Silicon taiga чому нас намагаються зламати частину i

Основна проблема полягає не в тому, що на світі існують програми - зломщики паролів, а в тому, що ними недостатньо часто користуються системні адміністратори.

Проблему безпеки комп'ютерних мереж надуманою не назвеш. Практика показує: чим масштабніша мережа і чим цінніше інформація, тим більше охочих порушити нормальне функціонування комп'ютерної системи заради матеріальної вигоди або просто з цікавості. Йде постійна віртуальна війна - винахідливості комп'ютерних зломщиків протистоїть організованість системних адміністраторів.

Основним захисним кордоном проти комп'ютерних атак є система парольного захисту. Такі системи є у всіх сучасних програмних продуктах. Зазвичай перед початком роботи з ОС користувач зобов'язаний зареєструватися, повідомивши системі своє ім'я та пароль. Ім'я потрібно для ідентифікації користувача, а пароль служить підтвердженням правильності цієї ідентифікації. Інформація, введена користувачем, порівнюється з тією, що є в розпорядженні операційної системи. Якщо перевірка дає позитивний результат, то користувачеві стають доступні всі ресурси операційної системи, пов'язані з його ім'ям.

Що таке парольний зломщик?

Найбільш ефективним методом злому парольного захисту операційної системи є атака на системний файл, який містить інформацію про легальні користувачів і їх паролі. Однак в будь-якій сучасній ОС призначені для користувача паролі, які зберігаються в цьому файлі, надійно захищені за допомогою шифрування.

Крім того, доступ до таких файлів, як правило, за замовчуванням заборонений навіть для системних адміністраторів, не кажучи вже про рядових користувачів. Проте, іноді зловмисникам вдається отримати в своє розпорядження файл з іменами користувачів і їх зашифрованими паролями. І тоді для розшифровки паролів застосовуються так звані парольні зломщики - спеціалізовані програми для злому паролів операційних систем.

Як працює парольний зломщик?

Криптографічні алгоритми, що застосовуються для шифрування паролів в сучасних ОС, досить стійкі, для того щоб не дозволити підібрати метод дешифрування, більш ефективний, ніж тривіальний прямий перебір можливих варіантів.

Тому парольний зломщик іноді просто шифрує паролі з використанням того ж криптографічного алгоритму, який застосовується для їх засекречування в атакується ОС. Потім він порівнює результати шифрування з вмістом системного файлу.

Як варіанти парольні зломщики використовують послідовності, автоматично генеруються з деякого набору символів. Такий спосіб дозволяє зламати будь-який пароль, якщо відомо його подання до зашифрованому вигляді і якщо він містить тільки символи з даного набору.

Завдяки дуже великому числу перебираються комбінацій, яке до того ж експоненціально зростає зі збільшенням числа символів в початковому наборі, такі атаки парольного захисту ОС вимагають занадто багато часу. Однак добре відомо, що більшість користувачів операційних систем особливо не обтяжує себе вибором стійких паролів. Тому для більш ефективного підбору паролів зломщики використовують спеціальні словники найбільш часто використовуваних паролів.

До кожного слова зі словника парольний зломщик застосовує одне або кілька наступних правил, відповідно до яких воно видозмінюється і породжує додаткове безліч опробуемого паролів:

  • почергове зміна літерного регістра, в якому набрано слово;
  • порядок проходження букв в слові змінюється на зворотний;
  • в початок і в кінець кожного слова приписується цифра 1;
  • деякі букви замінюються на близькі по зображенню цифри.

В результаті, наприклад, з слова password може вийти виходить pa55w0rd.

Такий підхід підвищує ймовірність підбору пароля, оскільки в сучасних ОС, як правило, відрізняються паролі, набрані великими та малими буквами, а користувачам настійно рекомендується вибирати такі, в яких літери чергуються з цифрами.

Одні парольні зломщики по черзі перевіряють кожне слово зі словника, застосовуючи до нього певний набір правил для генерації додаткових "паролів". Інші спочатку обробляють весь словник за допомогою цих же правил, отримуючи новий словник більшого розміру, з якого потім черпають перевіряються паролі. З огляду на, що словники природних людських мов складаються всього з декількох сотень тисяч слів, а швидкість шифрування паролів досить висока, такі парольні зломщики працюють досить швидко - на підбір пароля йде не більше однієї хвилини.

Отримані дві 8-байтові половини хешировать пароля Lan Manager ще раз шифруються по DES-алгоритму і поміщаються в базу даних SAM.

Можливі атаки на базу SAM

Однак для інтерактивного входу в систему знання одного лише хешировать пароля недостатньо. Необхідно отримати його символьне уявлення.

