Перейти к содержанию

Как придумать пароль


Рекомендуемые сообщения

Как придумать пароль

 

Автор: Владимир Потапов keleg@mail.ru

Опубликовано 06 апреля 2006 года

 

Важность паролей в мире компьютеров и сетей доказывать никому не надо. Компьютеры ведь глупые - на лицо не смотрят, голос не помнят. Для них тот, кто ввел твое имя и твой пароль, - это ты и есть. Со всеми вытекающими хорошими или нехорошими последствиями.

 

Ладно, если подобравший пароль злой хакер прочитал твои письма, - это может быть не так уж и страшно. Но если он под твоим именем сделал кому-то гадость? Морду-то (пардон) бить будут уже тебе. А это неприятно. Не говоря уж об электронных кошельках и прочем бизнесе, где можно потерять, кроме репутации, еще и деньги.

 

Пароли важны, но большинство руководств по их сочинению не дают методики, ограничиваясь набором общих правил. Хороший пароль должен быть: достаточно длинным, отсутствовать в словарях (быть уникальным), быть никак не связанным с личностью пароленосителя (например, имя любимого кота не пойдет!). И при всем при этом паролю полагается быть хорошо запоминаемым, иначе его придется записывать, а всё, что знают двое, - знают все (не обязательно человек, в данном случае любой носитель информации - от клочка бумажки до файла на вашем диске является потенциальным "болтуном").

 

Но как запомнить что-то длинное, уникальное и с собой не связанное?

 

Достаточно легко! И благодарить за это нужно наш удивительный русский язык, англичанам здесь повезло чуть меньше. Думаем мы по-русски и пароль, конечно же, будем сочинять тоже на родном языке. Фокус со сменой раскладки, когда мы, не переключая с английского, набираем русские слова - давно известен. Печатаем "abuehf", а запоминаем "фигура". Но для нормальной защиты этого, конечно, мало - многие взломщики паролей давно учитывают этот трюк, поэтому для настоящей защиты к этому приему нужно добавить что-то пооригинальнее. Существующие слова можно подобрать, но гораздо труднее найти то, чего нет, что придумано только что. С другой стороны, просто оригинальное слово (например, "флигкорсен") не пойдет. Во-первых, его трудно запомнить, во-вторых его длина часто недостаточна, а в-третьих, если все-таки понадобится кому-нибудь сказать пароль, например по телефону, это будет очень непросто.

Гораздо легче придумать оригинальную фразу. Безумные словосочетания тем и знамениты, что хорошо остаются в памяти.

 

"Железноезолото". "Взлетающаяфига". "Горячийайсберг". Уже лучше - и длина большая, и запоминается неплохо. Только атака по словарю, хоть и с большими трудностями, все еще может пробить нашу оборону. Но против нее можно подключить еще один резерв - словоформы. "Железненькоезолото" или "Взлетающаяфигочка" будут взламываться гораздо труднее. Для ценителей защиты можно добавить парочку цифр ("15развзлетающаяфигочка"), и, наверное, уже хватит. Ведь нам нужен обычный защищенный пароль "на каждый день", а не система обороны против суперкомпьютеров и суперпрофессионалов.

 

Конечно, предлагаемая схема не идеальна. Тем не менее она позволяет неспециалисту придумать пароль, над которым хакеру придется пыхтеть не один день. И еще одно замечание - не нужно использовать приведенные здесь примеры паролей. Почему? Когда набираешь по-русски на латинской раскладке, нельзя использовать клавиши: ё, х, ъ, ж, э, б, ю.

 

Источник

 

От себя несколько слов в дополнение к статье:

 

1. Рекомендация от Microsoft делать пароль на доступ в систему не короче 8-ми знаков, не вполне корректна, поскольку восьми- или девятизначный пароль не лучше семизначного. Дело в том, что наиболее популярные программы по подбору паролей (LC+4 и LC+5) делят пароль на два фрагмента по семь знаков. Соответственно, восьмой знак рассматривается как пароль из одного знака и подбирается мгновенно. Это очень наглядно видно, если попрактиковаться с означенными программами на собственном компьютере (ВНИМАНИЕ: на чужом компьютере этого делать нельзя, поскольку так прямо и записано в УК РФ).

 

2. Рекомендация от Microsoft комбинировать символы заглавных и прописных букв, а также цифр и спецсимволов правильны. Дело в том, что подбор идет по каждой из этих групп в отдельности, что очень усложняет (точнее, удлиняет) мероприятие.

 

3. Если нет фантазии сочинять парольные фразы (например, пароли надо менять раз в два месяца, при этом в организации более тысячи компьютеров и еще в командировку гости приезжают), то можно воспользоваться одним из многочисленных генераторов паролей

 

4. Лучше всего придумать парольную фразу, из которой брать первые буквы каждого слова, буквы "а" заменять на "@", буквы "О" на циру 0. А в начале или в конце еще спецсимвол добавить. И начать, либо закончить с заглавной буквы, либо чередовать заглавные и прописные.

