- •Взлом паролей Windows nt
- •Где хранятся пароли?
- •Как зашифровываются пароли?
- •Без соли
- •Производительность lOphtcrack
- •Использование lOphtcrack
- •Меню File
- •Меню Tools
- •Меню Window
- •Меню Help
- •Запуск lOphtcrack
- •Работа с программой
- •Получение хэш-кодов паролей
- •Защита от взлома Windows nt
- •Отмена аутентификации lan Manager
- •Применение надежных паролей
- •Правила использования паролей
- •Применение системы syskey
- •Одноразовые пароли
- •Биометрическая аутентификация
- •Контроль за доступом ко всем важным файлам
- •Поиск программ взлома
- •Ведение перечня активных учетных записей
- •Ограничение доступа
Взлом паролей Windows nt
Как уже было рассказано в предыдущей лекции, для взлома пароля есть несколько способов. Главное — понимать, что безупречных паролей не существует; дело лишь во времени, необходимом для их взлома. Компьютеры с каждым днем становятся все дешевле и быстрее, а значит, время на раскрытие любого пароля постоянно уменьшается. Если 10 лет назад на взлом пароля ушло бы 50 лет, то сейчас можно было бы справиться за неделю, ведь современные домашние компьютеры равнозначны мощным серверам пятилетней давности.
Хотя никакой пароль нельзя считать абсолютно надежным, в этой главе описывается, как фирма Microsoft сама облегчила работу злоумышленникам. Два основных недостатка ОС Windows NT рассмотрены весьма подробно, чтобы дать читателю представление о том, как улучшить применяемые пароли. Не забывайте один из главных девизов сетевой безопасности: интервал смены пароля должен быть меньше, чем время, необходимое на его взлом методом полного перебора.
Для проверки паролей в ОС Windows NT я рекомендую применять программу LOphtcrack (символ "О"— это ноль). Безусловно, для этой проверки есть множество самых разнообразных утилит и приложений, но LOphcrack обладает большим набором полезных функций, и при этом проста в использовании. Для сравнения в этой главе будут описаны и другие программы, не менее интересные. Цель предложенного материала — помочь пользователю научиться пользоваться такими программами для укрепления защиты сети или отдельного компьютера.
Многие компании до сих пор не понимают, как они могут выиграть, применяя хакерский инструментарий, который легко найти в Internet. Во-первых, с его помощью можно легко и быстро провести тестирование локальной сети, обнаружить в ней возможные уязвимости. Во-вторых, если использовать программу прежде, чем это сделает взломщик, то можно представить путь, по которому он последует, а значит, заранее устранить все бреши в системе. Не стоит бояться таких утилит, ведь пользы от них гораздо больше, чем вреда. И раз уж они в свободном доступе, то почему бы ими не воспользоваться для благого дела?
Где хранятся пароли?
Хэш-коды для каждого пароля находятся в базе данных безопасности Windows NT. По-другому она называется диспетчер безопасности учетных записей (security account manager -SAM). Данный файл находится в папке \<Каталог Wm<ioa«>\system32\conf ig\SAM, где каталог Windows— это каталог, в котором расположены файлы операционной системы. Файл обычно доступен для чтения, однако доступ к нему во время работы закрыт с помощью специальной функции ядра системы. Во время установки Windows NT копия файла базы данных размещается в \<Каталог Windows>\repaiг. Эта копия в принципе бесполезна, потому что при установке системы там записаны лишь стандартные учетные записи. Однако есть там и учетная запись администратора, определяемая по умолчанию. Таким образом, следует убедиться, что администратор использует надежный пароль, если же он перезапишет системный аварийный диск, соответственно изменится и учетная запись.