- •Основні складові підсистеми безпеки windows 9x.
- •2. Перелічить, які саме ресурси windows 9x захищаються.
- •3. Структура системного реєструWindows.
- •4. Наведіть приклади окремих ключів системного реєстру, які відіграють значну роль у захисті ос Windows.
- •5. Необхідність створення, місце розташування та зміст файлу парольного кеша windows 9x.
- •023E: Ресурс 0 Ресурс 1
- •6. Принципи шифрування, які використовуються у файлі парольного кешу windows 9x.
- •7. Порівняйте захист файлу парольного кешу у windows v4.0 та Windows v4.1. З якої причини перша вважається менш захищеною?
- •8. Перелічить міри по захисту парольного кешу windows 9x.
- •9. Які методи та програмні засоби використовуються хакерами для злому файлів парольного кешу?
- •10. Основні складові підсистеми безпеки windows 2k.
- •12. Порівняйте принципи побудови файлових систем fat та ntfs. Чому остання дає можливість більш потужного захисту ос windows?
- •13. В чому суть системи захисту та розмежування доступу, які надає файлова система ntfs?
- •14. Роль файлу sam у системі захисту windows 2k. Які мери по обмеженню доступу до нього Ви знаєте?
- •17. Види хешування паролів у windows 2k. Порівняйте їх по криптостійкості.
- •18. Роль системи syskey в захисті облікових записів windows 2k.
- •19. Принцип шифрування з допомогою утиліти syskey. Де можуть зберігатись ключі syskey?
- •20. Загальна характеристика методів атак на файл sam.
- •27. Перелічіть складові комплексних мір по захисту ос Windows 2k від локальних атак
- •28. Адміністрування паролів в Windows 2k
- •29. Адміністрування мережних ресурсів в Windows 2k
- •30. Якім чином та за яких умов здійснюється віддалене адміністрування у windows 2k?
- •Место для 33-35
- •40. Поняття портів комп'ютера. Чи мають вони відношення до портів вводу – виводу?
- •41. Перелічите основні види стану портів комп'ютера.
- •42. Пояснить, чому відкрити порти можуть загрожувати безпеці комп'ютера.
- •43. Tcp та udPмережніпротоколи. Їхособливості. Процедура handshake
- •44. Взаємодіякомп'ютерів у локальноїмережі.
- •Перевагиоб'єднаннякомп'ютерів у локальну мережу
- •Технологія
- •45. Служба NetBios. Чомуїївикористанняпідвищуєнебезпекукомп'ютера при роботі у мережі?
- •46. Пояснить основні принципи мережного сканування.
- •47. Перелічите основні види сканування та деякі програми для його виконання.
- •48. Шляхи запобігання мережному скануванню та визначення атакуючого.
9. Які методи та програмні засоби використовуються хакерами для злому файлів парольного кешу?
Програми :
Pwltool6_9 - програма для розшифровки паролів до мережних ресурсів, що зберігаються у файлі парольного кешу.
"Hiew.exe" – програма - viewer, що дозволяє переглянути зміст окремого файлу з можливістю пошуку законтекстом чи адресою.
PWLInside – розшифрування паролів до pwlфайлів методом повного перебору
PWLOSR – програма для злому пароля pwlфайлу в системах 95/98
Для Розшифрування PWLфайлів програмісти використовують методи повного перебору наборів символів.
PWL файли старого типу можна розшифрувати знаючи імя користувача за допомогою якого можна отримати гаму шифрування і відповідно ресурси які зашифровані цією гамою. Знаючи імя користувача, можна знайти щонайменше 20 символів гами, а отже по 20 символів кожного зашифрованого нею ресурсу.
10. Основні складові підсистеми безпеки windows 2k.
До основних складових підсистеми безпеки є наявність функції адміністрування, коли права кожного користувача призначаються не їм самим, а надаються йому адміністратором. Кожен користувач також повинен бути включений в одну з робочих груп, в яких однакові права доступу до ресурсів локального комп'ютера та мережі. Тафайлова система NTFS, основу системи захисту Windows 2k складає система збереження файлів NTFS (NewTechnologyFileSystem). Основна відмінність файлової системи NTFS від інших (FAT, VFAT, HTPS) полягає в тому, що тільки вона задовольняє стандарт безпеки С2, зокрема, NTFS забезпечує захист файлів і каталогів не тільки при ввіддаленному, але при локальному доступу до них .
Кожен файл у NTFS-розділі представлений записом у спеціальному файлі, називаному головною файловою таблицею (MFA - masterfiletable). NTFS резервує перші 16 записів таблиці для спеціальної інформації. Перший запис цієї таблиці описує безпосередньо головну файлову таблицю, за нею випливає дзеркальний запис (mirrorrecord) MFT. Якщо перший запис MFT зруйнований, то NTFS читає другий запис для відшукання дзеркального файлу MFT, перший запис якого ідентичний першому запису MFT. Місця розташування сегментів даних MFT і дзеркального файлу MFT записані в секторі початкового завантаження. Дублікат сектора початкового завантаження знаходиться в логічному центрі диска.
11. Перелічить, які саме ресурси WINDOWS 2k захищаються. \тут під питанням!!!\
Системна папка %WindowsRoot%\system32\config\, для якої за замовчуванням установлений спеціальний дозвіл “List” для групи “Everyone” і дозвіл “FullControl” для групи “Administrators”. Це дає можливість рядовим користувачам переглядати вміст зазначеної папки, але блокує їхню спробу скопіювати файл SAM на інший комп'ютер для наступного злому. Операційна система блокує спроби переглянути вміст цього файлу навіть користувачами з правами адміністратора.
У цій папці також знаходяться файл SAM.log з журналом транзакцій файлу SAM і файл SYSTEM, що, як буде зазначено нижче, має важливе значення в забезпеченні безпеки Windows 2x.
Копії файлів SAM і SYSTEM, створені з метою відновлення ОС після збоїв за допомогою диска ERD (EmergencyRepairDisk), знаходяться в папці %WindowsRoot%\repairі не захищені від копіювання і перегляду.