 

Например:

Фраза: "весна крестьянин торжествуя на дровнях обновляет путь его лошадка снег почуя плетется рысью как-нибудь", - трансформируется в сочетание букв:

вктндопелсппрк, которые в свою очередь превращаются в английский эквивалент на клавиатуре, с заменой соответственно указанным выше правилам. И можно поставить спецсимвол - восклицательный знак - в конце слова: Drnyl0gtkcgghR!

 

Это будет очень долго подбираться существующими программами. И никак не сломается атакой по словарю.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 21
  • Создана
  • Последний ответ

Профессионалы давным давно применяют слоганы, не образующие смысловое предложение

Пример:

табакерка клянчит забияку

парольная фраза будет образована совокупностью 3 первых букв слов и набранных на латинском регистре -

 

табклязаб - nf,rkzpf,

 

Запоминается легко, алгоритм формирование может быть изменен в сторону упрощения или усложнения.

 

Вообще для этого существует специальное ПО (мы например его сами писали - в смысле наши программисты)

Ссылка на комментарий
Поделиться на другие сайты

Вообще для этого существует специальное ПО (мы например его сами писали - в смысле наши программисты)

9503[/snapback]

Верно. Есть готовое ПО, называется Генераторами паролей. Найти можно в свободном доступе в Интернете. Парольные фразы составляет генератор случайных чисел, в результате чего рождаются шедевры вроде:

"собутыльник душит первоклассницу" :)

 

Вот примеры этих программ:

http://www.yandex.ru/yandsearch?stype=www&...sword+Generator

http://www.yandex.ru/yandsearch?text=%E3%E...E5%E9&stype=www

 

Ссылка на комментарий
Поделиться на другие сайты

Теория и практика взлома паролей WindowsNT

ВНИМАНИЕ: несмотря на интригующее название этой статьи, программы, перечисленные в ней, позиционированы как программы для восстановления забытых паролей. Запуск этих программ на своем компьютере не запрещен законом. Запуск этих программ на чужом компьютере может быть квалифицирован как преступление и повлечь наказание на основании УК РФ.

 

Программа L0phtCrack+, так же как и L0phtCrack, предназначена для взлома паролей Windows NT. Windows NT хранит пароли в зашифрованном виде, называемом хэшами паролей (hash (англ.) - смесь, мешанина). L0phtCrack+ расшифровывает и представляет пароли в явном виде с учетом регистра.

 

Пароль может быть определен различными методами. Первый из них использует для взлома файл словаря, указанный пользователем. Последовательно вычисляются хэши паролей для каждого из слов файла словаря и сравниваются с хэшами паролей каждого из пользователей. Когда хэши совпадают - пароль найден. Этот метод чрезвычайно быстр. Недостатком его является то, что таким образом могут быть найдены только очень простые пароли, которые имеются в словаре.

 

Второй метод - последовательный перебор комбинаций (brute force (англ.) - грубая сила (дословно), решение "в лоб"). Этот метод использует набор символов и вычисляет хэш для каждого возможного пароля, составленного из этих символов. При использовании этого метода пароль всегда будет определен, если составляющие его символы присутствуют в выбранном наборе. Единственный недостаток этого метода - большое количество времени, которое может потребоваться на определение пароля. Чем большее количество символов содержится в выбранном наборе, тем больше времени пройдет, пока перебор всех комбинаций не закончится.

 

Также может использоваться гибрид атаки по словарю и последовательного перебора. В этом случае к каждому слову словаря добавляются символы справа и/или слева. Для каждой получившейся комбинации вычисляется хэш, который сравнивается с хэшами паролей каждого из пользователей.

 

Доступ к хэшам паролей

 

Для того, чтобы определить пароли, надо получить хэши паролей. Имеется 3 основных способа получения хэшей паролей: из файла SAM на диске, создание дампа паролей из реестра и посредством перехвата аутентификационных пакетов в сети.

 

Получение хэшей паролей из файла SAM

 

Учетные записи пользователей, содержащие в том числе имя пользователя и его пароль, хранятся в реестре Windows NT, а именно в той его части, которая находится в файле SAM (Security Account Manager (англ.) - диспетчер защиты учетных записей). Этот файл можно найти на диске в каталоге %systemroot%\system32\config, на диске аварийного восстановления системы или на резервной магнитной ленте.

 

К файлу SAM в каталоге %systemroot%\system32\config нельзя получить доступ, пока Windows NT загружена, так как он открыт операционной системой. Если имеется физический доступ к машине, необходимо загрузиться, например, с дискеты и, предварительно запустив обеспечивающую доступ к разделам с NTFS программу, например, NTFSDOS или NTFS for Windows 98 (авторы Mark Russinovich, Bryce Cogswell), скопировать файл SAM. Затем нужно воспользоваться L0phtCrack+ для импорта файла SAM. Можно использовать и L0phtCrack или саму программу SAMDump (автор Дмитрий Андрианов) для извлечения хэшей паролей из файла SAM, но в этом случае все нелатинские буквы в полученном PwDump-файле будут искажены.

