Главная страница
Контакты

    Басты бет


3. парольная защита операционных систем парольные взломщики

жүктеу 353.47 Kb.



жүктеу 353.47 Kb.
бет1/2
Дата11.09.2020
өлшемі353.47 Kb.

3. парольная защита операционных систем парольные взломщики


  1   2

3. ПАРОЛЬНАЯ ЗАЩИТА ОПЕРАЦИОННЫХ

СИСТЕМ
3.1. ПАРОЛЬНЫЕ ВЗЛОМЩИКИ
Проблему безопасности компьютерных сетей является весьма актуальной. Практика показывает: чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится же­лающих нарушить ее нормальное функционирование ради материальной выгоды или просто из праздного любопытства. Идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков.

Основным защитным рубежом против злонамеренных атак в компьютерной сети является система парольной защиты, которая имеется во всех совре­менных операционных системах. В соответствии с установившейся практи­кой перед началом сеанса работы с операционной системой пользователь обязан зарегистрироваться, сообщив ей свое имя и пароль. Имя требуется операционной системе для идентификации пользователя, а пароль служит подтверждением правильности произведенной идентификации. Информа­ция, введенная пользователем в диалоговом режиме, сравнивается с той, что имеется в распоряжении операционной системы. Если проверка дает поло­жительный результат, то пользователю становятся доступны все ресурсы операционной системы, связанные с его именем.


Что такое парольный взломщик

Трудно представить, что сегодня какому-нибудь злоумышленнику может придти в голову идея попытаться подобрать имя и пароль для входа в операционную систему, по очереди перебирая в уме все возможные варианты и вводя их с клавиатуры. Скорость такого подбора па­роля будет чрезвычайно низкой, тем более что в операционных системах с хорошо продуманной парольной защитой количество подряд идущих по­вторных вводов конкретного пользовательского имени и соответствующего ему пароля всегда можно ограничить двумя-тремя и сделать так, что если это число будет превышено, то вход в систему с использованием данного имени блокируется в течение фиксированного периода времени или до при­хода системного администратора.

Гораздо более эффективным является другой метод взлома парольной защи­ты операционной системы, при котором атаке подвергается системный файл, содержащий информацию о ее легальных пользователях и их паролях. Однако любая современная операционная система надежно защищает при помощи шифрования пользовательские пароли, которые хранятся в этом файле. Доступ к таким файлам, как правило, по умолчанию запрещен даже для системных администраторов, не говоря уже о рядовых пользователях. Тем не менее, в ряде случаев злоумышленнику удается путем различных ухищрений получить в свое распоряжение файл с именами пользователей и их зашифрованными паролями. И тогда ему на помощь приходят так назы­ваемые парольные взломщики — специализированные программы, которые служат для взлома паролей операционных систем.
Как работает парольный взломщик

Криптографические алгоритмы, применяемые для шифрования паролей пользователей в современных операционных системах, в подавляющем большинстве случаев являются слишком стойкими, чтобы можно было на­деяться отыскать методы их дешифрования, которые окажутся более эффек­тивными, чем тривиальный перебор возможных вариантов. Поэтому па­рольные взломщики иногда просто шифруют все пароли с использованием того же самого криптографического алгоритма, который применяется для их засекречивания в атакуемой операционной системе, и сравнивают результа­ты шифрования с тем, что записано в системном файле, где находятся шифрованные пароли ее пользователей. При этом в качестве вариантов па­ролей парольные взломщики используют символьные последовательности, автоматически генерируемые из некоторого набора символов. Данный спо­соб позволяет взломать все пароли, если известно их представление в за­шифрованном виде и они содержат только символы из данного набора. Максимальное время, которое потребуется для взлома пароля, можно вы­числить по следующей формуле:



,

где N - число символов в наборе, L - предельная длина пароля, S - коли­чество проверок в секунду (зависит от операционной системы и быстродей­ствия компьютера, на котором производится взлом ее парольной защиты).

