33669

ПОЛЬЗОВАТЕЛЬСКИЕ ПАРОЛИ. ОС WINDOWS В СЕТИ. ПАРОЛИ. ПРАВА ПОЛЬЗОВАТЕЛЕЙ

Доклад

Информатика, кибернетика и программирование

Опознавание достигается за счет проверки того что у пользователя осуществляющего доступ к серверу имеется секретный пароль который уже известен серверу. В ответ сервер посылает пользователю запрос вызов состоящий из идентифицирующего кода случайного числа и имени узла сервера или имени пользователя. При этом пользовательское оборудование в результате запроса пароля пользователя отвечает следующим ответом зашифрованным с помощью алгоритма одностороннего хеширования наиболее распространенным видом которого является MD5. После получения...

Русский

2013-09-06

41 KB

2 чел.

38.  ПОЛЬЗОВАТЕЛЬСКИЕ ПАРОЛИ. ОС WINDOWS В СЕТИ. ПАРОЛИ. ПРАВА ПОЛЬЗОВАТЕЛЕЙ.

Для хранения секретного списка паролей на диске во многих ОС используется криптография. Система задействует одностороннюю функцию, которую просто вычислить, но для которой чрезвычайно трудно подобрать обратную функцию.

В ОС Windows NT преобразование исходного пароля осуществляется многократным применением алгоритмов DES и MD4.

Хранятся только кодированные пароли. При аутентификации введенный пользователем пароль кодируется и сравнивается с хранящимися на диске. Так файл паролей не нужно держать в секрете.

При удаленном доступе к ОС нежелательна передача пароля по сети в открытом виде. Одним из решений является использование криптографических протоколов. В качестве примера рассмотрим протокол вызова - CHAP (Challenge Handshake Authentication Protocol).

Опознавание достигается за счет проверки того, что у пользователя, осуществляющего доступ к серверу, имеется секретный пароль, который уже известен серверу.

Пользователь инициирует диалог, передавая серверу свой идентификатор. В ответ сервер посылает пользователю запрос (вызов), состоящий из идентифицирующего кода, случайного числа и имени узла сервера или имени пользователя. При этом пользовательское оборудование в результате запроса пароля пользователя отвечает следующим ответом, зашифрованным с помощью алгоритма одностороннего хеширования, наиболее распространенным видом которого является MD5. После получения ответа сервер при помощи той же функции с теми же аргументами шифрует собственную версию пароля пользователя. В случае совпадения результатов вход в систему разрешается. Существенно, что незашифрованный пароль при этом по каналу связи не посылается. В Windows чаще всего исп протоколы SSL и Kerberos.

В отличие от прав доступа, которые присваиваются различным объектам системы, права пользователя присваиваются непосредственно учетным записям и служат для предоставления пользователю возможности выполнять специфические действия. Большинство прав пользователей имеет дело с процессами, непосредственно относящимися как к функционированию системы, так и к самой службе безопасности. Поэтому необходим механизм, регламентирующий, каким пользователям разрешено осуществление этих действий, а каким нет. Существуют два типа прав пользователя:

привилегии. Определяют возможность выполнения пользователем ряда специфических операций.

права на вход в систему. Регламентируют возможность пользователя входить в систему разл способами(из сети, локально, службой).

. Пользовательские пароли

Учетные записи пользователей хранятся в так называемой базе данных SAM. В ней для каждого пользователя хранится SID, пользовательское имя, пароль в зашифрованном виде информация о членстве в группах, общесистемные права, которыми наделен данный пользователь, текстовый комментарий и прочая информация.

База данных SAM находится в ключе реестра HKEY_LOCAL_MACHINE\SAM. Этот ключ связан с ключом HKEY_LOCAL_MACHINE\SECURITY\SAM, так что изменения, внесенные в один ключ, автоматически дублируются в другом. Физически база данных SAM хранится в файле <SYSTEMROOT>\system32\config\sam. Во время работы системы этот файл заблокирован и недоступен. Копия файлов системного реестра обычно может храниться в каталоге <SYSTEMROOT>\repair и на диске аварийного восстановления.

Пароли (точнее, хэш-функция пароля) хранятся в реестре в двух форматах:

  •  LAN Manager compatible password hash;
  •  Windows password hash.

LAN Manager Compatible password используется для совместимости с предыдущими версиями операционных систем Microsoft и является менее стойким, чем Windows NT password hash.