 

Другой способ получить файл SAM, причем этот способ не требует перезагрузки машины, - это копирование его из каталога %systemroot%\repair или с диска аварийного восстановления. Каждый раз, когда создается диск аварийного восстановления с помощью программы RDISK, файл SAM запаковывается и сохраняется в файл "sam._". Этот файл может быть распакован командой "expand sam._ sam". Недостатком этого способа является то, что с момента создания диска аварийного восстановления пароли могли измениться и, возможно, файл "sam._" содержит устаревшие данные. В программе L0phtCrack+ имеется возможность импорта файла SAM и из файла "sam._", избавляющая от использования программы expand.

 

Файл SAM также копируется на магнитную ленту, когда создается полная резервная копия. Если имеется доступ к резервной магнитной ленте, можно восстановить файл SAM из %systemroot%\system32\config на другую машину и затем извлечь из него хэши паролей. Недостатком и этого способа также является то, что с момента последнего сеанса создания резервной копии пароли могли измениться.

 

Существует служебная программа SYSKEY, входящая в Service Pack, начиная с Service Pack 3 по последний на настоящий момент Service Pack 6a. Если служебная программа SYSKEY активизирована, то файл SAM дополнительно шифруется и хэши паролей не могут быть извлечены вышеупомянутым способом. SYSKEY может использоваться в одном из 3х вариантов:

 

• сгенерированный ключ шифрования записывается на локальный жесткий диск в зашифрованном виде;

• сгенерированный ключ шифрования записывается на дискету, которая должна быть вставлена во время загрузки операционной системы;

• для получения ключа шифрования берется пароль, выбранный администратором и вводимый во время загрузки операционной системы.

 

Подробнее о программе SYSKEY можно прочитать Здесь. Создание дампа паролей

 

Если Вы имеете административные права, то можете получить хэши паролей из реестра методом pwdump как с помощью L0phtCrack+, так и с помощью L0phtCrack или самой программы pwdump (автор Jeremy Allison). Если удаленный доступ к реестру разрешен, то можно сделать это и по сети. В противном случае Вы должны физически присутствовать на локальной машине.

 

Если программа SYSKEY активизирована, хэши паролей дополнительно еще шифруются и поэтому не могут быть получены описанным выше способом.

 

В том случае, если программа SYSKEY активизирована, но Вы имеете административные права, то можете получить хэши паролей из реестра методом pwdump2 как с помощью L0phtCrack+, так и с помощью самой программы pwdump2 (автор Todd A. Sabin). Использование метода pwdump2 возможно только на локальной машине.

 

Перехват аутентификационных пакетов в сети

 

Даже если программа SYSKEY установлена и запущена, не имеется никакого доступа по сети к реестру или физического доступа, не стоит отчаиваться. Существует третий способ получения хэшей паролей - перехват аутентификационных пакетов в сети (sniffing (англ.) - вынюхивание). Дело в том, что клиентская машина обменивается с сервером аутентификационными пакетами каждый раз, когда требуется подтверждение прав пользователя. Нужно, чтобы Ваша машина находилась в сегменте пользователя или ресурса, к которому он обращается. Программа для перехвата аутентификационных пакетов (sniffer (англ.) - нюхатель), встроенная в L0phtCrack, работает только на машинах с Ethernet-адаптером, но зато и в Windows NT, и в Windows 95/98. L0phtCrack надо оставить запущенной на некоторое время, например на рабочий день, и она соберет достаточное количество хэшей паролей.

 

Для препятствования получения хэшей паролей этим способом фирмой Microsoft было разработано расширение существующего механизма аутентификации, называемое NTLMv2. Его использование становится возможным после установки Service Pack, начиная с Service Pack 4 по последний на настоящий момент Service Pack 6a. Подробнее об использовании NTLMv2 можно прочитать здесь.

 

Определение паролей

 

После того, как хэши паролей получены в виде PwDump- (passwords dump (англ.) - дамп паролей) или Sniff-файла, необходимо загрузить их в L0phtCrack+ и начать взлом паролей.

 

Каждая строка PwDump-файла имеет следующий формат:

 

"ИмяПользователя:RID:LanMan Hash:NT Hash:ПолноеИмя,Описание:ОсновнойКаталогПользователя:"

Каждая из 7-символьных половин пароля шифруется независимо от другой в LanMan Hash по алгоритму DES (федеральный стандарт США), NT Hash получается в результате шифрования всего пароля по алгоритму MD4 (фирмы RSA Security, Inc.). LanMan Hash содержит информацию о пароле без учета регистра (большими буквами), а NT Hash - с учетом регистра. Поэтому взлом сначала осуществляется по LanMan Hash, а после нахождения LanMan-пароля используется и NT Hash для определения NT-пароля.