Из формулы видно, что за счет большого числа переби­раемых комбинаций, такие атаки парольной защиты операционной системы могут занимать много времени. Однако хорошо известно, что большинство операционных систем не затрудняют себя выбором стойких паролей (т. е. таких, которые трудно взломать). Поэтому для более эффективного подбора паролей парольные взломщики обычно используют так называемые словари, представляющие собой заранее сфор­мированный список слов, наиболее часто применяемых на практике в каче­стве паролей.1

Для каждого слова из словаря парольный взломщик использует одно или не­сколько правил. В соответствии с этими правилами слово изменяется и поро­ждает дополнительное множество опробуемых паролей. Производится попе­ременное изменение буквенного регистра, в котором набрано слово, порядок следования букв в слове меняется на обратный, в начало и в конец каждого слова приписывается цифра 1, некоторые буквы заменяются на близкие по начертанию цифры (в результате, например, из слова password получается pa55w0rd). Это повышает вероятность подбора пароля, поскольку в современ­ных операционных системах, как правило, различаются пароли, набранные заглавными и строчными буквами, а пользователям этих систем настоятельно рекомендуется выбирать пароли, в которых буквы чередуются с цифрами.

Одни парольные взломщики поочередно проверяют каждое слово из слова­ря, применяя к нему определенный набор правил для генерации дополни­тельного множества опробуемых паролей. Другие предварительно обрабаты­вают весь словарь при помощи этих же правил, получая новый словарь большего размера, и затем из него черпают проверяемые пароли. Учитывая, что обычные словари человеческих языков состоят всего из нескольких со­тен тысяч слов, а скорость шифрования паролей достаточно высока, па­рольные взломщики, осуществляющие поиск с использованием словаря, работают достаточно быстро.

Пользовательский интерфейс подавляющего большинства парольных взломщиков трудно назвать дружественным. После их запуска на экране дисплея, как правило, появляется лаконичный запрос File?, означающий, что необходимо ввести имя файла, где хранится словарь. Да и документацию к парольным взломщикам обильной не назовешь. Правда, для этого есть свои объективные причины.

Во-первых, парольные взломщики предназначены исключительно для под­бора паролей. Такая узкая специализация не способствует разнообразию их интерфейса и обилию сопроводительной документации.

Во-вторых, авторами большей части парольных взломщиков являются люди компьютерного подполья, которые создают их "на лету" для удовлетворения собственных сиюминутных потребностей, и поэтому редко снабжают их подробной документацией и встроенными справочными системами. Прият­ное исключение из этого правила составляют только парольные взломщики, созданные специалистами в области компьютерной безопасности для выяв­ления слабостей в парольной защите операционных систем. В этом случае дистрибутив парольного взломщика, помимо самой программы, обязательно включает разнообразные дополнительные сведения, касающиеся техниче­ских сторон ее эксплуатации, а также небольшой словарь.



3.2. ВЗЛОМ ПАРОЛЬНОЙ ЗАЩИТЫ ОПЕРАЦИОННОЙ

СИСТЕМЫ UNIX
В операционной системе UNIX информацию о пароле любого пользователя можно отыскать в файле passwd, находящемся в каталоге etc. Эта информа­ция хранится в зашифрованном виде и располагается через двоеточие сразу после имени соответствующего пользователя. Например, запись, сделанная в файле passwd относительно пользователя с именем bill, будет выглядеть примерно так:

bill:5fg63fhD3d5g:9406:12:Bill Spencer:/home/fsg/will:/bin/bash

Здесь 5fg63fhD3d5g — это и есть информация о пароле пользователя bill.

При первоначальном задании или изменении пользовательского пароля операционная система UNIX генерирует два случайных байта (в приведен­ном выше примере 5 и f), к которым добавляются байты пароля. Получен­ная в результате байтовая строка шифруется при помощи специальной криптографической процедуры Crypt2 (в качестве ключа используется па­роль пользователя) и в зашифрованном виде (g63fhD3d5g) вместе с двумя случайными байтами (5f) записывается в файл /etc/passwd после имени пользователя и двоеточия.

