Ćwiczenie 05
Audyt haseł w systemie Windows
Celem ćwiczenia jest zapoznanie studentów z wybranymi zagadnieniami związanymi z mechanizmami
uwierzytelnienia w systemie Windows. Celem zadania 1 i 2 jest zapoznanie się z przykładowymi
narzędziami, których może użyć administrator systemu do zweryfikowania jakości haseł wykorzystywanych
przez użytkowników. Celem zadania 2 jest pokazanie studentom jak łatwo można intruz uzyskać dostęp do
danych uwierzytelniających, jeżeli nie są stosowane właściwe zabezpieczenia.
W ramach przygotowania do ćwiczenia należy zapoznać się z materiałami przedstawianymi podczas
wykładów. Dodatkowo należy zapoznać się z obsługą wszystkich programów, które wykorzystywane będą w
trakcie realizacji ćwiczenia.
W czasie realizacji ćwiczenia należy opracowywać sprawozdanie według załączonego wzoru, zawierające
obrazy odpowiednich okien, oraz wnioski i komentarze dotyczące realizowanych zadań.
Zadanie 1
Audyt haseł przy pomocy programu L0phtCrack
1. Utworzyć trzy konta użytkowników o nazwach: KONTO3, KONTO5, KONTO8 określając dla
nich dowolne hasła odpowiednio 3-znakowe, 5-znakowe i 8-znakowe. Pozostałe
atrybuty konta pozostawić bez zmian w stosunku do ustawień standardowych.
2. Zainstalować program do audytu haseł - L0phtCrack (plik lc6setup….. ).
3. Korzystając z programu notatnika ( Notepad), zapoznać się z zawartością
zainstalowanych słowników haseł (pliki *.dic w katalogu programu L0phtCrack.
4. Przy pomocy programu L0phtCrack wykonać następujące zadania:
4.1. Dokonać próby pozyskania haseł z komputera lokalnego (wykorzystać opcję
„ Retrieve from the local machine ..” w kreatorze).
Przeprowadzić dwa rodzaje ataku: słownikowy oraz słownikowy atak hybrydowy (w
kreatorze dla kroku Choose Auditing Method wybrać przycisk Custom Options i
zaznaczyć opcje dotyczące wskazanych metod). W przypadku braku powodzenia
dokonać modyfikacji słownika. Zarejestrować czas przeprowadzenia prób. Ocenić
skuteczność. Po wybraniu zakładki Report zapoznać się ze statystykami
dotyczącymi przeprowadzonego badania.
4.2. Przetestować możliwość pozyskania haseł z wybranego, dostępnego komputera
zdalnego (wykorzystać opcję „ Retrieve from a remote machine ..” w kreatorze).
W oknie Import kreatora określić adres IP badanego komputera zdalnego.
Przeprowadzić dwa rodzaje ataku: słownikowy oraz słownikowy atak hybrydowy (w
kreatorze dla kroku Choose Auditing Method wybrać przycisk Custom Options i
zaznaczyć opcje dotyczące wskazanych metod). W przypadku braku powodzenia
dokonać modyfikacji słownika. Zarejestrować czas przeprowadzenia prób. Po
wybraniu zakładki Report zapoznać się ze statystykami dotyczącymi
przeprowadzonego badania.
4.3. Przetestować możliwość pozyskania haseł z pliku pobranego z obcego komputera.
(wykorzystać opcję „ Retrieve from a remote machine ..” w kreatorze).
W materiałach do ćwiczeń udostępniony został plik PWDUMP.TXT uzyskany przy
pomocy programu PwDump z pewnego systemu Windows. W oknie Import
kreatora określić właśnie ten plik. Przeprowadzić dwa rodzaje ataku: słownikowy
oraz słownikowy atak hybrydowy (w kreatorze dla kroku Choose Auditing Method
Opracował: Zbigniew SUSKI
str. 1
wybrać przycisk Custom Options i zaznaczyć opcje dotyczące wskazanych metod).
W przypadku braku powodzenia dokonać modyfikacji słownika. Zarejestrować czas
przeprowadzenia prób. Po wybraniu zakładki Report zapoznać się ze statystykami
dotyczącymi przeprowadzonego badania.
Zadanie 2
Pobieranie haseł przy pomocy programu pwdump.exe
1. Przy pomocy stosownej wersji programu pwdump pobrać hasła z własnego
komputera zapisując je do pliku DANE1_xx (gdzie xx jest numerem studenta
wykonującego ćwiczenie). Program pwdump dostępny jest w wielu wersjach. Różnią
się one zestawem udostępnianych funkcji. Wyboru należy dokonać mając na uwadze
m.in. wykorzystywany system operacyjny.
2. Przy pomocy programu pwdump pobrać hasła z wybranego, dostępnego komputera
zdalnego, zapisując je do pliku DANE2_xx (gdzie xx jest numerem studenta
wykonującego ćwiczenie).
3. Dokonać przeglądu uzyskanych plików i porównać ich strukturę ze strukturą pliku
PWDUMP.TXT wykorzystywanego podczas realizacji zadania 1.
Zadanie 3
Dekodowanie fazy uwierzytelniania sesji
Zainstalować analizator ruchu sieciowego IRIS (lub inny umożliwiający dekodowanie sesji
protokołów aplikacyjnych). Dokonać próby zalogowania się do serwerów dwóch
dowolnych usług ( pop3, telnet, ftp, lub innych - nie stosujących kryptograficznej ochrony
poufności). Podczas logowania jako nazwę logowania podać swoje imię a jako hasło,
swoje nazwisko. Dokonać przechwycenia (funkcja Capture) i zdekodowania (funkcja
Decode) fazy uwierzytelnienia sesji dla tych dwóch prób. Po przechwyceniu pakietów
należy wykonać funkcję Send Buffer to Decode. W sprawozdaniu należy zamieścić
obrazy okien, w których powinny być zaznaczone przesyłane nazwy i hasła użytkowników.
Opracował: Zbigniew SUSKI
str. 2