LAN Manager compatible password hash получается из пароля, введенного пользователем, следующим образом:

  1.  Пароль пользователя переводится в верхний регистр;
  2.  Если пароль составляет меньше чем 14 символов, пароль дополняется нулевыми байтами до 14 символов;
  3.  Полученная 14-сивольная последовательность разбивается посередине на две 7-байтные последовательности;
  4.  Каждая из полученных 7-байтных последовательностей преобразуется по известному алгоритму для получения 8-байтных DES-ключей с нечетной четностью;
  5.  Постоянное "магическое" число шифруется при помощи полученных 8-байтных ключей и результаты конкатенируются;
  6.  Полученное 16-байтное значение записывается в реестр.

Windows password hash получается следующим образом:

  1.  Пароль пользователя конвертируется в Unicode;
  2.  Полученная строка шифруется по алгоритму md4 для получения 16-байтного значения, которое и хранится в реестре.

Таким образом, Windows позволяет использовать в пароле буквы русского алфавита.

5.5. Windows в сети

Windows использует протокол SMB (Server Message Block - блок серверных сообщений), разработанный совместно фирмами Microsoft, IBM и Intel. Данный протокол определяет алгоритмы функционирования файловой службы в сетевой среде. Нетрудно предположить, что во время сеанса SMB по сети должны передаваться пакеты, содержащие информацию конфиденциального характера. Среди прочего эти пакеты обычно включают в себя зашифрованные данные протокола NTLM, передаваемые во время фазы аутентификации.

Взломщики, используя существующие сетевые анализаторы, могут легко перехватывать данные, передаваемые по сети. Задача перехвата нужных пакетов и получения из них информации о паролях легко решается с помощью продукта 8MB Packet Capture, выпущенного компанией L0pht Heavy Industries. Это сетевой анализатор, который тесно интегрирован с программой L0phtCrack. Имея в своем распоряжении L0phtCrack, можно легко "выхватывать" из сети хэш-коды паролей, передаваемые в соответствии с протоколом SMB.

Встроенный в L0phtCrack сетевой анализатор незаметно перехватывает хэш-коды паролей и запоминает их с целью расшифровки. После расшифровки паролей злоумышленнику ничего не стоит добраться до любого сетевого ресурса, к которому имел доступ соответствующий пользователь.

Для защиты от подобных атак нужно использовать протокол NTLMv2, поставляемый в составе пакетов обновления SP4 и SP5, либо применять механизм создания виртуальных частных сетей (VPN - Virtual Private Network) типа Microsoft PPTP. Протокол NTLMv2 позволяет защитить данные, передаваемые по внутренней локальной сети, а РРТР обеспечивает защиту информации, передаваемой через такие "небезопасные" сети, как, например, Internet.

При отсутствии механизма VPN и технологии подписей SMB взломщик может использовать сеанс SMB для получения несанкционированного доступа в систему. Microsoft реализовала технологию подписей SMB в пакете обновления SP3 и также включила ее во все последующие пакеты обновления. При использовании подписей пакетов SMB операционная система проверяет подлинность каждого пакета, прежде чем принять его к исполнению.

Для борьбы со средствами взлома типа L0phtCrack можно запретить NT посылать в сеть хэш-коды паролей, формируемые по протоколу LAN Manager (LM). Хэш-коды LM являются более простыми, чем коды NTLM, так как NTLM позволяет задействовать пароли, учитывающие регистр. Также NTLM допускает возможность применения дополнительных символов клавиатуры. Это расширяет диапазон символов ключа шифрования на 26. Заметим, что сложные пароли труднее поддаются расшифровке даже при наличии таких инструментов, как L0phtCrack.

Целесообразно включать в пароль символ "возврат каретки", так как L0phtCrack не умеет нормально обрабатывать этот символ. Чтобы вставить "возврат каретки", необходимо нажать клавиши Alt+O+1+З на цифровой панели клавиатуры.

Для решения описываемой проблемы Microsoft реализовала в составе дополнений и исправлений к сервисному пакету SP3 новый ключ реестра. Он был включен во все сервисные пакеты, вышедшие после SP3.

Еще один способ взлома системы может иметь место, если взломщик располагает возможностью физического доступа к компьютеру. Используя такие средства, как NT Locksmith или ERD Commander ничего не стоит получить доступ в систему с правами любого пользователя. Для защиты от этого метода взлома следует принять меры, препятствующие физическому доступу к компьютеру.