Для відновлення користувальницьких паролів Windows NT в символьному вигляді існують спеціальні парольні зломщики. Вони виконують як прямий підбір паролів, так і пошук за словником, а також використовують комбінований метод злому парольного захисту, коли в якості словника використовується файл із заздалегідь обчисленими хешировать паролями, відповідними символьним послідовностям, найбільш часто вживаним користувачами як паролі.

  1. Вибрати у вікні Параметри команду Обчислення PwDump і Sniff.
  2. Ввести ім'я користувача. і пробіл. ' color = blue> **.
  3. Ввести пароль довжиною до 14-ти символів.
  4. Натиснути на кнопку Обчислити. Результат можна зберегти у вигляді PwDump- або Sniff-файлу.

Можна задати параметри атаки і за словником. Крім звичайного словника, можливе використання інших словників, що містять, наприклад:

  • слова, записані двічі;
  • слова на протилежне символів;
  • слова, усічені до заданої кількості символів;
  • слова без голосних (за винятком великої);
  • слова, записані транслітом по заданій таблиці транслітерації;
  • слова, де українські літери замінені на латинські відповідно до розкладкою клавіатури, і навпаки.

Для захисту бази даних SAM можна застосувати утиліту SYSKEY, що входить до складу Windows NT Service Pack 3. Ця утиліта дозволяє включити режим додаткового шифрування інформації про паролі, яка зберігається в базі SAM. Унікальний 128-бітовий ключ (так званий ключ шифрування паролів - Password Encryption Key, PEK) автоматично зберігається в системному реєстрі і може бути використаний в подальшому.

Silicon taiga чому нас намагаються зламати частину i

Перед приміщенням до реєстру ключ PEK шифрується за допомогою іншого 128-бітового ключа, який називається системним (System Key) і зберігається або в системному реєстрі, або в файлі STARTUP.KEY, розташованому в кореневому каталозі на окремій дискеті.

Зберігати системний ключ на магнітному носії не обов'язково. У цьому випадку він буде обчислюватися кожен раз при запуску ОС за допомогою алгоритму MD5 ** - на основі пароля, що вводиться з клавіатури в діалоговому вікні утиліти SYSKEY.

Останні два способи зберігання системного ключа забезпечують максимальний захист паролів, які перебувають в базі SAM. Однак вони виключають можливість автоматичної перезавантаження ОС: для завершення перезавантаження потрібно або вставити дискету з системним ключем і підтвердити її наявність в дисководі шляхом натискання кнопки OK в діалоговому вікні, або ввести системний ключ вручну з клавіатури.

Silicon taiga чому нас намагаються зламати частину i

Утиліта PASSPROP з Windows NT Resource Kit, запущена з ключем / COMPLEX, спонукає користувачів вибирати паролі, більш стійкі до злому. Це можуть бути слова, де поєднуються букви різних регістрів, букви з цифрами, можливо також використання спеціальних символів.

Для завдання більш строгих правил фільтрації нестійких паролів можна використовувати будь-який з пакетів оновлення Windows NT, починаючи з Service Pack 2. Тоді спеціальна бібліотека PASSFILT.DLL, що знаходиться в каталозі \ winnt_root \ System32, буде стежити за тим, щоб кожен пароль складався не менше ніж з 5-ти символів, не містив в собі імені користувача, включав символи, по крайней мере, трьох наборів з чотирьох можливих (прописних літер, малих літер, цифр і спеціальних символів).

Щоб поставити таке режим перевірки паролів, необхідно за допомогою програми REGEDT32 додати в розділ HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Lsa системного реєстру параметр Notification Packages (тип REG_MULTI_SZ) і привласнити йому значення PASSFILT. Якщо цей параметр вже є, то новий рядок слід дописати після існуючої.

Виходить, захистити дані за допомогою паролів неможливо? Зовсім ні. Слід лише дотримуватися певних правил роботи з паролями:

  • не допускайте сторонніх користувачів до вашого комп'ютера;
  • включайте заставку з паролем завжди, коли ненадовго відходите від свого ПК;
  • регулярно змінюйте паролі на особливо важливі файли і програми;
  • для підвищення надійності використовуйте паролі довжиною не менше 8-ми символів, що складаються з літер, цифр і спеціальних знаків.

Крім того, необхідно відзначити, що, хоча в умілих руках зловмисника програми злому паролів представляють величезну небезпеку, ці ж програми є не менш цінним інструментом для системних адміністраторів, так як дозволяють виявити слабкі місця в пральний захисту комп'ютерних систем.

Немає абсолютно надійних паролів. Є паролі, які зламуються занадто довго

Схожі статті