 

Каждая строка Sniff-файла имеет следующий формат:

"ИмяПользователя:3:Server Challenge:LanMan Response:NT Response"

LanMan Response получается в результате шифрования LanMan Hash, NT Response - в результате шифрования NT Hash. Шифрование выполняется по алгоритму DES таким образом, что определить и LanMan-, и NT-пароль можно только при проверке всего пароля. Поэтому на определение паролей по Sniff-файлу потребуется значительно больше времени.

 

Дополнительные возможности получения информации о паролях

 

Если в сети есть машины с установленными на них операционными системами Windows for Workgroups или Windows 95/98, то имеются дополнительные возможности получения информации о паролях.

Во-первых, по умолчанию в этих операционных системах выполняется кэширование паролей пользователей на диск в файлы %windir%\<ИмяПользователя>.pwl (PassWords List (англ.) - список паролей). Пароли хранятся в зашифрованном виде, причем регистр букв игнорируется (всегда используются большие буквы). Следует учитывать, что алгоритм шифрования паролей начиная с Windows 95 OSR2 был изменен, так как была исправлена обнаруженная ошибка. Поэтому расшифровать старые PWL-файлы значительно проще. Для этого могут быть применены программы Glide (автор Frank Andrew Stevenson), PWL_Key (автор Артур Иванов), PwlHack (автор Hard Wisdom), PwlTool (авторы Vitas Ramanchauskas, Евгений Королев). Для взлома же новых PWL-файлов можно использовать уже упоминавшиеся PwlHack или PwlTool.

 

Во-вторых, также при разрешенном кэшировании паролей, с момента входа и регистрации пользователя в Windows и до момента выхода пароли можно определить, запустив программу PwlView (авторы Vitas Ramanchauskas, Евгений Королев). Она показывает кэшируемые пароли на локальной машине для текущего пользователя, используя стандартные, но недокументированные функции API.

 

Если пользователь Windows NT является одновременно пользователем Windows for Workgroups или Windows 95/98 и будет определен его пароль (как пользователя Windows for Workgroups или Windows 95/98), в котором, как уже упоминалось ранее, содержатся только большие буквы, то с помощью L0phtCrack+ пароль Windows NT может быть определен практически мгновенно.

 

Рекомендации администратору Windows NT

На машинах с Windows for Workgroups и Windows 95/98:

• отключить кэширование паролей в Windows for Workgroups. Для этого в файле %windir%\system.ini добавить следующий параметр:

[NETWORK]

PasswordCaching=no

• отключить кэширование паролей в Windows 95/98. Для этого с помощью REGEDIT (редактора реестра) найти в реестре двоичный параметр и установить его в 1 (создав его, если он не существовал):

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\

CurrentVersion\Policies\Network\DisablePwdCaching

• после отключения кэширования паролей удалить все PWL-файлы с диска и перезагрузить операционную систему.

На машинах с Windows NT 4.0:

 

• в Setup разрешить загрузку только с жесткого диска;

• установить пароль на вход в Setup;

• Windows NT должна быть единственной операционной системой, установленной на машине;

• использовать файловую систему NTFS;

• запретить или максимально ограничить доступ к компьютеру через сеть;

• установить Service Pack 6a и активизировать служебную программу SYSKEY;

• если в сети отсутствуют клиенты с Windows for Workgroups и Windows 95/98, то настоятельно рекомендуется отключить аутентификацию LanManager, так как это значительно затруднит взлом паролей. Если же такие клиенты присутствуют, то можно включить использование аутентификации только по запросу сервера. Это можно сделать, активизировав расширение механизма аутентификации NTLMv2. Для его активизации необходимо добавить в реестр следующие параметры:

 

• LMCompatibilityLevel типа DWORD к ключу

HKEY_LOCAL_MACHINE\System\CurrentControlSet\control\LSA

Диапазон: 0-5, по умолчанию - 0.

0 - используется аутентификация LanMan и аутентификация Windows NT, никогда не используется аутентификация NTLMv2;

1 - используется аутентификация NTLMv2, если это необходимо;

2 - используется только аутентификация Windows NT;

3 - используется только аутентификация NTLMv2;

4 - контроллер домена отказывается от аутентификации LanMan;

5 - контроллер домена отказывается от аутентификации LanMan и от аутентификации Windows NT (допустима только аутентификация NTLMv2).

 

• NtlmMinClientSec или NtlmMinServerSec типа DWORD к ключу

HKEY_LOCAL_MACHINE\System\CurrentControlSet\control\LSA\MSV1_0

Диапазон: объединенные по логическому ИЛИ любые из следующих значений:

0x00000010 - целостность сообщения;

0x00000020 - конфиденциальность сообщения;

0x00080000 - NTLMv2 защита сеанса;

0x20000000 - 128-битное шифрование.

 

Подробнее об использовании NTLMv2 можно прочитать здесь.

