- •Взлом паролей Windows nt
- •Где хранятся пароли?
- •Как зашифровываются пароли?
- •Без соли
- •Производительность lOphtcrack
- •Использование lOphtcrack
- •Меню File
- •Меню Tools
- •Меню Window
- •Меню Help
- •Запуск lOphtcrack
- •Работа с программой
- •Получение хэш-кодов паролей
- •Защита от взлома Windows nt
- •Отмена аутентификации lan Manager
- •Применение надежных паролей
- •Правила использования паролей
- •Применение системы syskey
- •Одноразовые пароли
- •Биометрическая аутентификация
- •Контроль за доступом ко всем важным файлам
- •Поиск программ взлома
- •Ведение перечня активных учетных записей
- •Ограничение доступа
Ведение перечня активных учетных записей
Действительные учетные записи, которые принадлежат людям, которые уже уволились или просто в отпуске, представляют большую опасность для сети. Такие учетные записи — лакомый кусочек для хакеров, ведь ими никто не пользуется, и они регулярно не проверяются. Другими словами, администраторы не смотрят на время последнего доступа к учетной записи, воспользоваться которой легитимный пользователь никак не мог. Необходимо постоянно следить за всеми активными учетными записями и удалять ненужные. Если этого не делать, то хакер может создать свою учетную запись, наделить ее правами административного доступа, и вы об этом даже не узнаете. Дабы избежать подобного, системные администраторы должны обнаруживать новые или подозрительные учетные записи пользователей, чтобы принять соответствующие меры.
Ограничение доступа
Административными правами доступа должны обладать как можно меньше людей. Так уж получилось, что во многих компаниях привилегированный доступ считается элементом престижа. "Да, у меня есть к этому доступ" или "я — главный администратор", — эти фразы греют душу многим служащим, которые жаждут получить свободный доступ к системе. Подобную гонку за привилегиями следует пресекать, так как она создает дополнительную брешь в системе безопасности. Если у многих людей будут административные права доступа, то будет сложно сказать, как различать санкционированный и несанкционированный доступ. При этом также увеличивается вероятность повреждения системы, поскольку пользователь с правами администратора одним нечаянным нажатием может уничтожить всю систему. С другой стороны, если всего несколько человек имеют привилегии администратора, гораздо легче обнаружить несанкционированный доступ к важным данным.
Резюме
После прочтения данной главы можно с уверенностью сказать, что вопросы надежности паролей нельзя игнорировать. Любая компания должна заботится о том, чтобы ее служащие применяли сложные пароли. Кроме того, не надо надеяться на устанавливаемые по умолчанию настройки Windows NT. Администратор должен в первую очередь все проверить и установить дополнительные меры защиты паролей. Желательно, чтобы на клиентских компьютерах не были установлены ОС Windows 3.1/95, что позволит отказаться от схемы аутентификации LAN Manager. Если все оставить как есть, то про надежность внутренней сети вполне можно забыть.
Следует отметить, что если нет ограничения на использование программ такого тип LOphtcrack будет идеальным инструментом для проверки надежности паролей сети. И не помешает воспользоваться и другими программами, такими, как NTSweep, PWDump2 NTCrack, поскольку они тоже могут пригодиться.
В следующей главе будут рассмотрены способы взлома и защиты паролей ОС UNIJ проанализированы общие черты и отличия этой системы и Windows NT.