 

А также другие работы, которые могут Вас заинтересовать

36803. ЧАСТНЫЕ РЕАКЦИИ КАТИОНОВ V АНАЛИТИЧЕСКОЙ ГРУППЫ 78 KB
  Тема: ЧАСТНЫЕ РЕАКЦИИ КАТИОНОВ V АНАЛИТИЧЕСКОЙ ГРУППЫ. Умения: Отработать практические навыки и углубить теоретические знания по частным реакциям катионов пятой группы. Нитраты хлориды сульфаты и ацетаты катионов пятой группы хорошо растворимы в воде. Соли других катионов этой же группы также подвергаются гидролизу и имеют кислую реакцию среды.
36804. Исследование интегральных оптронов 930.29 KB
  Справочные данные оптронов: АОД101Б: Обратное выходное напряжение = 100 В Обратное входное напряжение = 35 В Напряжение изоляции = 100 В Постоянный или средний входной ток = 20 мА Импульсный входной ток = 100 мА Температура окружающей среды 60.70 0САОТ101БС: Коммутируемое напряжение = 15 В Обратное входное напряжение = 15 В Напряжение изоляции = 20 В Входной ток = 20 мА Выходной ток при Iвх.
36805. ЧАСТНЫЕ РЕАКЦИИ КАТИОНОВ VI АНАЛИТИЧЕСКОЙ ГРУППЫ 62.5 KB
  Растворы солей меди II окрашены в голубой цвет растворы солей ртути II и кадмия II бесцветны. Катионы меди и ртути имеют степень окисления 1 и 2 поэтому они участвуют в реакциях окисления восстановления. Аммиак образует с раствором соли двухвалентной ртути белый осадок амидохлорида ртути II растворимого в избытке реактива с образованием бесцветного комплексного соединения хлорида тетраамин ртути II HgCl2 2NH4OH = HgNH2Cl 2H2O NH4Cl HgNH2Cl 2NH4OH NH4Cl = [Hg NH34] Cl 2H2O Аммиак в небольших количествах...
36806. ЧАСТНЫЕ РЕАКЦИИ АНИОНОВ I, II, III АНАЛИТИЧЕСКИХ ГРУПП 95.5 KB
  в отдельных порциях исследуемого раствора. При подкислении азотной кислотой аммиачного раствора хлорида серебра вновь выпадает белый творожистый осадок хлорида серебра. а К 23 мл раствора сульфита натрия прилить столько же хлорида бария образовавшийся осадок испытать на растворимость в соляной и азотной кислотах. Запишите ваши наблюдения: Запишите уравнение в молекулярном и ионном виде: N2SO3 BCl2 = ________________________________________________________________________________ ...
36807. Приготовление стандартного раствора щелочи и установление нормальности и титра по щавелевой кислоте 61.5 KB
  Тема: Приготовление стандартного раствора щелочи и установление нормальности и титра по щавелевой кислоте. Приготовление стандартного раствора щелочи. Установление точной концентрации раствора по щавелевой кислоте. Теоретические основы: Для приготовления стандартного раствора и установления его нормальности и титра используют метод нейтрализации.
36808. Электрические и магнитные явления в организме, электрические воздействия и методы исследования 160.5 KB
  По отклонению стрелки гальванометра пользуясь графиком находят температуры исследуемых объектов Дополнительная информация Общая структурная схема для регистрации съёма и передачи медицинской информации. Х  Чувствительный элемент средства измерений электрод датчик  Усилитель  Передатчик  Приёмник  Выходной измеритель регистрирующий прибор У   устройства для съёма информации Устройства для съема передачи и регистрации медикобиологической...
36809. Приготовление стандартного раствора КМnО4 иустановление его нормальности и титра по щавелевой кислоте 61 KB
  Тема: Приготовление стандартного раствора КМnО4 иустановление его нормальности и титра по щавелевой кислоте. Теоретические основы: Перманганатометрия это метод объемного анализа в котором в качестве стандартного раствора используется раствор перманганата калия. В основе метода лежит использование стандартного раствора КМnО4 . нормальность и титр раствора перманганата калия определяют по щавелевой кислоте которая является восстановителем и отдает при этом 2 электрона.
36810. Установление нормальности и титра тиосульфата по бихромату (метод йодометрия) 57 KB
  Тема: Установление нормальности и титра тиосульфата по бихромату метод йодометрия. Определение нормальности и титра тиосульфата по бихромату калия методом йодометрии. Для определения окислителей используют раствор тиосульфата натрия N2S2O3. Выделившийся йод титруют раствором тиосульфата натрия точно известной нормальности.
36811. Определение количества хлорида натрия в растворе. Метод осаждения 50 KB
  Материальнотехническое обеспечение: Штатив Бунзена титровальный набор титровальные колбы банки для слива воронки бюретка пипетки Мора капельницы раствор хлорида натрия NCL стандартный раствор 005Н gNО3 5 раствор хромата калия K2CrO4 дистиллированная вода. Расчет нормальности и титра раствора NCl. Теоретические основы: В методе Мора в качестве стандартного раствора используется 005Н gNO3 титр и нормальную концентрацию которого устанавливают по раствору NCl индикатором является 5 ый раствор К2СrO4....