Если злоумышленник имеет доступ к парольному файлу операционной сис­темы UNIX, то он может скопировать этот файл на свой компьютер и затем воспользоваться одной из программ для взлома парольной защиты UNIX.

Самой эффективной и популярной такой программой является Crack. И хо­тя она предназначена для запуска на компьютерах, работающих только под управлением операционных систем семейства UNIX, инициируемый ею процесс поиска паролей может быть без особых усилий распределен между различными платформами, подключенными к единой компьютерной сети. Среди них могут оказаться и IBM-совместимые персональные компьютеры с операционной системой Linux, и рабочие станции RS/6000 с AIX, и Ma­cintosh с A/UX.

CrackJack - еще одна известная программа для взлома паролей операцион­ной системы UNIX. К сожалению, работает она только под управлением операционной системы DOS, но зато весьма непритязательна в том, что ка­сается компьютерных ресурсов. К другим недостаткам этого парольного взломщика можно отнести запрет на одновременное использование сразу нескольких словарей и принципиальную невозможность запуска CrackJack под Windows 95/98.

В отличие от CrackJack, парольный взломщик PaceCrack95 работает под Windows 95/98 в качестве полноценного DOS-приложения. К тому же он достаточно быстр, компактен и эффективен.


Парольные взломщики Q-Crack и John the Ripper примечательны тем, что существуют версии этих взломщиков, предназначенные для работы не толь­ко на DOS/Windows-платформах, но и на компьютерах с операционной сис­темой Linux.
А парольный взломщик Hades лучше остальных документирован и содержит ряд очень полезных утилит, которые позволяют осуществлять слияние нескольких словарей в один большой словарь, удалять из словаря повторяю­щиеся слова и добавлять в уже имеющийся словарь пароли, взломанные, в процессе работы Hades.
Существует множество других программ взлома паролей операционной систе­мы UNIX. Они устойчивы к сбоям электропитания компьютеров, на которых работают (XiT), позволяют планировать время своей работы (Star Cracker), при выполнении монополизируют процессор для достижения максимальной производительности (Killer Cracker), не только взламывают пароли операци­онной системы UNIX, но и помогают преодолеть парольную защиту других профамм, которые требуют, чтобы пользователь зарегистрировался путем ввода своего имени и соответствующего пароля (Claymore).3
Что же касается защиты от взлома паролей операционной системы UNIX, то ее пользователям следует настоятельно порекомендовать применять толь­ко стойкие пароли, а в качестве критерия стойкости пароля использовать его отсутствие в словарях, предназначенных для парольных взломщиков. Да и сами файлы с информацией о пользовательских паролях следует прятать подальше от посторонних любопытных глаз. Достигается это обычно с по­мощью так называемого затенения (shadowing), когда в файле passwd шиф­рованные пароли пользователей заменяются служебными символами (например, звездочками), а вся парольная информация скрывается в каком-нибудь укромном месте. И хотя существуют программы, специально создан­ные для отыскания спрятанных парольных файлов операционной системы UNIX, к счастью для системных администраторов эти программы далеко не универсальны и успешно срабатывают не для всех операционных систем семейства UNIX.

3.3. ВЗЛОМ ПАРОЛЬНОЙ ЗАЩИТЫ ОПЕРАЦИОННОЙ СИСТЕМЫ WINDOWS NT
База данных учетных записей пользователей

Одним из основных компонентов системы безопасности Windows NT явля­ется диспетчер учетных записей пользователей. Он обеспечивает взаимодей­ствие других компонентов системы безопасности, приложений и служб Windows NT с базой данных учетных записей пользователей (Security Ac­count Management Database, SAM). Эта база обязательно имеется на каждом компьютере с операционной системой Windows NT. В ней хранится вся информация, используемая для аутентификации пользователей Windows NT при интерактивном входе в систему и при удаленном доступе к ней по ком­пьютерной сети.

База данных SAM представляет собой один из кустов (hive) системного рее­стра (registry) Windows NT. Этот куст принадлежит ветви (subtree) HKEY_LOCAL_MACHINE и называется SAM. Он располагается в каталоге \winnt_root\System32\Config (winnt_root — условное обозначение каталога с системными файлами Windows NT) в отдельном файле, который тоже назы­вается SAM.

