plik


ÿþAamanie haseB w Windows 2000 Grzegorz Orzechowski orzechq@o2.pl W Windows 2000 do otrzymywania hashy (nieodwracalnych skrótów haseB) wykorzystywany jest algorytm MD4 (tworzcy skróty o dBugo[ci 128 bitów). W procesie potwierdzania to|samo[ci u|ytkownika, z podanego hasBa otrzymuje si wycig (hash), który nastpnie porównywany jest z zawarto[ci przechowywan na serwerze. Je[li cigi znaków s jednakowe, mo|na przyj, |e zostaBo wprowadzone prawidBowe hasBo. Niestety okazaBo si, i| metoda ta nie zapewnia odpowiedniego poziomu bezpieczeDstwa. Jak wBamywacz mo|e uzyska dostp do pliku z hasBami? Hashe przechowywane s w pliku %SYSTEMROOT%\SYSTEM32\CONFIG\SAM (co w przypadku normalnej instalacji Windows 2000 oznacza WINNT\SYSTEM32\CONFIG\SAM). Pierwotne dane tego pliku znajduj si w kluczu rejestru HKEY_LOCAL_MACHINE\SAM. WBamywacz nie bdzie miaB bezpo[redniego dostpu do tego pliku, podczas dziaBania systemu (bBd wspóBdzielenia pliku  ang. sharing violation). Jednak kopi pliku SAM mo|e on znalez w katalogu \WINNT\REPAIR, je[li tworzono w systemie dyski ratunkowe. Gdy pilny administrator wykonuje swoje obowizki i tworzy dyski awaryjne to wBamywacz znajdzie tam skompresowan kopi pliku SAM. Tutaj uwaga dla nieostro|nych administratorów  warto usuwa plik sam._. NajBatwiej przed mo|liwo[ci pobrania sam._ mo|na zabezpieczy si odbierajc u|ytkownikom prawa do katalogu \WINNT\REPAIR. Aby uzyska peBen dostp do ka|dego pliku w systemie NTFS, wBamywacz mo|e wykorzysta narzdzie zwane NTFSDOS (albo dyskietk startow z Linuksa z dostpem do NTFS). Mo|e ono zosta u|yte przez dowoln osob z dyskietk startow i dostpem fizycznym do komputera. NTFSDOS wyszukuje dyski NTFS i daje do nich peBny dostp (tylko w peBnej wersji, bezpBatna wersja daje dostp tylko do odczytu). Do tego celu mo|na tak|e u|y linuksowego boot disku z obsBug NTFS. WBamywacz mo|e jeszcze wyj dysk systemowy i podBczy do innego komputera z zainstalowanym systemem Windows 2000 lub NT, co umo|liwi mu odczytanie wszystkich plików i co najwa|niejsze - pliku SAM. ObsBuga i polecenia NTFSDOS /L:...  ustawia liter dysku, od której ma zacz montowanie NTFS´a /C:  ustawia rozmiar bufora XMS w KB (pozwala na nadpisanie domy[lnego bufora XMS) /N  wyBcza wspomaganie dla skompresowanych plików, wykorzystywane do optymalizacji poboru pamici NTFSDOS´a /X  wyBcza wspomaganie dodatkowego przerwania INT13 w przypadku, gdy mamy problemy z BIOS´em /V  podaje wicej informacji na temat dysków PrzykBad: NTFSDOS /L:GE /C:1024 Powy|sze polecenie wymusza przypisanie litery G dla pierwszej partycji NTFS jak znajdzie program NTFSDOS, a literki E dla drugiej partycji. Je[li litera jest w danej chwili u|ywana, partycja si nie podmontuje i pojawi si bBd. Dodatkowo, po tej komendzie program stworzy 1MB bufora XMS. Co dalej z uzyskanym plikiem? Majc plik z hasBami wBamywacz bdzie potrzebowaB wycign z niego hashe. W tym celu mo|e posBu|y si narzdziem SAMDUMP, a uzyskane hashe "potraktowa" narzdziem L0phtCrack. Warto jednak wiedzie, |e oba te zadania wykona LC w wersji 3.0, który wyciga hash bezpo[rednio z bazy SAM. Wraz z wydaniem drugiego Service Pack´a firma Microsoft wzmocniBa 56-bitowe szyfrowanie bazy SAM na 128-bitowe, aplikujc systemowi narzdzie zwane SYSKEY (System Key Encryption of Password Information). Narzdzie to pozwala chroni klucze za pomoc 128-bitowego kodowania i odpiera dziki temu ataki za pomoc takich programów jak PWdump, czy L0pht. Trzeba jednak wiedzie, |e ju| druga wersja PWdump (PWdump2) autorstwa Todda Sabina, potrafi sobie poradzi z zaawansowanym szyfrowaniem SYSKEY. SYSKEY dotyczy nastpujcych komponentów: %systemroot%\system32\config\SAM HKEY_LOCAL_MACHINE\SAM %systemroot%\system32\config\security HKEY_LOCAL_MACHINE\Security Pwdump2 dziaBa w trybie konsoli Windows 2000, wykonujc zrzut hashy haseB z rejestru (równie| zdalnie), jednak tylko administrator ma prawo do korzystania z niego. Je[li wBamywacz miaBby jego prawa i mógBby uruchomi program, to wykona zrzut do dowolnego pliku w formacie haseB UNIX (format zgodny z plikiem /etc/passwd), po czym wykorzysta go w programie L0phtCrack i zBamie. PWdump2 stosuje ponadto (w przeciwieDstwie do pierwszej wersji) tzw. ´zastrzyk DLL´. L0phtCrack zyskaB sobie najwiksz sBaw, spo[ród pokrewnych mu narzdzi pod Windows NT/2000, gBównie dziki specyficznej strategii dziaBania. Ale warto zapozna si z innym przedstawicielem programów z tej dziedziny - Advanced NT Security Explorer. Ten rosyjski program mo|e pracowa w Windows 9x i Me, ale tylko w systemach NT, 2000 oraz XP potrafi sam pozyskiwa skróty haseB, potrzebne do ich zBamania. L0phtCrack, który mo|e skanowa sie, pod tym wzgldem zdecydowanie przewy|sza omawiany program. ANTExp potrafi wydobywa skróty z pamici, ale musi wówczas pracowa z uprawnieniami administratora. W przypadku korzystania z rejestru funkcja SYSKEY musi by wyBczona. Warto doda, |e program (podobnie jak L0pht) wykorzystuje pliki wygenerowane przez PWdump.

Wyszukiwarka

Podobne podstrony:
Wstęp Do Systemu Zabezpieczeń W Windows 2000
Windows 2000 NT Native API Leksykon
Podstawy Rejestru Windows 2000 XP 03 część I
Ćwiczenie 2 2 Wprowadzenie do systemu Windows 2000;XP;2003
Ćwiczenie 2 3 Podstawy użytkowania wiersza poleceń systemu Windows 2000;XP;2003
Zdalne łamanie haseł
Instalacja dysków większych niż 128 GB w Windows 2000 i XP

więcej podobnych podstron