
- •Взлом паролей Windows nt
- •Где хранятся пароли?
- •Как зашифровываются пароли?
- •Без соли
- •Производительность lOphtcrack
- •Использование lOphtcrack
- •Меню File
- •Меню Tools
- •Меню Window
- •Меню Help
- •Запуск lOphtcrack
- •Работа с программой
- •Получение хэш-кодов паролей
- •Защита от взлома Windows nt
- •Отмена аутентификации lan Manager
- •Применение надежных паролей
- •Правила использования паролей
- •Применение системы syskey
- •Одноразовые пароли
- •Биометрическая аутентификация
- •Контроль за доступом ко всем важным файлам
- •Поиск программ взлома
- •Ведение перечня активных учетных записей
- •Ограничение доступа
Запуск lOphtcrack
Для запуска и эффективной работы с программой нужно произвести ряд действий.
1. Установить программу.
2. Запустить ее.
3. Получить хэш-коды паролей.
4. Загрузить хэш-коды паролей.
5. Загрузить словарный файл.
6. Настроить параметры.
7. Запустить процесс взлома.
8. Просмотреть полученные результаты.
После загрузки файла с паролями в главном окне появится информация, как это показано на рис. 9.5.
Как видите, в системе используются пароли LANMAN и NT. Необходимо отметить, что любые учетные записи без паролей, или нулевые пароли, также автоматически отображаются, как и пароли, чья длина меньше восьми символов. Уже говорилось, что алгоритм кодирования LANMAN разбивает пароль на две части по 7 символов в каждой, при этом вторая часть может иметь и меньше семи символов. Если хэш-код второй части пароля будет AAD3B435B51404EE, значит, общая длина пароля меньше восьми символов, поскольку данное значение хэш-кода говорит о том, что вторая часть состоит из одних нулей. Теперь можно настроить программу и начать работу.
Чтобы показать, насколько быстро работает LOphtcrack, на рис. 9.6 приведен пример двухминутной работы программы на компьютере Pentium 500 МГц с 64 Мбайт ОЗУ. Основная часть паролей за это крайне короткое время была взломана.
Итак, можно сделать вывод о том, что LOphtcrack это высокоэффективная программа с богатым набором функций, предназначенная для работы в среде Windows NT. Она также обладает удобным графическим интерфейсом (GUI). Если вы работаете с сетью на основе Windows NT, данная утилита станет незаменимым помощником и полезным инструментом для проведения проверок сетевой безопасности.
рис.9.6 Процесс расшифровки паролей закончен
NTSweep
NTSweep — это программа для взлома паролей Windows NT, у которой несколько отличный от других подобных программ принцип действия. Вместо того, чтобы загружать зашифрованный файл с паролями и взламывать его локально, программа использует одну особенность того, как легитимные пользователи меняют свои пароли. Дело в том, что любой пользователь может изменить пароль другого человека, но для этого надо знать пароль этого пользователя. Если известен пароль учетной записи, тогда система NT позволяет его менять, в противном случае пользователь получает отказ на изменение пароля. NTSweep использует данный подход, пытаясь изменить пароли учетных записей.
Вот принцип ее работы. Получив слово, программа использует его как пароль для учетной записи и затем пытается изменить пароль пользователя на это же слово. Если главный контроллер домена возвращает сообщение об ошибке, тогда можно сделать вывод, что такого пароля не существует. Если же выдается положительный ответ, значит, пароль учетной записи разгадан. Так как пароль был изменен на его первоначальное значение, пользователь никогда об этом не догадается. Программа была создана Девом Ротом (Dave Roth) и доступна для загрузки по адресу: www. packets tormsecur i ty. org.
NTSweep — весьма функциональная утилита, поскольку она может работать через брандмауэр и для ее запуска не нужны особые системные привилегии. При использовании других программ нужен доступ на уровне администратора или другой путь для получения базы данных SAM. Для NTSweep особого уровня доступа не требуется, это может быть обычный пользователь. Более того, поскольку многие компании разрешают трафик такого рода через брандмауэр, программой можно воспользоваться через Internet.
У NTSweep есть некоторые ограничения, поэтому ее нельзя считать идеальным средством, подходящим на все случаи жизни. Во-первых, она медленно работает. Если нужно nposei атаку с помощью словаря, программу придется запускать множество раз, все время подставляя новые слова. Безусловно, для автоматизации этого процесса можно написать специальный сценарий, но работать он будет весьма медленно. И во-вторых, вся информация постоянно регистрируется. Когда пользователь пытается зайти в систему и вводит неправильный пароль, эта неудачная попытка записывается. Таким образом, администратор может понять, с чем имеет дело. Важно не забывать о файлах журналов и регулярно их просматривать, что поможет обнаружить атаку подобного типа. И кроме того, утилита может показать неправильную информацию. Иногда пользователю не разрешается изменять свой пароль, а значит, система вернет сообщение об ошибке, даже если пароль будет правильно угадан.
Требования
NTSweep работает в окне DOS любой версии Windows, следовательно, требования очень скромные. Программа загружается из Internet в виде файла zip, поэтому нужна утилита для разархивирования. Далее NTSweep подключается к главному контроллеру домена и пытается поменять каждый пароль. Само собой, для этого нужно быть подключенным к сети.
Конфигурация
Как и все программы ОС Windows, загружается уже готовый к исполнению код, так что ничего особо настраивать не придется. У программы есть основной исполняемый файл и несколько файлов DLL. После их копирования в определенный каталог приложение готово к работе.
Работа с программой
Для запуска программы нужно открыть окно DOS, перейти с помощью команды cd в нужный каталог и набрать: ntsweep любой_паролъ, где любой_пароль— это слово, которое будет использовать программа для изменения паролей учетных записей. Эта функция полезна в том случае, если известны пароли некоторых пользователей, остается лишь найти их учетные записи. Запустив NTSweep с этим паролем, можно получить нужные имена.
Во время работы все полученные результаты сразу выводятся на экран. Как правило, если изменение пароля не удалось, значит он неправильный. Если все прошло удачно, тогда пароль учетной записи разгадан. Далее показан отрывок процесса угадывания пароля eric.
NT Password Sweep
A Wiltered Fire Production
Executing "net user /domain" for user list... [26 users loaded]
Checking for password [eric]
Attempting to crack1 Administrator. . . [failed] Attempting to crack cathy...[failed] Attempting to crack eric...[success] Attempting to crack frank...[failed] Attempting to crack John...[failed] Attempting to crack karen...[failed] Attempting to crack lucy...[failed] Attempting to crack тагу...[failed] Attempting to crack mike...[failed] Attempting to crack pat...[failed] Attempting to crack sue...[failed] Attempting to crack tim...[failed] Attempting to crack torn...[failed]
Все положительные результаты сохраняются в файле ntpass . log. В данном случае там будет строка eric: eric, так как была найдена единственная учетная запись с паролем eric.
Результаты
Поскольку программа не использует словарь или метод полного перебора, результаты ее работы не очень эффективны. Если дать утилите слово, то будут найдены все учетные записи с таким паролем. Однако такой способ себя оправдает, если иметь хоть какие-то зацепки относительно пароля пользователя. Скорее всего, надо написать сценарий, который будет поставлять программе по очереди значения из словаря. В целом же NTSweep может использоваться как медленный взломщик, перебирающий слова в качестве вариантов.
NTCrack
Данная программа похожа на взломщик паролей crack в ОС UNIX. У нее похожий принцип работы, однако NTCrack серьезно ограничена в функциональности. Вместо извлечения хэш-кодов паролей, что делается другими утилитами, NTCrack действует подобно NTSweep. Этой программе нужно предложить имена пользователей и возможные пароли, а она найдет подходящие пары.
Требования
NTCrack работает в режиме DOS любой версии Windows, а значит, требования минимальные. Программу можно загрузить из Internet в виде файла zip, который нужно разар-хивировать. NTCrack подключается к главному контроллеру домена и пробует различные варианты паролей для учетных записей. Таким образом, для работы программы необходимо подключение к сети.
Конфигурация
Это простая исполняемая программа, которая запускается из командной строки DOS. Весь процесс работы проходит в окне DOS, необходимые параметры указываются при запуске из командной строки. Исходный код программы можно взять там же, где и готовую версию.
Работа с программой
Для запуска NTCrack нужно открыть окно DOS, перейти с помощью команды cd в нужный каталог и набрать следующее:
Ntcrack /п=имя-компъютера /и=пользователь /р=пароль /debug
Имя компьютера— это система, на которой находится база данных учетных записей, пользователь — это имя учетной записи, пароль - пароль который пытаетесь проверить, а опция debug переводит программу в режим расширенного вывода сообщений, при котором выдается дополнительная информация. Результаты выдаются непосредственно во время работы.
Результаты
Очевидно, что NTCrack практически аналогична NTSweep. Точно так же проводится сетевая атака без загрузки базы данных SAM, есть те же ограничения. Это еще один медленный взломщик паролей, который перебирает комбинации слов.
PWDump2
PWDumpS — это программа взлома, которая используется для извлечения хэш-кодов паролей из базы данных SAM. Кто-то может удивится, ведь такая же функция встроена в LOphtcrack, зачем же для этого отдельная утилита. Во-первых, это небольшая и специализированная программа, работающая из командной строки. Кроме того, некоторые версии LOphtcrack не могут извлечь хэш-коды. Для надежной защиты базы SAM используется программа SYSKEY. Если она используется, то с помощью LOphtcrack получить хэш-коды будет нельзя, вот здесь и пригодится PWDump2. Кроме того, для извлечения хэш-кодов паролей ОС Windows 2000 без PWDump2 также не обойтись, потому что в этой системе используется другая схема шифрования, которая LOphtcrack не по силам. Так что при детальном рассмотрении PWDump2 оказывается крайне полезной программой.
Принцип работы заключается в применении особой библиотеки DLL, используемой для выполнения определенного кода, который позволяет получить хэш-коды паролей из базы учетных записей SAM. Исходный код программы также доступен, а значит сетевой администратор может внести в нее необходимые изменения. PWDump2 можно получить по адресу: www.packetstormsecurity.org.