- 921 Просмотр
- Обсудить
Как работает система безопасности Windows? Ломаем пароль на вход
«Комплексная безопасность. а при чем здесь взлом Windows?» – спросят многие из читателей. Взлом пароля Windows – это как раз и есть яркий пример успешной атаки, при условии что:
♦ пользователь работает с правами администратора;
♦ не включена служба DEP (в большинстве из случаев программы взлома, подобные описанной ниже, инициируют DEP на принудительный останов службы LSASS);
♦ операционная система не имеет свежих обновлений (от этого, между прочим, в ряде случаев зависит, сработает ли DEP).
Итак, технология.
Для хранения и обработки таких атрибутов пользователя, как пароли в операционной системе Windows NT и ей подобных, используется SAM (Security Accounts Manager – администратор учетных записей в системе защиты). SAM размещает всю информацию в одноименной базе данных, которая находится по адресу %SystemRoot%\system32\config.Забегая вперед, необходимо сказать, что именно SAM‑файл является наиболее ценным трофеем, пропустив который через соответствующую програму, можно получить пароли от текущих учетных записей. Но в данном случае нас в большей степени интересует не взлом как таковой, а уязвимость, посредством которой «брут» имеет место быть.
В операционных системах Windows NT для защиты паролей используются две однонаправленные хэш‑функции (хэш‑функция– алгоритм, используемый для генерации хэш‑кодов цифровых объектов, в нашем случае паролей). В Windows‑системе присутствуют LM‑хэш (Lan Manager‑хэш) и NT‑хэш (WindowsNT). Наличие двух аналогичных функций необходимо для совместимости со старыми операционными системами. LM‑хэш‑алгоритм изначально был разработан Microsoft для операционной системы OS/2, он интегрирован в Windows 95/98, Windows for Workgroups и частично в Windows 3.1. Хэш WindowsNT был разработан специально для операционной системы Microsoft Windows NT. На страже LM‑хэша стоит известный алгоритм шифрования DES, NT‑хэш держится на алгоритме шифрования MD4.Будь-те первым, поделитесь мнением с остальными.