На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Взлом базы SAM

Чтобы взломать базу SAM, вначале следует получить доступ к файлу SAM. Для этого можно прибегнуть к описанной выше утилите NTFSDOS Pro, загру­зить систему MS-DOS компьютера и скопировать файл SAM из системной пап­ки компьютера на дискету. Далее этот файл может быть использован для дешифрования какой-либо программой, на­пример, LC4 - новейшей версией широко известной программы LOphtCrack (http://www.atstake.com).
На 9 представлено окно приложения LC4 с открытым меню Import (Импорт).
Как видим, возможности программы LC4 позволяют извлекать пароли учетных записей различными методами, включая снифинг локальной сети и подключе­ние к другим сетевым компьютерам. Для взлома паролей в SAM следует выпол­нить такую процедуру:
> Выберите команду меню File    New Session (Файл Создать сеанс). Отобра­зится диалог, подобный 9.
> Выберите команду меню Import From SAM File (Импорт   Импорт из файла SAM). На экране появится сообщение о недоступности файла SAM.
> Нажмите кнопку   К и загрузите в появившемся диалоге файл SAM, полу­ченный при взломе компьютера
В отобразившемся диалоге (10) выберите команду Session   Begin Audit
(Сеанс ♦ Запуск аудита) и запустите процедуру взлома паролей учетных записей.
Все это очень интересно, поскольку теперь мы знаем пароль учетной записи ад­министратора - 007 и, следовательно, можем делать с компьютером что угодно. Время, потраченное на взлом пароля, составляет около 5 минут на компьютере Pentium 2 с частотой процессора 400 МГц. Такая скорость обусловлена просто-
той пароля - всего три цифры, что позволило программе LC4 быстро перебрать все комбинации цифр и символов.
Для настройки процедуры взлома в программе LC4 применяется диалог Auditing Options For This Session (Параметры аудита для текущего сеанса), представлен­ный на 12.
Как видим, параметры работы LC4 разделены на три группы:
Dictionary Crack (Взлом по словарю), в которой содержится кнопка Dictionary List (Список словарей), отображающая диалог для выбора словаря с тестируе­мым набором слов. Вместе с программой LC4 поставляется небольшой словарь английских слов, однако в Интернете можно найти весьма обширные словари, по­зволяющие хакеру быстро перебрать практически все общераспространенные слова английского языка. Отсюда понятно, почему не следует при выборе пароля использовать осмысленные словосочетания, например, имена, названия городов, предметов и т.д., поскольку все они элементарно взламываются словарной атакой.
Dictionary/Brute Hybrid Crack (Словарь/Комбинированный силовой взлом), где можно указать число цифр, добавляемых после и/или перед словом, выбранным из словаря, перед тестированием полученной строки. Так что если вы выберете себе пароль типа его взлом неминуем.
Brute Force Crack (Взлом грубой силой), где вы можете настроить взлом паро­лей прямым перебором всех комбинаций символов из указанного набора. Это наиболее трудоемкий взлом паролей, и его успех зависит от сложности паролей и мощности компьютера. В открывающемся списке Character Set (Набор сим­волов) можно выбрать набор применяемых при взломе символов или, выбрав пункт Custom (Пользовательский), ввести в ставшее доступным поле Custom Character Set (List each character) (Пользовательский набор символов (пере­числите каждый символ)) набор дополнительных символов. Установка флажка Distributed (Распределенный) предоставляет возможность вычислять пароль сразу на нескольких компьютерах. Для этого следует командой File ♦ Save Distributed (Файл ♦ Сохранить распределенный) сохранить файл сеанса в виде нескольких частей и исполнять их на нескольких компьютерах.
Программа LC4 представляет собой весьма мощный инструмент взлома защиты Windows NT/2000/XP. Мы еще вернемся к ней при обсуждении средств сетевого взлома компьютеров Windows, а сейчас познакомимся с популярной программой взлома систем Windows 95/98, называемой Pwltool.
#ЗЛом доступа к и папкам
Число инструментов для взлома паролей доступа к информационным ресур­сам Windows весьма значительно, поэтому здесь мы опишем только некото­рые, завоевавшие определенную популярность в хакерских кругах. Мы обсу­дим пакет инструментов взлома документов MS Office компании Элкомсофт (http://www.elcomsoft.com), который так и называется - OfficePassword 3.5. После этого мы продвинемся чуть дальше и покажем, как можно выловить па­роли доступа к различным ресурсам, скрытые за строкой звездочек Эту задачу прекрасно решает завоевавшая широкую популярность утилита Revelation от компании SnadBoy (http://www.snadboy.com).
Если у вас возникнет желание продвинуться в этом направлении и познакомиться с другими инструментами, то мы советуем обра-
тить внимание на такую утилиту взлома паролей архивных файлов, kskAZPR компании Элкомсофт, или к набору утилит Passware Kit, предоставляемых на сайте http://www.lostpassword.com. Послед­ние утилиты обеспечивают взлом самых разнообразных ресурсов Windows - сообщений электронной почты, ICQ, архивов, докумен-
тов, кошельков Window - но уступают OfficePassword по гибкости настройки процесса взлома.
-Пакет OffcePassword 3.5
Пакет инструментов OfficePassword 3.5 выглядит весьма впечатляюще и состоит из целого набора инструментов взлома доступа к документам Lotus Organizer, MS Project, MS Backup, Symantec Act, Schedule+, MS Money, Quicken, докумен­там MS Office - Excel, Word, Access, Outlook, к архивам ZIP и даже к модулям VBA, встроенным в документы MS Office.
