Приглашаем Вас принять участие в
конкурсе "Лучшее Фото" присылайте
свои фотографии и по итогам недели мы будем
публиковать лучшие.
Fireflame@ua.fm
| |
Пока мужа не было дома, к жене пришел ее новый любовник
- Карлсон. Вдруг звонок в дверь. Что делать? Тут Карлсон нашелся.
- У меня же пропеллер! И в окно.
Зашел муж.
- Кто у тебя был?
- Никого не было.
- Я спрашиваю - кто?!
- Да никого не было!
- Хорошо, а чьи это тогда штаны с пропеллером?
Прислать свой анекдот для размещения на сайте можете на этот адрес:
Fireflame@ua.fm
| | |
Wellcome!!!
На этой странице мы будем
предоставлять вам помощь в решении возникших у Вас проблем с
"железом", программаным обеспечением, кем-нибудь или
чем-нибудь. :)
Для получения помощи Вам
нужно всего лишь написать нам письмо с описанием возникшей у
Вас проблемы.
Пишите нам: Fireflame@ua.fm
Для тех, кто еще использует Win9x есть пара советиков:
1.Можно убрать надоедливую картинку с окошками дописав в
конце файла Msdos.sys по адресу С:\ всего одну строчку logo=0
2.А ещё можно чистить папку Widows\Temp каждый раз при загрузке
Windows.
Для этого в AUTOEXEC.BAT прописывается строка @DELTREE /Y C:\Windows\Temp
(стирает всю папку Temp со всем содержимым, при этом не требуя никаких
подтверждений на удаление), а затем Windows создаст её заново
сам во время загрузки.
Локальный и удаленный взлом Windows NT/2000
Прежде всего, мне хотелось бы рассказать, как устроена процедура
входа в домен или локальный вход в Windows NT и где хранятся пароли. Вход в систему реализован
по алгоритму CHAP (Challenge Handshake Autenfication Protocol). Схема передачи пароля:
Клиент Сервер
Рассмотрим этапы подробнее:
(1) Клиент передает серверу запрос об аутенфикации пользователя (John Doe).
(2) Сервер генерирует случайную последовательность данных (challenge) и передает клиенту.
(3) Клиент, получив данные, с поощью хеш-функции генерирует хеш (от английского "hash" - мешанина)
где входными данными являются пароль и полученные данные.
(4) Передача полученного хеша серверу.
(5) Сервер генерирует на своей стороне хеш, используя те же входные данные (пароль и случайные данные).
(6) Сверив два хеша сообщается результат аутенфикации.
Хеш функция необратима, т.е. нельзя получить пароль, имея только хеш (не перебирая все варианты).
Как видно - при данной схеме избегается передача пароля в незашифрованном виде. Даже если
злоумышленник перехватит хеш, то при правильно выбранном пароле узнать пароль будет невозможно
(перебор всех комбинаций займет длительный период). Кроме того, использование каждый раз при
генерации хеша в качестве входных данных случайные данные, защищает от повторного использования
перехваченного злоумышленником хеша, который может быть получен при авторизации подлинного
пользователя.
В Windows NT пароли, а вернее хеши паролей, для локального и
удаленного входа в систему хранятся в файле %systemroot%\system32\SAM. Однако просмотреть этот
файл, даже имея права администратора, не удастся - система блокирует обращения к этому файлу.
В файле SAM (Security Account Manager) хранятся хеши паролей для каждого пользователя в структуре,
называемой, V-блок. Он имеет размер 32 байта и содержит в себе хеш пароля для локального входа
(NT hash - 16 байт), а также хеш, используемый при аутенфикации при попытке использовать общие
ресурсы других хостов (LanMan hash - 16 байт).
Алгоритм формирования NT hash:
1. введенный пароль перекодируются в юникод.
2. на основе полученной строки генерируется хеш (MD4).
3. полученный хеш шифруется алгоритмом DES. В качестве ключа используется RID (младшая часть
SID - ID пользователя). Этот шаг используется для того, чтобы два пользователя с одинаковыми
паролями имели разные хеши.
Алгоритм формирования LanMan hash:
1. введенный пароль переводится в верхний регистр.
2. затем константная строка шифруется алгоритмом DES, используя в качестве ключа 7 первых байт
пароля (пароль может быть максимум 14 символов, если он короче, то добавляется нулями). Другая
постоянная строка шифруется байтами 7-14 пароля.