Информация в базе данных SAM хранится в основном в двоичной виде. Доступ к ней обычно осуществляется через диспетчер учетных записей. Из­менять Записи, находящиеся в базе данных SAM, при помощи программ, позволяющих напрямую редактировать реестр Windows NT (REGEDT или REGEDT32), не рекомендуется. По умолчанию этого и нельзя делать, т. к. доступ к базе данных SAM запрещен для всех без исключения категорий пользователей операционной системы Windows NT.


Хранение паролей пользователей

Именно в учетных записях базы данных SAM находится информация о пользовательских именах и паролях, которая необходима для идентифика­ции и аутентификации пользователей при их интерактивном входе в систе­му. Как и в любой другой современной многопользовательской операцион­ной системе, эта информация хранится в зашифрованном виде. В базе данных SAM каждый пароль пользователя обычно бывает представлен в ви­де двух 16-байтовых последовательностей, полученных разными методами.

При использовании первого метода строка символов пользовательского па­роля хэшируется с помощью функции MD4. В итоге из символьного пароля, введенного пользователем4, получается 16-байтовая последовательность — хэшированный пароль Windows NT. Данная последовательность затем шиф­руется по DES-алгоритму5, и результат шифрования сохраняется в базе дан­ных SAM. При этом в качестве ключа используется так называемый отно­сительный идентификатор пользователя (Relative Identifier, RID), который представляет собой автоматически увеличивающийся порядковый номер учетной записи данного пользователя в базе данных SAM.

Для совместимости с другим программным обеспечением корпорации Mi­crosoft (Windows for Workgroups, Windows 95/98 и Lan Manager) в базе дан­ных SAM хранится также информация о пароле пользователя в стандарте Lan Manager. Для ее формирования используется второй метод. Все буквен­ные символы исходной строки пользовательского пароля приводятся к верхнему регистру, и, если пароль содержит меньше 14 символов, то он до­полняется нулями. Из каждой 7-байтовой половины преобразованного та­ким образом пароля пользователя отдельно формируется ключ для шифро­вания фиксированной 8-байтовой последовательности по DES-алгоритму. Полученные в результате две 8-байтовые половины хэшированного пароля Lan Manager еще раз шифруются по DES-алгоритму (при этом в качестве ключа используется RID пользователя) и помещаются в базу данных SAM.


Использование пароля

Информация о паролях, занесенная в базу данных SAM, служит для аутен­тификации пользователей Windows NT. При интерактивном или сетевом входе в систему введенный пользователем пароль сначала хэшируется и шифруется, а затем сравнивается с 16-байтовой последовательностью, запи­санной в базе данных SAM. Если они совпадают, пользователю разрешается вход в систему.

Обычно в базе данных SAM хранятся в зашифрованном виде оба хэшированных пароля. Однако в некоторых случаях операционная система вычис­ляет только один из них. Например, если пользователь домена Windows NT изменит свой пароль, работая на компьютере с Windows for Workgroups, то в его учетной записи останется только пароль Lan Manager. А если пользова­тельский пароль содержит более 14 символов или если эти символы не вхо­дят в так называемый набор поставщика оборудования (original equipment manufacturer, OEM), то в базу данных SAM будет занесен только пароль Windows NT.
Возможные атаки на базу данных SAM

Обычно основным предметом вожделения, испытываемого взломщиком па­рольной защиты операционной системы, являются административные пол­номочия. Их можно получить, узнав в хэшированием или символьном виде пароль администратора системы, который хранится в базе данных SAM. По­этому именно на базу данных SAM бывает направлен главный удар взлом­щика парольной защиты Windows NT.

По умолчанию в операционной системе Windows NT доступ к файлу \winnt_root\System32\Config\SAM заблокирован для всех без исключения ее представляет собой автоматически увеличивающийся порядковый номер учетной записи данного пользователя в базе данных SAM.

Для совместимости с другим программным обеспечением корпорации Mi­crosoft (Windows for Workgroups, Windows 95/98 и Lan Manager) в базе дан­ных SAM хранится также информация о пароле пользователя в стандарте Lan Manager. Для ее формирования используется второй метод. Все буквен­ные символы исходной строки пользовательского пароля приводятся к верхнему регистру, и, если пароль содержит меньше 14 символов, то он до­полняется нулями. Из каждой 7-байтовой половины преобразованного та­ким образом пароля пользователя отдельно формируется ключ для шифро­вания фиксированной 8-байтовой последовательности по DES-алгоритму. Полученные в результате две 8-байтовые половины хэшированного пароля Lan Manager еще раз шифруются по DES-алгоритму (при этом в качестве ключа используется RID пользователя) и помещаются в базу данных SAM.


Использование пароля

Информация о паролях, занесенная в базу данных SAM, служит для аутен­тификации пользователей Windows NT. При интерактивном или сетевом входе в систему введенный пользователем пароль сначала хэшируется и шифруется, а затем сравнивается с 16-байтовой последовательностью, запи­санной в базе данных SAM. Если они совпадают, пользователю разрешается вход в систему.



Обычно в базе данных SAM хранятся в зашифрованном виде оба хэшированных пароля. Однако в некоторых случаях операционная система вычис­ляет только один из них. Например, если пользователь домена Windows NT изменит свой пароль, работая на компьютере с Windows for Workgroups, то в его учетной записи останется только пароль Lan Manager. А если пользова­тельский пароль содержит более 14 символов или если эти символы не вхо­дят в так называемый набор поставщика оборудования (original equipment manufacturer, OEM), то в базу данных SAM будет занесен только пароль Windows NT.

Возможные атаки на базу данных SAM

Обычно основным предметом вожделения, испытываемого взломщиком па­рольной защиты операционной системы, являются административные пол­номочия. Их можно получить, узнав в хэшированном или символьном виде пароль администратора системы, который хранится в базе данных SAM. По­этому именно на базу данных SAM бывает направлен главный удар взлом­щика парольной защиты Windows NT.

По умолчанию в операционной системе Windows NT доступ к файлу \winnt_root\System32\Config\SAM заблокирован для всех без исключения ее пользователей. Тем не менее, с помощью программы NTBACKUP любой обладатель права на резервное копирование файлов и каталогов Windows NT может перенести этот файл с жесткого диска на магнитную ленту. Резерв­ную копию реестра также можно создать утилитой REG ВАК из Windows NT Resource Kit. Кроме того, несомненный интерес для любого взломщика представляют резервная копия файла SAM (SAM.SAV) в каталоге \winnt_root\System32\Config и сжатая архивная копия SAM (файл SAM._) в каталоге \wmnt_root\Repair.

При наличии физической копии файла SAM извлечь хранимую в нем ин­формацию не представляет никакого труда. Загрузив файл SAM в реестр любого другого компьютера с Windows NT (например, с помощью команды Load Hive программы REGEDT32), можно в деталях изучить учетные записи пользователей, чтобы определить значения RID пользователей и шифрован­ные варианты их хэшированных паролей. Зная RID пользователя и имея зашифрованную версию его хэшированного пароля, компьютерный взлом­щик может попытаться расшифровать этот пароль, чтобы использовать его, например, для получения сетевого доступа к другому компьютеру. Однако для интерактивного входа в систему одного лишь знания хэшированного пароля недостаточно. Необходимо получить его символьное представление.

Для восстановления пользовательских паролей операционной системы Win­dows NT в символьном виде существуют специальные парольные взломщи­ки, которые выполняют как прямой подбор паролей, так и поиск по слова­рю, а также используют комбинированный метод взлома парольной защиты, когда в качестве словаря задействуется файл с заранее вычисленными хэшированными паролями, соответствующими символьным последовательно­стям, которые часто применяются в качестве паролей пользователей опера­ционных систем. Одной из самых известных программ взлома паролей операционной системы Windows NT является LOphtCrack (http://www.lOpht.com/LOphtcrack/).

Другим распространенным парольным взломщиком Windows NT является Advanced NT Security Explorer (сокращенно — ANTExp). Его можно найти в Internet по адресу http://www.elcomsoft.com/antexp.html. ANTExp имеет удоб­ный пользовательский интерфейс. Пользователь может задать набор симво­лов, из которых будут формироваться последовательности, используемые в качестве вариантов паролей, а также верхнюю и нижнюю границу длины перебираемых паролей. Кроме того, можно выбрать тип атаки на парольную защиту Windows NT и применить либо атаку методом "грубой силы", либо словарную атаку.


Защита системы от парольных взломщиков

Итак, вывод однозначен: одна из главных задач системного администратора Windows NT состоит в защите от несанкционированного доступа той ин­формации, которая хранится в базе данных SAM. С этой целью ему, прежде всего, необходимо ограничить физический доступ к компьютерам сети и прежде всего — к контроллерам доменов. Дополнительно, при наличии со­ответствующих программно-аппаратных средств, следует установить пароли BIOS на включение компьютеров и на изменение настроек BIOS. Затем, используя настройки BIOS, рекомендуется отключить загрузку компьютеров с гибких и компакт-дисков. А для обеспечения контроля доступа к файлам и папкам операционной системы Windows NT системный раздел жесткого диска должен иметь формат NTFS.

Каталог \winnt_root\repair нужно средствами операционной системы за­крыть для доступа всех пользователей, включая администраторов, и разре­шать к ней доступ только во время работы утилиты RDISK, создающей в этом каталоге архивные копии системного реестра Windows NT. Системные администраторы также должны внимательно следить за тем, где и как хра­нятся дискеты аварийного восстановления (Emergency Repair Disks) и ар­хивные копии на магнитных лентах, если на последних присутствует дубли­кат системного реестра Windows NT.

Если компьютер с операционной системой Windows NT входит в домен, то по умолчанию имена и хэшированные пароли последних 10-ти пользовате­лей, регистрировавшихся на этом компьютере, сохраняются (кэшируются) в его локальном системном реестре (в разделе SECURlTY\Policy\Secrets куста HKEY_LOCAL_MACHINE). Чтобы отменить кэширование паролей на ком­пьютерах домена, нужно с помощью утилиты REGEDT32 в раздел Micro-soft\WindowsNT\CurrentVersion\ Winlogon куста HKEY_LOCAL_MACH1NE добавить параметр CashedLogonsCount, установив его значение равным ну­лю, а тип — REG_SZ.

Для защиты базы данных SAM можно применить утилиту SYSKEY, входя­щую в состав пакета обновления Windows NT Service Pack 3. Эта утилита позволяет включить режим дополнительного шифрования инфор­мации о паролях, которая хранится в базе данных SAM. Уникальный 128-битовый ключ для дополнительного шифрования паролей (так называемый ключ шифрования паролей — Password Encryption Key, РЕК) автоматически сохраняется в системном реестре для дальнейшего использования.

Перед помещением в системный реестр ключ РЕК шифруется при помощи другого 128-битового ключа, который называется системным ключом (System Key), и может храниться либо в системном реестре, либо в файле с именем STARTUP.KEY в корневом каталоге на отдельной дискете. Можно не сохранять системный ключ на магнитном носителе, и тогда каждый раз при запуске операционной системы он будет вычисляться с помощью алгоритма MD5 на основе пароля, набираемого на клавиатуре в диалоговом окне утилиты SYSKEY. Последние два способа хранения системного ключа обес­печивают максимальную защиту паролей в базе данных SAM, однако при­водят к невозможности автоматической перезагрузки операционной систе­мы, поскольку для завершения процесса перезагрузки потребуется либо вставить дискету с системным ключом и подтвердить ее наличие в дисково­де путем нажатия кнопки ОК в появившемся диалоговом окне, либо вруч­ную ввести системный ключ с клавиатуры.