 

• при выборе паролей Windows NT соблюдать следующие правила:

• ни в коем случае не выбирать в качестве пароля или части пароля любое слово, которое может быть в каком-либо словаре, или его модификацию;

• пароль должен быть длиной минимум 7 символов, но желательнее 14 (максимально возможная длина пароля);

• каждая из 7-символьных половин пароля должна содержать символы из возможно большего символьного набора. Нельзя ограничиваться только символами A-Z, а желательнее использовать в пароле и буквы, и цифры, и какие-либо другие символы (причем в каждой из 7-символьных половин пароля);

• соблюдать прочие правила администрирования Windows NT (переименовать пользователя "Administrator" или "Администратор", периодически менять все пароли, установить блокировку учетных записей после определенного числа неудачных попыток входа, установить протоколирование неудачных входов и т.д.), помня о том, что существуют и другие методы взлома операционной системы.

Источник: security.lhg.ru

Ссылка на комментарий
Поделиться на другие сайты

Да в принципе это давно используется системщиками и раз уж пошел такой разговор , то немного (или много ))) ) информации

 

Со времён Windows NT 4 каждому дошкольнику известно, что в этой ОС для получения имён пользователей и соответствующих им паролей достаточно скопировать файл реестра SAM — базу данных Security Account Manager, диспетчера защиты учётных записей, в которой и хранятся пароли, извлекаемые впоследствии с помощью специальных программ. Файл SAM Windows NT (и одна из его резервных копий SAM.SAV) находится в папке %SystemRoot%\system32\config, а ещё одну его копию можно обнаружить в папке %SystemRoot%\repair (и там же попадается упакованный файл SAM._, который может быть распакован командой «EXPAND SAM._ SAM»). Из-под самой Windows доступ к этому файлу (а в грамотно настроенной системе — и к его резервной копии) получить невозможно, потому-то и требуется загрузка альтернативных ОС. Обычная DOS-дискета и программа NTFS for DOS Pro отлично справляются с такой задачей. Однако уязвимость SAM-файла Microsoft однажды попыталась устранить (в Windows NT 4 SP3) и в Windows 2000, если говорить проще, файл SAM по умолчанию дополнительно шифруется с помощью специальной утилиты SYSKEY.EXE (вернее, SYSKEY дополнительно шифрует хэши паролей, http://support.microsoft.com/defaul...B;en-us;q143475). Поэтому, в отличие от Windows NT4, в Win2k кража одного только файла SAM уже не даст злоумышленнику возможности вычислить локальные пароли. Но! Существует малюсенькая программа SAMInside, которая способна извлечь пароли из файла SAM при условии, что в её распоряжении имеется и второй по значимости файл реестра подвергшегося атаке компьютера — файл SYSTEM.

Этот способ взлома паролей очень хорош по нескольким причинам: он предельно прост; время, которое необходимо злоумышленнику для работы непосредственно на атакуемом ПК, довольно невелико; процедуру взлома SAM-файла можно проводить в любое время в любом месте на максимально мощной машине; благодаря работе из-под DOS практически никаких следов взлома на атакованном ПК не остаётся (разве что даты последнего доступа к файлам в их атрибутах). Недостаток у этой программы один — ее демо-версия имеет существенные функциональные ограничения, которые позволяют восстанавливать только самые простые пароли. Да ещё не хватает, пожалуй, опций настройки процесса перебора паролей, максимум что предусмотрено — атака по словарю да выбор используемых при подборе пароля символов. Но даже при таком раскладе программа «щёлкает» пароли длиной до 14 символов, как семечки.

 

Хотя полное шифрование диска, безусловно, сделает невозможным копирование файлов реестра, никакой специальной защиты непосредственно от кражи файлов SAM и SYSTEM (так называемой атаки на SAM-файл), пожалуй, нет. Всё, что касалось защиты паролей CMOS Setup, в равной мере касается и SAM-файлов. Главная задача в обоих случаях — не допустить загрузки компьютера со сменных носителей. Также администратор обязан предотвратить несанкционированный доступ ко всем резервным копиям файлов реестра из-под Windows, что легко делается установкой соответствующих разрешений для папки %SystemRoot%\repair и других папок, в которых могут оказаться эти файлы при проведении регулярного резервного копирования.

Второй способ получения пароля администратора — использование LC+4 (старое название L0phtCrack+, http://lcp.nm.ru/) или её зарубежного аналога — LC4 (старое название — L0phtCrack http://www.atstake.com/research/lc/). Отечественная программа LC+4 гораздо предпочтительнее, поскольку абсолютно бесплатна, снабжена отличной справкой на русском языке, и у неё нет проблем с локализованными версиями Windows. Кроме того, многочисленные настройки этой программы при грамотном их использовании позволяют многократно ускорить процесс подбора пароля даже в сравнении со сверхбыстрым SAMInside

 

Но для начала немного теории. Windows NT/2000/XP хранят пароли в зашифрованном виде, называемом хэшами паролей (hash — смесь, мешанина).

