
Windowsv4.1(windows 98) (новий формат PWL файлу)
У PWL-файліWindows 95OSR/OSR2/98 алгоритм розшифровкиресурсів, щомістятьсявньому, більшскладний, оскільки система захистубулаудосконалена із врахуванням «дір» у Windows 95. Наприклад за адресою 0208 ми вже не можемо знайти зашифроване імя користувача.Щоб підібрати пароль тут вже потрібно використовувати перебір символів з підстановкою, що значно ускладнює роботу.
8. Перелічить міри по захисту парольного кешу windows 9x.
1) Якщо при реєстрації користувач не ввів правильний пароль, то доступ у середовище Windows 9Х йому все-таки не буде перекритий, однак він не зможе користатися паролями, одержаними з кеша.
2) Для більшої важливості вся інформація у файлі парольного кеша зашифрована із застосуванням досить криптостійких алгоритмів RC4 і MD5.
3) Процедура шифрування/дешифрування парольного кеша зберігається в бібліотеці, що динамічно підключається, MSPWL32.DLL. Крім того, керуванням локальними ресурсами машини, наданими в мережу, займається VSERVER.vxd, а обміном інформацією з віддаленими серверами VREDIR.vx. Безумовно, у зв'язці працюють так само MSNET32.dll, MSNP32.dll та інші.