Для повышения стойкости паролей пользователей операционной системы Windows NT ко взлому рекомендуется с помощью утилиты Диспетчер поль­зователей (User Manager) задать минимальную длину пользовательских па­ролей равной не менее 8 символов и включить режим устаревания паролей, чтобы пользователи периодически их обновляли. При этом чем выше вероятность атак на парольную защиту Windows NT, тем короче дол­жен быть срок такого устаревания. А чтобы пользователи не вводили свои старые пароли повторно, необходимо включить режим хранения некоторого числа ранее использовавшихся паролей.

Утилита PASSPROP из состава Windows NT Resource Kit, запущенная с ключом /COMPLEX, заставляет пользователей вводить более устойчивые пароли, которые или сочетают буквы в разном регистре, или буквы с циф­рами, или буквы со специальными символами. Более строгие правила фильтрации нестойких паролей можно задать после установки любого из пакетов обновления Windows NT, начиная с Service Pack 2. Тогда специаль­ная библиотека PASSFILT.DLL, находящаяся в каталоге \winnt_root\System32, будет следить за тем, чтобы каждый пользовательский пароль состоял не менее чем из 5 символов, не содержал имени пользовате­ля, включал символы, по крайней мере, трех наборов из четырех возмож­ных, составленных из прописных букв, строчных букв, цифр и специальных символов (знаков препинания и т. д.) соответственно. Чтобы задать такой режим проверки паролей пользователей, необходимо в раздел HKEY_LOCAL_MACHlNE\SYSTEM\CurrentControlSet\Control\Lsa систем­ного реестра с помощью программы REGEDT32 добавить параметр Notifi­cation Packages типа REG_MULTI_SZ и вписать в него строку PASSFILT. Если этот параметр уже имеется, то новую строку следует дописать после уже существующей.

Хотя в умелых руках злоумышлен­ника программы взлома паролей операционных систем представляют ог­ромную опасность для их парольной защиты, сами парольные взломщики все же являются не менее ценным инструментом для системных админист­раторов, которые заинтересованы в выявлении слабых мест в парольной за­щите своих операционных систем. Основная проблема состоит не в том, что на свете существуют парольные взломщики, а в том, что ими недостаточно часто пользуются системные администраторы.
3.4. КАК СДЕЛАТЬ ПАРОЛЬНУЮ ЗАЩИТУ

WINDOWS 95/98 БОЛЕЕ НАДЕЖНОЙ
Однако, признавая отменные потребительские качества операционных систем корпорации Microsoft, нельзя обойти вниманием имеющиеся в них значитель­ные изъяны. В первую очередь, это касается парольной защиты Windows 95 и Windows 98. Фактически парольная 'защита в Windows 98 осталась на прежнем уровне по сравнению с Windows 95. Поэтому все сказанное в ходе дальнейшего изложения в равной степени относится к ним обеим.

Далеко не все пользователи знают, что для парольной защиты Windows 95/98 характерны существенные недостатки, связанные с тем, что при ее разработке корпорация Microsoft не уделила должного внимания проблемам безопасности компьютеров, для которых предназначалась эта операционная система. Рассмотрим подробнее, что представляет собой па­рольная защита в Windows 95/98, какие у нее имеются изъяны и как от них избавиться средствами самой операционной системы.

  1   2

  • Что такое парольный взломщик
  • Как работает парольный взломщик
  • 3.2. ВЗЛОМ ПАРОЛЬНОЙ ЗАЩИТЫ ОПЕРАЦИОННОЙ СИСТЕМЫ UNIX В операционной системе UNIX информацию о пароле любого пользователя можно отыскать в файле passwd
  • 3.3. ВЗЛОМ ПАРОЛЬНОЙ ЗАЩИТЫ ОПЕРАЦИОННОЙ СИСТЕМЫ WINDOWS NT База данных учетных записей пользователей
  • Хранение паролей пользователей
  • Возможные атаки на базу данных SAM
  • Защита системы от парольных взломщиков
  • 3.4. КАК СДЕЛАТЬ ПАРОЛЬНУЮ ЗАЩИТУ WINDOWS 95/98 БОЛЕЕ НАДЕЖНОЙ

  • жүктеу 353.47 Kb.