 

точнее говоря хранится дайджест пароля, получаемый после обработки парольной фразы хэш-функцией

Хэши на локальной машине получить достаточно легко, но способ шифрования таков, что пароли не могут быть извлечены непосредственно из хэшей (основы криптографии). Восстановление паролей заключается в вычислении хэшей по возможным паролям и сравнении вычисленных хэшей с имеющимися в действительности. В Windows 2000 с активированной функцией SYSKEY реально получить хэши учётных записей двумя способами: внедрением DLL из реестра или Active Directory локального или удалённого компьютера либо перехватом аутентификационных пакетов в сети. Второй способ в не рассматривается, поскольку нас интересует пока только локальный взлом. А первый способ называется методом pwdump2 (подробнее о нём — в readme к соответствующей утилите), и для его осуществления требуются полномочия администратора. Если же работать приходится из-под учётной записи обычного пользователя, то для снятия дампа паролей с помощью LC+4 методом pwdump2 потребуется пара нехитрых приёмов.

 

Попробуйте загрузить ПК и не прикасаться ни к мыши, ни к клавиатуре порядка 10—15 минут. Т. е. на экране всё это время должно оставаться либо приглашение нажать клавиши CTRL-ALT-DEL, либо приглашение ввести имя пользователя и пароль. Если хватит терпения, то вы увидите, как запустится хранитель экрана — скринсейвер, файл %SystemRoot%\system32\scrnsave.scr. Оказывается, этот скринсейвер запускается в контексте системы, ещё до регистрации какого-либо пользователя (вернее, от имени пользователя Default), и, соответственно, у скринсейвера имеются все права системы. Таким образом, достаточно просто подменить файл скринсейвера на любую другую программу (хотя бы на консоль CMD.EXE), и у нас будет максимум прав. Подмену скринсейвера сразу на программу LC+4 можно провернуть двумя способами. Например, просто переименовать файл LCP4.EXE в scrnsave.scr и скопировать его в папку %SystemRoot%\system32 вместе с необходимой библиотекой samdump.dll, которую копируем в подкаталог %SystemRoot%\system32\DATA\pwdump2. Не забудьте только сохранить в надёжном месте исходный scrnsave.scr, чтобы потом вернуть его на место. Теперь перегружаем ПК и ждем автоматического запуска LC+4.

 

 

Если же этот способ по какой-то причине не сработает, или ждать 10 минут кажется недостойным рулёзного хакера, то можно скопировать LC+4 под его родным именем, а уже в реестре прописать запуск не scrnsave.scr, а LCP4.EXE. Это очень несложно сделать с помощью интересной бесплатной программы Offline NT Password & Registry Editor (http://home.eunet.no/~pnordahl/ntpasswd/), которая является вполне пригодным консольным редактором реестра Windows 2000, работающим из-под мини-линукса, загружаемого с обычной дискеты. Более удобный редактор из комплекта ERD Commander, к сожалению, не даёт доступа ко всем кустам реестра и в данном случае нам не поможет, разве что для удобного копирования файлов. Работать с Offline NT Password & Registry Editor несложно, встроенная подробная справка вызывается стандартным символом «?»; главное — вникать во все вопросы, что задаёт программа, и выписать на бумажку все консольные команды, которые понадобятся при редактировании реестра из командной строки. С помощью этих команд мы должны открыть куст реестра Default, отвечающий за настройки системы в отсутствии залогинившегося пользователя, перейти к разделу (учтите, что при вводе имён разделов реестра важен регистр букв) \Control Panel\Desktop и изменить значение параметра "SCRNSAVE.EXE"="scrnsave.scr". Нужно вместо «scrnsave.scr» указать имя программы, которую мы хотим запустить с правами системы, в нашем случае — LCP4.EXE. Сам файл этой программы опять же необходимо скопировать в папку %SystemRoot%\system32, чтобы система его легко нашла, а все сопутствующие DLL-библиотеки её дистрибутива — в папку %SystemRoot%\system32\DATA. Хотя, чтобы быть совсем точным, желательно, чтобы количество символов в имени дефолтного скринсейвера (а в слове scrnsave их восемь) и его замены совпадало — только в этом случае гарантируется безошибочная работа оффлайнового редактора реестра. А потому заранее всё-таки переименуйте файл LCP4.EXE в LCP40000.EXE. И уже под таким именем копируйте его в системную папку и прописывайте в реестр. А чтобы не ждать 10-15 минут до автоматического запуска нашего казачка, изменим в реестре ещё один параметр, как раз и определяющий задержку перед запуском хранителя экрана:

 

HKEY_USERS\.DEFAULT\Control Panel\Desktop

"ScreenSaveTimeOut"="600"

 

Выставляем вместо «дефолтных» 600 секунд (или 900, в зависимости от версии ОС) 100 и через пару минут наблюдаем запуск LC+4. Если этого не произошло, проверьте ещё два параметра в том же разделе:

 

"ScreenSaveActive"="1"

"ScreenSaverIsSecure"="0"

 

После того, как одним из вышеперечисленных способов мы добились запуска LC+4 от имени системы, в меню программы выбираем команду «Импорт» — «Импорт с локального компьютера», и — вуаля, дапм хешей паролей, пригодный для взлома, у нас готов! Сохраняем его в файл («Файл» — «Сохранить как») и копируем на дискету. После этого, чтобы не оставлять никаких следов нашего вторжения, заново загружаем ПК с дискеты Offline NT Password & Registry Editor и возвращаем всем изменённым параметрам реестра их исходные значения. Не забудьте вернуть на место настоящий scrnsave.scr, удалить с диска все файлы программы LC+4 и автоматически создающиеся файлы дампов вида pwdxxхxx.txt из папки %SystemRoot%\system32 — лишние улики в нашем чёрном деле ни к чему. Я бы даже посоветовал перед тем, как приступать к взлому, перевести календарь в CMOS Setup таким образом, чтобы он указывал на тот день, когда вас точно не могло быть за компьютером — в этом случае в свойствах файлов не засветится реальная дата попытки проникновения в систему. Да и не забывайте подчищать следы своей деятельности в системном журнале событий. Впрочем, всё, что происходит при загрузке ПК с дискеты или до регистрации пользователя, никоим образом аудитом не зафиксируется.

 

Теперь на любом доступном ПК запускаем в LC+4 непосредственно сам подбор паролей по полученным хэшам и при удачном стечении обстоятельств через несколько часов имеем полный список учётных записей локального ПК вместе с их паролями. Сам процесс подбора паролей по снятому дампу вряд ли есть смысл описывать — вся методология достаточно подробно разжевана в документации к программе LC+4. С умом выбранные настройки процесса подбора, основанные на наличии минимума информации об установленном пароле (какая раскладка, есть ли цифры, сколько букв) или большой словарь значительно сокращают необходимое программе время. Скажу лишь, что даже такой длинный — 14 букв — пароль как slonhobotastiy вычисляется часа за 3-4 на машине двухлетней давности . Обратите внимание, что в зарубежных программах, выполняющих снятие дампа хэшей паролей, имеется ошибка, не позволяющая получить достоверные хэши паролей, если в операционной системе имеются учётные записи с нелатинскими буквами в именах. В программе LC+4 эта ошибка отсутствует, а потому нет смысла использовать буржуйские аналоги. На мой взгляд, единственный вариант, когда может пригодиться импортный LC4 — перехват аутентификационных пакетов в сети.

 

 

Как же защититься от подбора пароля, если вы всё же не смогли предотвратить взлом CMOS и загрузку ПК со сменного носителя? Самый надёжный способ, который сведёт на нет все усилия хакера по снятию дампа или копированию файлов реестра, — это использование очень длинного пароля. Почему-то считается, что пароль, состоящий из случайных букв и символов «взломать» сложно. Это не так. Какой бы сложный пароль вы не выбрали, если он меньше 15 букв, то вычислить его вполне реально, поскольку по умолчанию в Windows 2000 хранится два хэша одного и того же пароля — NT-хэш и LM-хэш. LM-хэш используется для совместимости с другими операционными системами — Windows 3.11, Windows 9x и OS/2, и он содержит информацию о пароле без учёта регистров букв, что серьёзно упрощает восстановление пароля! Более того, в LM-хэше независимо друг от друга шифруются первые семь букв пароля и вторые семь букв, то есть фактически нужно подобрать всего лишь два семибуквенных пароля, в которых не различается регистр букв. А вот если вы будете устанавливать пароль длиной 15 букв или ещё больше, то лёгкий для взлома LM-хэш не будет использоваться (он будет соответствовать пустому паролю) и парольные взломщики SAMinside и LC+4, а также импортная L0phtCrack его либо вообще не смогут вычислить в силу особенностей шифрования, либо им потребуются месяцы и годы беспрерывной работы. Правда, передачу по сети LM-хэша и его сохранение в реестре можно отключить и принудительно, даже если пароль меньше 15 символов. Для этого используйте диалоговое окно «Групповая политика» — gpedit.msc — или редактор политик безопасности secpol.msc. В Windows XP эти программы, кстати говоря, позволяют регулировать гораздо больше системных параметров безопасности. Откройте раздел «Конфигурация компьютера» — «Конфигурация Windows» — «Параметры безопасности» — «Локальные политики» — «Параметры безопасности», здесь необходимо изменить значение параметра «Уровень проверки подлинности LAN Manger» («LAN Manager Authentication Level»), выбрав использование только протокола NTLMv2 (http://support.microsoft.com/suppor...s/q147/7/06.asp) и «Network security: Do not store LAN Manager hash value on next password change», установив для него «Enabled». В Windows 2000 последний параметр придётся установить напрямую в реестре, редактор политик этого не позволяет. Для этого надо лишь создать такой подраздел:

 

 

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro

l\Lsa\NoLMHash

 

А в Windows XP через реестр LM-хэш отключается так:

 

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro

l\Lsa

"nolmhash"=dword:00000001

 

После этих операций перегрузите ПК и непременно смените все пароли, чтобы «убить» LM-хэш. Но в любом случае главное — длина пароля!