Программы OfficePassword 3.5 снабжены удобным графическим интерфейсом и весьма эффективными средствами на­стройки процедур взлома. Давайте убе­димся в этом на примере взлома доступа к документу Word с очень заманчивым названием password.doc, который дол­жен содержать пароли - а иначе зачем его так называть?
выполнив поиск по файловой сис­теме Windows, вы натолкнулись на файл
password.doc, который при попытке от­крытия отображает диалог с предложени­ем ввести пароль (13).
Вводить пароли наугад - дело бесперспек­тивное, так что мы устанавливаем пакет программ OfficePassword 3.5 и выполняем такие шаги:
Выберите команду меню Пуск • Про­граммы • OfficePassword (Start • Programs OfficePassword). Отобра­зится диалог программ OfficePass-word (см. 14).
> Щелкните на кнопке Select document (Выберите документ) и с помощью отобразившегося стандартного диалога Windows выберите файл взламывае­мого документа MS Office.
«повторить описываемую здесь пошаговую процедуру, следу­ет предварительно создать файл документа Word с парольной за­щитой. Как это сделать, можно прочитать в справке программы MS Word или в любом из многочисленных руководств. Учтите, что демо-версия программы OfficePassword позволяет взламывать па­роли длиной не более 3-х символов.
Далее последовательно отобразятся два диалога с предупреждениями об ограни­чении демо-версии программы только тремя символами пароля, а также о воз­можной длительности процесса взлома пароля.
>  Оба раза щелкните на кнопке   К, и на экране появится диалог Select recovery
mode (Выберите режим восстановления), представленный на 15.
В диалоге Select recovery mode (Выберите режим восстановления) можно выбрать такие режимы взлома пароля:
Automatic (Автоматический режим), который наиболее прост для применения, поскольку требует только щелчка на кнопке Next (Далее), после чего запус­тится процедура, использующая наиболее широко используемые возможности взлома пароля.
User-defined (Пользовательский режим), позволяющий вручную настроить процедуру поиска пароля. Этот режим рекомендуется только для подготовлен­ных пользователей.
Guaranteed recovery (Гарантирован­ное восстановление), которое, по ут­верждению авторов, способно вос­становить любой пароль, независимо от его длины.
После выбора режима взлома па­роля  щелкните  на кнопке Next (Далее). На экране появится диалог, отображающий процесс взлома, после чего на экране отобразится полученный результат (16).
Остальные инструменты 3.5 работают аналогичным образом, по-
зволяя эффективно решать задачу доступа к различным документам, защищенным паролем. Единственная проблема - это время, требуемое для взлома. Если пароль достаточно длинен и сложен, то его взлом может потребовать неимоверно боль­ших ресурсов - а основной постулат криптографии гласит, что усилия на взлом документа должны соответствовать его ценности.
«Создатели программы рекомендуют начать восстановление с автоматического режима, и только в случае, когда после 24-28 часов работы пароль не будет взломан, переходить к режиму гаранти­рованного восстановления. Пользовательский режим восстанов­ления обязательно следует применить, если пароль содержит символы, не входящие в алфавит английского языка.
Поэтому перед тем, как запускать на всю катушку процедуру взлома, стоит по­пробовать еще одну возможность - выявления паролей, скрытых за строкой звездочек.
ТТзролиза строкой «******>>
Все, кто когда-либо работал с приложениями, требующими ввода пароля для доступа к определенным ресурсам, (например, при создании удаленного соеди­нения с сервером Интернета), должно быть знают, что очень часто в строке вво­да пароля отображается строчка звездочек типа «******». Иногда эти звездочки просто закрывают отображение содержимого в поле, хотя сама информация, от­носящаяся к полю ввода, уже содержится в памяти компьютера. Это - недоста­ток программирования, поскольку имеются средства, позволяющие увидеть то, что скрыто за строкой звездочек. Таким образом, вместо длительного взлома паролей хакер получает их без всякого затруднения.
Хотя ценность таких инструментов ныне значительно уменьшилась, по­скольку разработчики программ не сидят сложа руки и научились скрывать пароли по-настоящему, все же с помощью программ определения паролей за строкой звездочек можно достичь немалого успеха. Например, можно получить такую интересную вещь, как пароль доступа к серверу трояна NetBus для последующего использования. На 17 представлен пример применения с этой целью известной утилиты Revelation от компании Snad-Воу (http://www.snadboy.com) к строке пароля доступа к серверу NetBus в диалоге настройки соединения клиента NetBus.
Утилита Revelation действует следующим образом. Хакер перетаскивает мышью изображение прицела из поля 'Circled+'Cursor ('Кружок+'Курсор) в диалоге SnadBoy's Revelation на строку для ввода пароля (этот прицел на 17 ви­ден на поле Password (Пароль)). После этого в диалоге программы Revelation, в строке Test of Window Under Circles and Cursor (if available) (Проверка поля под «кружком и курсором» (если доступно)) отображается пароль (если он там имеется). Как видно из 17, мы восстановили пароль 007 и теперь получи­ли доступ к серверу NetBus хоста Sword-2000, который используется хозяином взломанного компьютера в его целях (а мы будем использовать в своих целях). Тем самым хакер избежал взлома доступа к средствам удаленного управления (серверу NetBus) трудоемкими методами.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика