
- •Безопасные информационные технологии
- •Новосибирск 2011 Оглавление
- •1.Приложения lcp
- •2.Приложение insidepro saminside.
- •5. Какие методы перебора используют программы: lcp, insidepro, saminside.
- •Какую атаку реализовывают программы lcp, insidepro saminside.
- •Какие способы защиты вам знакомы от применения программ lcp, insidepro saminside.
- •Задание
5. Какие методы перебора используют программы: lcp, insidepro, saminside.
-
Bruteforce (метод полным перебором).
Полный перебор (или метод «грубой силы», англ. brute force) — метод решения задачи путем перебора всех возможных вариантов. Сложность полного перебора зависит от количества всех возможных решений задачи. Если пространство решений очень велико, то полный перебор может не дать результатов в течение нескольких лет или даже столетий.
-
По словарю
-
Какую атаку реализовывают программы lcp, insidepro saminside.
1.Программа SAMInside предназначена для восстановления паролей пользователей Windows NT/2000/XP/2003 и имеет ряд особенностей: Программа имеет небольшой размер, не требует инсталляции и может запускаться с дискеты, с CD/DVD-диска или с внешнего USB-диска.
Программа содержит свыше 10 видов импорта данных и позволяет использовать 6 видов атаки для восстановления паролей пользователей:
-
Атака полным перебором;
-
Атака распределенным перебором;
-
Атака по маске;
-
Атака по словарю;
-
Гибридная атака;
-
Атака по предварительно рассчитанным Rainbow-таблицам.
Код перебора паролей в программе полностью написан на языке Ассемблер, что позволяет получать очень высокую скорость перебора паролей на всех процессорах. Программа корректно извлекает имена и пароли пользователей Windows NT/2000/XP/2003 в национальных кодировках символов. Программа стала первой в мире утилитой, которая начала работать с паролями, зашифрованными системным ключом SYSKEY.
http://www.insidepro.com/rus/saminside.shtml#010
http://www.free-ware.ru/1210180124/free/1210180124/download/
LCP позволяет использовать атаки для восстановления паролей пользователей:
-
атакой по словарю;
-
гибридом атаки по словарю и последовательного перебора;
-
атакой последовательным перебором;
-
Разбиение последовательного перебора на части:
разбиение на части;
объединение частей;
вычисление хэшей:
-вычисление LM- и NT-хэшей по паролю;
-вычисление LM- и NT-ответов по паролю и запросу сервера.
http://download.in.ua/program.phtml?id=36&os=win
-
Какие способы защиты вам знакомы от применения программ lcp, insidepro saminside.
-
Для предотвращения получения учетных записей пользователей с локального компьютера рекомендуется запретить в настройках BIOS возможность загрузки с дискеты и с других носителей, кроме жесткого диска, и защитить BIOS паролем.
-
запретить удаленное управление реестром, остановив соответствующую службу;
-
отменить возможность применения специальных общих папок ADMIN$, C$ и т.д., предназначенных для нужд операционной системы, но также позволяющих пользователю с административными правами подключаться к ним через сеть. Для блокирования данных разделяемых ресурсов необходимо в разделе реестра HKEY_LOCAL_MACHINE \SYSTEM\Current-ControlSet\Services\ LanmanServer\Parame-ters добавить параметр AutoShareWks (для версий Windows NT, 2000 Professional и XP) или AutoShareServer (для серверных версий) типа DWORD и установить его значение равным 0;
-
заблокировать анонимный сетевой доступ, позволяющий получать информацию о пользователях, о политике безопасности и об общих ресурсах. С этой целью нужно добавить в раздел реестра HKEY_LOCAL_MACHINE\SYSTEM\ Current-ControlSet\Control\Lsa параметр Restrict-Anonymous типа DWORD, установив его равным 2;
-
запретить сетевой доступ нежелательных пользователей к вашему ПК. Для этого в оснастке безопасности в разделе Computer Configuration\Security Settings\Local Policies\User Right Assignment в свойствах политики Access this computer from the network откорректируйте список пользователей, которым разрешен сетевой доступ к компьютеру. Дополнительно в политике Deny Access to this Computer from the network можно указать список пользователей, которым запрещен удаленный доступ к данному компьютеру.
-
Чтобы усложнить процесс восстановления паролей по их хэш-функциям, рекомендуется:
-
запретить хранение уязвимых LM-хэшей, для чего в раздел реестра HKEY_LOCAL_MACHINE\SYSTEM\Current-ControlSet\Control\Lsa следует добавить параметр NoLMHash типа DWORD. При его значении, равном 1, LM-хэши не хранятся. Именно данный способ является наиболее эффективным средством для защиты паролей, поскольку их подбор по NT-хэшам — задача безнадежная;
-
выбирать пароли с минимальной длиной в 10 символов;
-
не применять для паролей исключительно цифровые символы. Целесообразно выбирать символы из возможно большего символьного набора. Как показывает практика, плохо поддаются подбору русские слова и предложения, которые набираются при латинской раскладке клавиатуры. Еще более эффективным средством является использование пароля, одна часть которого набирается при английской раскладке клавиатуры, а другая — при русской. Как правило, такие пароли подобрать невозможно.