kid_a napisał(a):no wlasnie troche droga ta zabawa z Element ukryty. Rejestracja zajmie tylko minutę!
nie ma innego sposobu ?
Poczytaj ten artykuł, a może...?
Łamanie haseł w NT
Autor:
Element ukryty. Rejestracja zajmie tylko minutę!
Bezpieczeństwo systemów opartych na Windows NT/2000 jest bardzo często zaniedbywane przez administratorów. Dlaczego?
Według mnie właśnie dlatego, że Microsoft poprzez swój marketing wyrobił u użytkowników, a także (niestety) u części administratorów
błędne przekonanie, że system jest tak przyjazny dla użytkownika, że wszystko robi się samo, a interwencja administratora potrzebna jest tylko w przypadku awarii lub braku wiedzy ze strony użytkowników.
Nic bardziej błędnego!
Administrator
musi wykonać sporo "prostych czynności manualnych", zmierzających do uczynienia systemu odpornym na ataki i włamania. Jednym z problemów jest sposób szyfrowania i przechowywania haseł w Windows NT, a także w Windows 2000. Bezpieczne przechowywanie haseł przez system jest jednym z podstawowych warunków bezpieczeństwa zarówno pojedynczej stacji roboczej lub serwera, jak i całego, często bardzo złożonego systemu teleinformatycznego.
NT Security Accounts Manager, czyli SAM, przechowuje kluczowe dla Ciebie informacje - poniżej zostanie wyjaśnione, w jaki sposób włamywacz może doprowadzić do wydobycia i złamania haseł z Windows NT SAM.
SAM przechowuje listę kont użytkowników lokalnych i odpowiadających im haseł w formie zaszyfrowanej lub wszystkich użytkowników w konkretnej domenie (różni się to w zależności od funkcji spełnianej przez dany system). Łamanie SAM, czyli łamanie zaszyfrowanych haseł tam przechowywanych jest najszybszą drogą do przejęcia kontroli nad całą siecią.
Najnowszy algorytm szyfrowania zaimplementowany w Microsoft Windows NT jest całkiem dobry, jednak istnieje tam pewna luka, wynikająca z potrzeby wstecznej kompatybilności. Można ją bardzo łatwo wykorzystać do złamania haseł. Wcześniej, Microsoft używał implementacji jednokierunkowego szyfrowania standardowego lub mieszanego (hash). Nowe wersje tego systemu muszą przechowywać stary hash wraz z nowym. Starsza funkcja hash została odkryta i jest łatwo dostępna dla crackerów.
L0phtcrack jest narzędziem wykorzystywanym do łamania haseł w Windows NT. Można go pobrać z
http://www.l0pht.com/l0phtcrack L0phtcrack jest prawdopodobnie najłatwiejszym i najbardziej efektywnym programem tego typu. Może on importować dane SAM w wielu formach oraz wydobyć je ze zwykłych plików SAM, ze skompresowanych kopii plików SAM (SAM._), zdalnie poprzez dostęp administracyjny, a nawet poprzez podsłuchiwanie hashów przesyłanych siecią.
Zanim włamywacz zacznie używać L0phtCracka, musi uzyskać plik o nazwie SAM, który zawiera wszystkie istotne informacje o kontach. Można go znaleźć w katalogu:
%systemroot%\system32\config
Ten konkretny katalog jest zablokowany w czasie działania Windows NT. Informacja tam przechowywana została przeniesiona z rejestru. Oryginalne źródło tych danych jest przechowywane w kluczu rejestru:
HKEY_LOCAL_MACHINE\SAM
Dostęp do tego klucza jest zastrzeżony dla każdego konta (nawet administrator nie ma do niego praw). Jednak można to zabezpieczenie ominąć, a w rzeczywistości istnieje kilka sposobów wydobycia danych SAM, które zostaną opisane poniżej.
Zdobywanie SAM z katalogu Backup
Kiedy używasz narzędzia naprawczego w NT (rdisk) z parametrem /s, aby zachować kopię istotnych informacji dotyczących konfiguracji systemu na dyskietce, wtedy skompresowana kopia pliku SAM jest tworzona w katalogu %systemroot%\repair pod nazwą: SAM._
Dobry administrator systemu prawdopodobnie nie zapomni skasować tego pliku, jednak w niektórych przypadkach niedoświadczeni administratorzy mogą tego nie zrobić. Ponieważ kopia pliku SAM jest w postaci skompresowanej, włamywacz musi ją rozpakować przed wykorzystaniem. Może to uczynić za pomocą następującej komendy:
C:\>expand sam._ sam
UWAGA: jeśli używa on najnowszej wersji narzędzia L0phtCrack, nie musi przeprowadzać dekompresji kopii pliku SAM, ponieważ zawiera on odpowiednią opcję, która zrobi to automatycznie.