 

 

Кроме того, полезно будет ужесточить и другие политики паролей, для этого откройте диалоговое окно «Групповая политика» — «Конфигурация компьютера» — «Конфигурация Windows» — «Параметры безопасности» — «Политики учетных записей» — «Политика паролей» и измените имеющиеся там параметры в соответствии с вашими представлениями о защите системы. К сожалению, установить минимально разрешённую длину пароля более 14 символов с помощью редактора политик Windows 2000 невозможно, а ведь максимальная длина пароля в этих ОС — 128 символов!

 

Конечно, имеется масса рекомендаций по придумыванию наиболее устойчивого (в том числе к подсматриванию через плечо) и при этом легко запоминаемого пароля: одновременное использование букв разного регистра, цифр и символов (ВасяСиДоРоФФ140$$); применение несуществующих или составных слов (ГлавСнабГанджобас); записывание русских слов в английской раскладке (:ehyfk Fguhtql); применение специальных символов типа вертикальной черты, вводимой клавишами Ctrl+BkSpace. Пробелы и прочие символы типа тех, что можно задать только при нажатии клавиши ALT и вводе цифрового кода, ещё больше осложняют вычисление пароля. Например, для ввода символа «возврат каретки», который не воспринимает программа L0phtCrack, нажмите клавиши ALT+0+1+3 на цифровой панели клавиатуры, а для ввода символа неразрывного пробела — ALT+0+1+6+0. Но, опять повторю, главное условие — длина должна быть более 14 букв! Чем длиннее пароль, тем он надёжнее.

 

_________________

 

_________________

Ссылка на комментарий
Поделиться на другие сайты

Есть одно очень занимательное сочетание, отвечающее требованиям нетривиального пароля - "сеновалитер"

На самом деле такой пароль достаточно легко вскрывается, т.к. в нем используются буквы, обладающие в русском языке достаточно большой частотой повторения.

Ссылка на комментарий
Поделиться на другие сайты

Есть одно очень занимательное сочетание, отвечающее требованиям нетривиального пароля - "сеновалитер"

На самом деле такой пароль достаточно легко вскрывается, т.к. в нем используются буквы, обладающие в русском языке достаточно большой частотой повторения.

9689[/snapback]

Такой пароль действительно вскрыается легко. Но он и не такой уж нетривиальный, с точки зрения компьютера. Вся его нетривиальность - в том, что в ловаре нет такого слова.

Главным образом, этот пароль неустойчив к взлому потому, что состоит только из букв, причем из букв одного регистра. Да впридачу - в количестве менее 14 штук.

Если регистр некоторых букв изменить (на заглавные), ввести в пароль спецсимволы (точку, пробел, восклицательный знак, знаки плюс или минус и пр.), а также добавить цифры, одновременно увеличив длину более 14 знаков, то устойчивость к взлому станет значительно лучше.

Например: СЕн0в@л и тер!!!

Ссылка на комментарий
Поделиться на другие сайты

в LM-хэше независимо друг от друга шифруются первые семь букв пароля и вторые семь букв, то есть фактически нужно подобрать всего лишь два семибуквенных пароля, в которых не различается регистр букв. А вот если вы будете устанавливать пароль длиной 15 букв или ещё больше, то лёгкий для взлома LM-хэш не будет использоваться (он будет соответствовать пустому паролю) и парольные взломщики SAMinside и LC+4, а также импортная L0phtCrack его либо вообще не смогут вычислить в силу особенностей шифрования, либо им потребуются месяцы и годы беспрерывной работы.

 

 

 

Пробелы и прочие символы типа тех, что можно задать только при нажатии клавиши ALT и вводе цифрового кода, ещё больше осложняют вычисление пароля. Например, для ввода символа «возврат каретки», который не воспринимает программа L0phtCrack, нажмите клавиши ALT+0+1+3 на цифровой панели клавиатуры, а для ввода символа неразрывного пробела — ALT+0+1+6+0.

9619[/snapback]

Вот это, на мой взгляд, особенно ценная информация. Накосячивший с хэшами Билл Гейтс об этом скромно умалчивает, в рекламе Windows XP. Видимо, чтобы не заострять внимание потенциальных клиентов на несовершенстве своей системы шифрования.

 

Можно еще вспомнить пример длинного и опубликованного в литературе почти цензурного пароля, приведенного фантастом Сергеем Лукьяненко. Привожу пароль полностью для тех, кто не читал в оригинале :)

Сорок тысяч обезьян в #опу сунули банан

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...