3. затем с полученной строкой производится манипуляция как и в шаге 3 для NT hash.
Для повышения безопасности в системах с сервис паком (Service Pack)
выше третьего присутствует утилита syskey. Однако переход на ее использование необратим, поэтому
перед ее использованием рекомендую сделать резервную копию системных фалов. Утилита syskey повышает
надежность хранения паролей путем хранения в файле SAM не хеша паролей, а хеша хеша паролей. Т.е.
перед записью хеша пароля в SAM генерируется еще один хеш и только потом записывается. Необходимые
данные при генерации хеша могут храниться как на жестком диске, так и на дискете. Т.е. до появления
стандартного диалога с логином и паролем необходимо будет ввести дополнительный пароль. Во втором
случае, локальный вход в систему может быть осуществлен только при наличии в дисководе дискеты с
этой информацией.
Очень часто встает вопрос о получении прав администратора на
локальной машине. Это может случиться в самых разных ситуациях: забыли пароль; нужно срочно войти
в систему, а администратор в отпуске; в результате сбоя пароль системой не воспринимается; и, в
конце концов, нужно просто получить доступ к чужой системе.
Существует несколько методов, однако хочется отметить, что получить
права администратора можно и без знания его пароля. Это наиболее простые методы. Если же ставится
цель обязательно узнать пароль администратора - то это уже сложнее, потому как узнать пароль
администратора (или других пользователей) можно либо, взломав хеш пароля из SAM (перебор по словарю
либо брутфорс), либо перехватив ввод пароля с клавиатуры (такие методы как подсмотреть из-за плеча
во время набора пароля - не рассматриваются).
Начнем с наиболее быстрого и эффективного способа.
Этот метод использует следующую технологию: так как необходимые данные для авторизации пользователя
хранятся в файле SAM (а именно в V-блоке), то можно на основе известного пароля сгенерить HT-hash
и LM-hash, и записать эти данные в V-блок пользователя (встроенной учетной записи администратора).
После этого можно будет спокойно локально войти в систему, используя логин пользователя и уже
известный пароль.
Естественно все это делается либо под DOS, либо под *nix-подобной
системой, либо подключив жесткий диск вскрываемой системы к другому хосту Необходимые файлы, а
также дополнительную информацию для этой операции можно взять по адресу
http://home.eunet.no/~pnordahl/ntpasswd/. Там же можно взять image-файл дискеты с linux-подобной
системой (SysLinux). С помощью ее можно работать с файловой системой NTFS, править реестр, вносить
изменения в файл SAM. Хочется отметить, что в программе все прозрачно и интуитивно понятно,
так что проблем с ней быть не должно. Если же они возникли, рекомендую проделать то же самое, но
под DOS. Приступим. Если системный раздел имеет файловую систему FAT/FAT32 (бывает что ставят
НТ/2000 в раздел с файловой системой FAT - чего делать настоятельно не рекомендуется), то можно
пропустить этот шаг.
Список утилит входящих в дистрибутив и их назначение:
chntpw.exe
Просмотр-редактирование файла SAM/реестра
ntcat.exe
Просмотр файла/катлога
ntchange.exe
Изменение файла
ntdump.exe
Дампирование данных
ntcp.exe
Копирование файла
ntdir.exe
Просмотр содержимого каталога
ntgrep.exe
Поиск строки в файле
ntmkdir.exe
Создание каталога
samdump.exe
Изменение хеша пароля в файле SAM
Загружаемся с DOS дискеты (или непосредственно с диска, если она на
нем установлена одна из систем - Win9x/Me). Если же загрузка с дискеты запрещена в BIOS'е, а
доступ туда закрыт паролем - ищите статьи по взлому BIOS. Хочется отметить, что эта операция при
наличии нужных программ не составляет никакого труда.
Копируем файл SAM:
ntcp ///winnt/system32/config/sam sam
Смотрим какие локальные пользователи есть присутствуют:
samdump.exe SAM
| | |
|
21.11.02г. Официальная дата открытия
нашего сайта.
5.10.02г. Размещение сайта на NAROD.RU
28.09.02г. Размещение тестовой страницы
нашего сайта на BOOM.RU
| |
|