Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методичка ОИБ 2009 Шлегель.doc
Скачиваний:
21
Добавлен:
26.11.2019
Размер:
3.86 Mб
Скачать

4.1. Возможные атаки на базу данных sam

В компьютерной системе взломщик стремится, в первую очередь, узнать пароль ее администратора либо в хешированном, либо в текстовом виде. Основной удар направлен на базу данных SAM, извлеченные из нее хешированные пароли могут быть впоследствии использованы для установления сетевого соединения с компьютером, подвергшимся атаке, а также для восстановления паролей в текстовом виде.

Доступ к базе данных SAM. Доступ к файлу \winnt\System32\ Config\SAM для обычных пользовательских программ заблокирован. Тем не менее с помощью программы NTBACKUP любой обладатель права Backup files and directories может скопировать его в составе реестра на резервный магнитный носитель. Резервную копию реестра также позволяет создать программа REGBACK из Windows NT Resource Kit. Кроме того, взломщик может попытаться переписать копию файла SAM (SAM.SAV) из папки \winnt\System32\Config или сжатую архивную копию - файл SAM. из папки \winnt\Repair.

Извлечение информации из SAM. Чтобы прочитать добытую физическую копию файла SAM, ее можно загрузить в реестр любого доступного Windows NT-компьютера (командой Load Hive в программе RegEdit32).Изучая ее, нетрудно узнать, например, имя пользователя Administrator, даже если оно было изменено. Для этого достаточно просмотреть значения параметров F и V подраздела \Domains\Account\Users\0001F4 в подгруженной базе, поскольку у пользователя Administrator всегда одинаковый RID, равный 500 (т.е. 1F4). Если не включен режим хранения старых паролей, то последние 32 байта параметра V указанного подраздела представляют собой не что иное, как зашифрованные хешированные пароли, сначала Lan Manager, затем Windows NT. (Если режим хранения старых паролей в базе данных включен, то в параметр V записываются сначала хешированные представления текущего пароля пользователя, а затем ранее использованных им паролей). DES-шифрование хешированных паролей выполняется с помощью ключей, построенных на основе RID пользователя, и является обратимой процедурой. Программу, выполняющую такое обратное преобразование, легко найти в Internet. Эта программа извлекает хешированные пароли непосредственно из реестра локального либо удаленного компьютера и выводит их на экран или в файл. Поскольку раздел SAM реестра по умолчанию недоступен даже пользователям группы Administrators, то программа в процессе работы модифицирует списки прав доступа к этому разделу, а по окончании работы восстанавливает их исходный вид. Для применения программы необходимо войти в систему как Administrator, но исходный текст программы также доступен, и это ограничение можно снять.

Хотя знание хешированного пароля не дает возможности быстро восстановить его в исходном текстовом виде и входить в систему, но с его использованием взломщик может установить сетевой сеанс с другим компьютером и получить доступ к его ресурсам. Пароль в текстовом виде для этого не нужен. Данное свойство называется равнозначностью паролей.

Восстановление паролей в текстовом виде. Для этого чаще всего используют два подхода: поиск по словарю и прямой подбор.

По первому способу пароль взламывается с помощью некоторого заранее подобранного набора слов, который и называется словарем. Последовательно к каждом слову из словаря применяется хеш-функция, и, как только результат применения совпадет с хешированным паролем из базы данных, пароль считается найденным. Вероятность вскрытия пароля зависит в первую очередь от объема словаря. Разумеется, для взлома применяются специальные программы. Работают они очень быстро.

При прямом подборе для получения хешированных паролей используются последовательности символов, генерируемые из некоторого набора автоматически. Такой способ в принципе позволяет вскрыть любой пароль, содержащий символы из данного набора, однако из-за экспоненциально возрастающего числа перебираемых комбинаций работает он гораздо медленнее, чем поиск по словарю.

В первую очередь для восстановления текстового пароля используют хешированный пароль Lan Manager, так как он недостаточно устойчив к взлому (алгоритм вскрытия см. в [9]). Программы взлома имеются на общедоступных серверах Internet.