Zdobywanie SAM poprzez inny system operacyjny
Z tego sposobu korzysta się dość często, ponieważ plik SAM jest zablokowany przez system Windows NT w trakcie działania. Tak więc wszystko, co należy zrobić, to uruchomić na tym komputerze inny system operacyjny, najczęściej DOS z dyskietki z narzędziem COPY. Należy utworzyć dyskietkę bootującą, która uruchamiać będzie DOSa, a następnie należy zmienić w BIOSie ustawienie, które włączy uruchamianie komputera z dyskietki. Po uruchomieniu DOSa z dyskietki, włamywacz użyje narzędzia Copy do zdobycia pliku SAM.
Jednak proces ten jest tylko pozornie taki prosty. Dość często Windows NT jest zainstalowany na partycji sformatowanej w systemie plików NTFS. Dlatego trzeba zdać sobie sprawę, że taka dyskietka nie umożliwi odczytywania partycji NTFS. Istnieje jednak sterownik systemu plików NTFS dla DOSa. NTFSDOS, bo właśnie o nim mowa, załatwi ten problem. Działa on poprzez podmontowanie partycji NTFS, jako dysku logicznego, a w rezultacie udostępnia wszystkie pliki bez względu na uprawnienia (łącznie z SAM).
Oprogramowanie NTFSDOS w trybie tylko do odczytu można pobrać za darmo Element ukryty. Rejestracja zajmie tylko minutę!. Za możliwość zapisywania trzeba zapłacić.
Istnieje również inny sposób - można uruchomić Linuxa z dyskietki, który wykona tę samą procedurę.
Wydobywanie hashów z SAM
Jeśli włamywacz ma prawa administracyjne w systemie Windows NT, może wydobyć hashe haseł z ula SAM, znajdującego się w rejestrze do pliku w formacie haseł UNIX (format zgodny z plikiem /etc/passwd).
Najczęściej używane narzędzie, które może wykonać to zadanie, nosi nazwę pwdump. Nowe wersje programu L0phtCrack również zawierają wbudowaną funkcję, która może wydobyć hashe bezpośrednio z rejestru.
Jak można chronić ul SAM przed takimi działaniami? Dopóki Service Pack 2 nie został wydany, Windows NT używało 40-bitowej enkrypcji. Jednak był on stosunkowo łatwo i szybko łamany. Wraz z wydaniem Service Pack 2, wprowadzono nową funkcję, która wzmocniła szyfrowanie SAM. Nazwano ją SYSKEY. Wymieniła ona oryginalną 40-bitową enkrypcję z 128-bitoweym kluczem. SYSKEY można uruchomić następującą procedurą:
Kliknij Start > Run
Wpisz ‘syskey’ (bez cudzysłowia).
Zarówno pwdump, jak i L0phtCrack nie potrafią obejść szyfrowania osiągniętego za pomocą SYSKEY. Ale czy system jest bezpieczny dzięki SYSKEY? Niestety nie. Pwdump2, który jest swego rodzaju kontynuacją pwdump potrafi sobie poradzić z zaawansowanym szyfrowaniem SYSKEY.
UWAGA: L0phtcrack nie pokazuje niedrukowalnych znaków ASCII. Jeśli takowe znajdują się w haśle, to L0phtcrack ich nie wyświetli. Przykładowo mogą to być: ALT+255 lub ALT+129 przy włączonym klawiszu Num Lock.
Inne popularne luki w NT
Poza wydobywaniem SAM, najczęściej używanym exploitem w NT był getadmin. Narzędzie to dodaje użytkownika do grupy lokalnych administratorów. Używa procesu zwanego "wstrzyknięciem" DLL, aby zmodyfikować proces winlogin, który ma możliwość dodawania użytkowników do grupy administratorów. Aby uzyskać więcej informacji o wykorzystaniu getadmina, Element ukryty. Rejestracja zajmie tylko minutę!.
Jedna z poprawek wydana po SP-3 uniemożliwiła wykorzystywanie luki ‘getadmin’. Więcej informacji można uzyskać w artykule Knowledge Base Q146965.
Jeszcze inna popularna luka Windows NT, to ‘sechole’. Działa ona na podobnej zasadzie, co ‘getadmin’ i dodaje użytkownika do grupy administratorów. Szczegółowo została opisana pod Element ukryty. Rejestracja zajmie tylko minutę!, a sposób zabezpieczenia się przed wykorzystaniem tej luki został opisany w artykule Knowledge Base Q190288.
it-faq.pl/itfaqarticle.asp?id=18