- •Основні складові підсистеми безпеки windows 9x.
- •2. Перелічить, які саме ресурси windows 9x захищаються.
- •3. Структура системного реєструWindows.
- •4. Наведіть приклади окремих ключів системного реєстру, які відіграють значну роль у захисті ос Windows.
- •5. Необхідність створення, місце розташування та зміст файлу парольного кеша windows 9x.
- •023E: Ресурс 0 Ресурс 1
- •6. Принципи шифрування, які використовуються у файлі парольного кешу windows 9x.
- •7. Порівняйте захист файлу парольного кешу у windows v4.0 та Windows v4.1. З якої причини перша вважається менш захищеною?
- •8. Перелічить міри по захисту парольного кешу windows 9x.
- •9. Які методи та програмні засоби використовуються хакерами для злому файлів парольного кешу?
- •10. Основні складові підсистеми безпеки windows 2k.
- •12. Порівняйте принципи побудови файлових систем fat та ntfs. Чому остання дає можливість більш потужного захисту ос windows?
- •13. В чому суть системи захисту та розмежування доступу, які надає файлова система ntfs?
- •14. Роль файлу sam у системі захисту windows 2k. Які мери по обмеженню доступу до нього Ви знаєте?
- •17. Види хешування паролів у windows 2k. Порівняйте їх по криптостійкості.
- •18. Роль системи syskey в захисті облікових записів windows 2k.
- •19. Принцип шифрування з допомогою утиліти syskey. Де можуть зберігатись ключі syskey?
- •20. Загальна характеристика методів атак на файл sam.
- •27. Перелічіть складові комплексних мір по захисту ос Windows 2k від локальних атак
- •28. Адміністрування паролів в Windows 2k
- •29. Адміністрування мережних ресурсів в Windows 2k
- •30. Якім чином та за яких умов здійснюється віддалене адміністрування у windows 2k?
- •Место для 33-35
- •40. Поняття портів комп'ютера. Чи мають вони відношення до портів вводу – виводу?
- •41. Перелічите основні види стану портів комп'ютера.
- •42. Пояснить, чому відкрити порти можуть загрожувати безпеці комп'ютера.
- •43. Tcp та udPмережніпротоколи. Їхособливості. Процедура handshake
- •44. Взаємодіякомп'ютерів у локальноїмережі.
- •Перевагиоб'єднаннякомп'ютерів у локальну мережу
- •Технологія
- •45. Служба NetBios. Чомуїївикористанняпідвищуєнебезпекукомп'ютера при роботі у мережі?
- •46. Пояснить основні принципи мережного сканування.
- •47. Перелічите основні види сканування та деякі програми для його виконання.
- •48. Шляхи запобігання мережному скануванню та визначення атакуючого.
17. Види хешування паролів у windows 2k. Порівняйте їх по криптостійкості.
Оскільки зломщика у першу чергу цікавить пароль, то зупинимося детальніше на системі його захисту. По-перше, звернемо увагу на те, що в обліковому записі містяться цілих два парольних хеша. Пояснюється це тим, що відповідно до концепції локальних мереж фірми Microsoft, обліковий запис користувача дає йому можливість віддаленого доступу до належних йому ресурсів даного комп'ютера через локальну мережу. А оскільки в якості віддаленого комп`ютера може використовуватися і такий, де встановлена ОС Windows 9x, то при формуванні парольного хеша в обліковому записі накладаються обмеження на довжину пароля та спосіб хеширування. В подальшому буде показано, що саме наявність LM-хеша підвищує шанси зломщика одержати пароль якого-небудь зареєстрованого користувача, тому формування LM-хеша бажано відключити.NT-хеш є більш захищеним і формується для 128-символьного пароля з урахуванням регістра натиснутих клавіш. Він є основним в ОС Windows 2k.Обидва хеша утворять, так званий, V-блок.
Алгоритм формування LM-хеша
1. Введений пароль приводиться до верхнього регістру.
2. Кожна з 7-символьних половин пароля шифрується незалежно від іншої по алгоритму DES (колишній федеральний стандарт США).
3. Отриманий хеш знову шифрується по алгоритму DES, де як ключ використовується RID користувача. Це необхідно, щоб виключити одержання однакових хешей, якщо різні користувачі використовують той самий пароль.
Алгоритм формування NT-хеша
1. Введений пароль перекодується в UNICODE.
2. На основі отриманого рядка будується хеш-функция по алгоритму MD4.
3. Виконуються дії, аналогічні пункту 3 для LM-хеша.
• оскільки LM-хеш слабко стійкий до злому (кожна з двох половин 14-байтового символьного пароля хешируєтся незалежно), необхідно відмовитися від створення LM-хеша пароля користувача або принаймні включити використання аутентифікації тільки по запиту сервера.
18. Роль системи syskey в захисті облікових записів windows 2k.
19. Принцип шифрування з допомогою утиліти syskey. Де можуть зберігатись ключі syskey?
18-19.
Syskey - програма Windows (в NT 4 починаючи з Service Pack 3, в 2000/XP - за замовчуванням), яка додає новий рівень безпеки в зберігання хешей паролів в базі даних SAM. Головна її функція полягає в зменшенні імовірності оффлайновій атаки за рахунок додаткового шифрування паролів. Відомо, що головна можливість розкрадання паролів з Windows машини - копіювання системного SAM файлу і його розшифровка для видобутку паролів за допомогою численних програм, призначених для цього, хоча, само собою, для цього потрібен фізичний доступ до комп'ютера.
Syskey дещо ускладнює дії зломщика, хоча існують інструменти які з обходять цю перешкоду
Для підвищення безпеки в ОС Windows 2k у версіях NT (від SP3), 2000, XP використовується додаткове шифрування парольних хешей за допомогою утиліти SYSKEY. Вона дозволяє включити режим додаткового шифрування облікових записів користувача у файлі SAM. При цьому унікальний 128-бітовий унікальний ключ для шифрування PEK (Password Encryption Key) автоматично зберігається для подальшого використання в системному реєстрі. Перед записом до реєстру цей ключ PEK, у свою чергу шифрується системним ключем (System Key), що по розсуду адміністратора може бути збережений або в реєстрі, або у вигляді файлу STARTUP.KEY у кореневому каталозі «вінчестера» чи на дискеті. Нарешті, System Key узагалі може обчислюватися за допомогою алгоритму MD5 при кожнім запуску системи на основі пароля, що набирається на клавіатурі в діалоговому вікні утиліти SYSKEY. Останні два способи збереження системного ключа забезпечують максимальний захист паролів в облікових записах SAM.
