Warsztaty internetowe: Narzędzia i techniki ataków na komputery w sieci
L0phtCrack v4.0 (LC4)
L0phtCrack (LC) jest programem wykorzystującym opisane wcześniej słabości algorytmu LanMan.
Autorami programu L0phtCrack (drugi znak nazwy to cyfra zero) są Mudge i Weld Pond z L0pht
Heavy Industries.
Oficjalnie LC stanowi doskonałe narzędzie audytorskie dla administratorów systemów i sieci
komputerowych. Jednak, jak każde inne przydatne narzędzie, może być wykorzystywane także do
nieuprawnionego zdobywania haseł.
LC jest świetnym narzędziem pozwalającym na uzyskanie dostępu do systemu w przypadku, gdy
użytkownik zapomniał hasła (chociaż są też i inne sposoby). Stanowi też potężne narzędzie, które
może być wykorzystane do kontroli zgodności stanu faktycznego z postanowieniami polityki
dotyczącej haseł (np. ich złożoności, długości, itp.). Wersja 4.00 LC (LC4) jest także bardzo prosta
i intuicyjna w obsłudze.
Systemy Windows przechowują hasła w plikach binarnych SAM (Security Accounts Manager),
których nie można odczytać (przynajmniej teoretycznie), gdyż znajdują się pod kontrolą systemu
operacyjnego. L0phtCrack 4 potrafi nie tylko rozszyfrować hasła LM i NTLM, ale także wydobyć
hasze obu typów z plików SAM, potrafi wydobywać hasła z systemu lokalnego (z rejestru, lub
Active Directory) oraz zdalnego (poprzez sieć).
Plik SAM znajduje się na partycji systemowej (zwykle jest to C:), w lokalizacji %systemroot%
\system32\config. Za ciąg znaków %systemroot% należy podstawić "Windows" lub
"WINNT" (w zależności od wersji systemu operacyjnego). Bezpośrednia próba skopiowania lub
otwarcia tego pliku zakończy się niepowodzeniem:
Na szczęście twórcy systemów Windows zadbali o to, żeby wydobycie haseł z systemu było
możliwe. Kopia pliku SAM, do której można uzyskać dostęp, znajduje się w lokalizacji %
systemroot%\repair lub %systemroot%\repair\RegBack. Aby wydobyć hasze z pliku SAM,
należy wykorzystać opcję Import From Local Machine z menu Import programu L0phtCrack.
Wtedy na liście znajdą się wszystkie konta użytkowników oraz odpowiadające im hasze. W menu
Import znajdują się także polecenia pozwalające na wydobywanie haszy z maszyn zdalnych oraz
na przetwarzanie danych z innych źródeł (np. z programu pwdump). Bardzo ciekawą opcją jest
Import From Sniffer... Po zainstalowaniu pakietu WinPcap wystarczy wybrać interfejs sieciowy, na
którym program zaczyna nasłuchiwać w celu przechwycenia par login-hasz. Jednak zacznijmy
wszystko od początku.
|
Strona główna
|
Projekty
|
Zagrożenia
|
Kontakt
|
© 2000-2007
Krzysztof
Satoła. Wszelkie prawa zastrzeżone.
odwiedzin:
698164
Page 1 of 1
haker.pl Krzysztof Satoła
2008-06-30
http://www.haker.pl/haker_start.pl?warsztaty1_temat=48