Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Модьль 2 захист інфи.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
307.2 Кб
Скачать

20. Загальна характеристика методів атак на файл sam.

Оскільки одержати доступ до ресурсів комп'ютера можна тільки легітимному користувачу, то основні зусилля хакери направляють на злом файлу облікових записів SAM. Зрозуміло, що навряд хто дозволить хакеру займатися зломом безпосередньо на тому ж комп'ютері, тому він буде прагнути скопіювати цей файл, його розмір у кілька десятків кілобайт це дозволяє. Однак операційна система це не дозволить зробити навіть адміністратору (див. вище).Вихід може бути знайдений у завантаженні якої-небудь іншої операційної системи і доступі до файлу SAM через неї. Це можливо, якщо в різних розділах «вінчестера» маються інші ОС, наприклад LINUX, Windows 98 і т.п. (варіант із підключенням «вінчестера» другим до іншого комп'ютеру тут, зрозуміло, розглядати не будемо). Правда, у цьому випадку потрібно врахувати, що далеко не кожна ОС підтримує NTFS-розділи, тому вони будуть відображатися.

Однак зломщик може застосувати утиліту NTFSDOS (автори Mark Russinovich, Bryce Cogswell), за допомогою якої NTFS-розділи стають доступними навіть після завантаження із системної дискети MS-DOS. Після цього файл SAM без проблем може бути скопійований на ту ж дискету. При наявності захисту за допомогою SYSKEY прийдеться ще копіювати з тієї ж папки і файл системного реєстру SYSTEM довжиною у кілька мегабайт, де зберігається ключ System Key, але при наявності архиватора, приводу флоппі-диску та часу ця проблема теж розв'язувана.

Далі скопійовані файли можуть бути детально аналізовані за допомогою спеціальних програм класу «парольні зломщики».

21. Перелічите послідовність дій хакерів по злому файла SAM.

22. Прийоми несанкціонованого копіювання хакером файла SAM.

Оскільки одержати доступ до ресурсів комп'ютера можна тільки легітимному користувачу, то основні зусилля хакери направляють на злом файлу облікових записів SAM. Зрозуміло, що навряд хто дозволить хакеру займатися зломом безпосередньо на тому ж комп'ютері, тому він буде прагнути скопіювати цей файл, його розмір у кілька десятків кілобайт це дозволяє. Однак операційна система це не дозволить зробити навіть адміністратору (див. вище). Вихід може бути знайдений у завантаженні якої-небудь іншої операційної системи і доступі до файлу SAM через неї. Це можливо, якщо в різних розділах «вінчестера» маються інші ОС, наприклад LINUX, Windows 98 і т.п. (варіант із підключенням «вінчестера» другим до іншого комп'ютеру тут, зрозуміло, розглядати не будемо). Правда, у цьому випадку потрібно врахувати, що далеко не кожна ОС підтримує NTFS-розділи, тому вони будуть відображатися.

Однак зломщик може застосувати утиліту NTFSDOS (автори Mark Russinovich, Bryce Cogswell), за допомогою якої NTFS-розділи стають доступними навіть після завантаження із системної дискети MS-DOS. Після цього файл SAM без проблем може бути скопійований на ту ж дискету. При наявності захисту за допомогою SYSKEY прийдеться ще копіювати з тієї ж папки і файл системного реєстру SYSTEM довжиною у кілька мегабайт, де зберігається ключ System Key, але при наявності архиватора, приводу флоппі-диску та часу ця проблема теж розв'язувана.

23. Укажіть, які програмні засобі можуть використовувати хакерів для злому файлу SAM.

Скопійовані файли можуть бути детально аналізовані за допомогою спеціальних програм класу «парольні зломщики».

Першою програмою, що виконує відновлення паролів Windows 2х, була L0phtCrack (сьогоднішня назва - LC4). Авторами L0phtCrack є Peiter Mudge Zatko і Chris Wysopal з фірми L0pht Heavy Industries, Inc. (зараз @stake, Inc.).

Програма L0phtCrack дозволяє обчислювати паролі, використовуючи три методи, відомим нам по програмі PWL Tools:

  • пошук по словниковій таблиці;

  • пошук шляхом зміни словникових слів;

  • пошук шляхом повного перебору заданої підмножини символів.

При використанні першого методу застосовується пошукова словникова таблиця, що визначає спеціальний файл словника. Хешировані паролі для всіх слів у файлі словника вже є обчисленими і порівнюються з усіма паролями для користувачів даної SAM. Коли фіксується відповідність - пароль стає відомий. Цей метод надзвичайно швидкий. Тисячі користувачів можуть бути перевірені за допомогою 300 КБ файлу словника усього за кілька хвилин на звичайному РІІ. Недолік цього методу полягає в тому, що за допомогою словника можна визначити тільки дуже прості паролі, що існують в англійській мові (словниковий запас якого не перевищує 100 тис. слів).

Другий метод, використовує ту ж таблицю, змінюючи слова з таблиці.

Третій метод використовує послідовний перебір символів типу A-Z, 0-9 і інших наборів з обчисленням хеша для кожного можливого пароля для цих символів. Єдиний недолік даного методу - час. Набір символів A-Z вимагає приблизно 7 годин обчислень на 600 герцовых процесорах РІІІ чи Athlon. Повний перебір набору символів A-Z і 0-9 вимагає приблизно троє діб.

Однак, при використанні в паролі нелатинських букв програма L0phtCrack виявляється неспроможною, і тоді для відновлення паролів рекомендується використовувати її модифікацію LC+4. Ця програма має російськомовний інтерфейс й не вимагає інсталяції.

З інших програм такого класу найбільш відомий SAMInside (автор Олександр Полуэктов). Ця програма написана на ассемблері й оптимізована під різні процесори, що забезпечує більш високу швидкість перебору сполучень символів. Програма відновлює паролі користувачів Windows NT/2000/XP/2003, імпортованих з SAM-файлів і зашифрованих системним ключем SYSKEY. Програма має розмір усього кілька десятків кілобайт і також не вимагає інсталяції.

Дещо відрізняється утиліта Offline NT Password & Registry Editor (автор Petter Nordahl-Hagen), що являє собою завантажувальну дискету з можливістю доступу і редагування облікових записів у файлі SAM.

Тут повинні бути 24-26(не вибрані)