- •Взлом паролей Windows nt
- •Где хранятся пароли?
- •Как зашифровываются пароли?
- •Без соли
- •Производительность lOphtcrack
- •Использование lOphtcrack
- •Меню File
- •Меню Tools
- •Меню Window
- •Меню Help
- •Запуск lOphtcrack
- •Работа с программой
- •Получение хэш-кодов паролей
- •Защита от взлома Windows nt
- •Отмена аутентификации lan Manager
- •Применение надежных паролей
- •Правила использования паролей
- •Применение системы syskey
- •Одноразовые пароли
- •Биометрическая аутентификация
- •Контроль за доступом ко всем важным файлам
- •Поиск программ взлома
- •Ведение перечня активных учетных записей
- •Ограничение доступа
Биометрическая аутентификация
С каждым днем быстродействие компьютеров постоянно увеличивается, соответственно уменьшается время, необходимое для взлома паролей. Постепенно компании стали обращать внимание на системы биометрической аутентификации. Это системы, которые выполняют аутентификацию пользователя на основе проверки его отпечатков пальцев, отпечатка руки, сканирования сетчатки или голоса. Подобные характеристики практически невозможно обмануть или подделать, они всегда являются неотъемлемой частью пользователя. Здесь уже не придется волноваться о том, что служащие будут терять устройства регистрации, так что система вполне надежна. На данный момент есть несколько подобных решений на рынке информационных услуг. Однако такие системы обходятся недешево, ведь около каждой системы нужно будет установить считывающее устройство. Кроме того, хотя биометрическая аутентификация признана безопасной, с этим не все согласны, особенно много возражений против сканирования сетчатки глаз. Некоторые пользователи также взволнованы тем, что их личные данные будут занесены в какую-нибудь мощную государственную базу данных, с помощью которой можно отслеживать каждый их шаг.
На следующем Web-узле можно найти всю необходимую информацию по биометрии: http://www.biometricgroup.com/. Примерно 100 производителей предлагают свои продукты и технологии, необходимые для сканирования отпечатков пальцев, лица, радужной оболочки глаза, рук, голоса и ручной подписи.
Контроль за доступом ко всем важным файлам
Так как в большинстве случаев взлом паролей производится вне сети, единственный способ обнаружить данный тип атаки — это обнаружить злоумышленников, когда они будут пытаться получить доступ к базе данных SAM. Даже если вы не часто проверяете файлы журналов, то необходимы сценарии, которые будут автоматически их просматривать в поисках записей о несанкционированном доступе к важным файлам. Если такое обнаружится, то надо немедленно принимать меры, потому что кто-то уже взломал, или еще пытается взломать пароли учетных записей. Для начала могут пригодится программы вроде tripwire. К сожалению, приложения такого рода обнаруживают только те файлы, что были изменены. Как правило, если хакер получил доступ к файлу с паролями, то в файл не вносятся какие-либо изменения, ведь его можно просто прочитать или скопировать.
Поиск программ взлома
Иногда хакер может запустить программу для взлома паролей непосредственно на компьютере жертвы. Конечно, это происходит не так скрытно, как копирование пароля и его локальный взлом, однако при этом злоумышленник пользуется вычислительной мощью удаленной системы. В таком случае его можно довольно просто обнаружить, для чего надо проводить регулярное сканирование всей локальной системы. Когда я провожу проверку систем безопасности, то очень часто нахожу многие хакерские программы, о которых администраторы не имеют ни малейшего понятия, потому что никогда даже не начинали их искать. Для обеспечения надежной защиты сети всегда нужно знать, что и где работает, иначе такое пренебрежение своими обязанностями может привести к серьезному ущербу.
