На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Программы SoopLM/BeatLM

Еще два великолепных средства для перехвата ответов LM и взлома паролей — это програм­мы SoopLM и BeatLM от Urity из SecurityFriday.com. Программа SoopLM действует аналогично SMB Packet Capture, но дополнительно позволяет перехватывать аутентификационные данные при взаимодействии новых операционных систем семейства Windows. Например, SoopLM спо­собна перехватить данные при аутентификации между сервером Windows Server 2003 и клиента­ми под управлением Windows NT 4, ХР и Server 2003 (на 6 клиентов можно различить по имени выбранного нами пользователя).
К сожалению, при попытке взлома перехваченных паролей с помощью BeatLM результа­ты оказываются плачевными (7). Мы установили для каждого пользователя пароль 'Test" и использовали для взлома словарь, в котором присутствовало это слово. Как видите, пароль для системы Windows NT был взломан довольно легко, но тот же пароль для клиентов Windows ХР и Windows Server 2003 получить не удалось (о чем свидетельствует сообщение об ошибке ERR в правом столбце). Причины такой ситуации мы рассмотрим в разделе, посвя­щенном мерам противодействия.
Перенаправление аутентификационных данных для службы SMB
Если пользователей перенаправить на выбранный злоумышленником сервер, то захват ответов протокола LM значительно упрощается. Этот метод очень удобно применять в ком­мутируемых сетях, поскольку появляется возможность направлять сеансы подключения к службам SMB на систему хакера независимо от топологии сети.
Есть более точный способ для атаки на учетную запись определенного пользователя. Про­стейший трюк описан в одном из ранних выпусков программы LOphtcrack: отправьте "жертве" по электронной почте письмо, в котором есть гиперссылка на подложный сервер SMB. При по­лучении письма произойдет обращение по ссылке (которое может быть сделано вручную или автоматически), и клиент непреднамеренно передаст по сети аутентификаимонные данные, ис­пользуемые им для подключения к службам SMB. Такие ссылки легко замаскировать, и обычно они не требуют сложных действий со стороны обманываемого пользователя, потому что если не предоставляется информация для аутентификации, Windows автоматически пытается подклю­читься к системе, используя текущую учетную запись. Вероятно, это одно из самых слабых мест в системе Windows с точки зрения безопасности, еще раз кданиому вопросу мы вернемся в гла­ве 13, "Хакинг Internet-клиентов Microsoft".
В качестве примера рассмотрим тег HTML, который может быть использован на Web-странице или в письме электронной почты.
<html>
<img srcОшибка! Недопустимый объект гиперссылки. height=l width-l></img> </html>
Когда происходит обработка кода HTML на стороне пользователя (в программах Internet Explorer или Outlook/Outlook Express, например), загружается файл null.gif, и "жертва" инициирует сеанс связи SMB с сервером сераер_хакера. Для этого даже не обязательно наличие совместно используемого ресурса: Другие подобные методы, включая сеанс работы с telnet, мы рассмотрим в главе 13, "Хакинг Internet-клиентов Microsoft",
После того как пользователя обманули и вынудили подключиться к системе злоумыш­ленника, остается только перехватить подтверждающее ответное сообщение протокола LM, а с помощью программы SMB Packet Capture или SnoopLM это делается элементарно. Если одна из этих программ прослушивает сервер сервер_хакера или свой сегмент локальной сети, то она получит все данные "запрос—ответ" по протоколу LM/NTLM.
Один из вариантов проведения этой атаки предполагает создание подложного сервера SMB для перехвата хешированных паролей, а не "подслушивания" передаваемых по сети данных, как это происходит при использовании SMB Packet Capture. Подложные серверы SMB мы опишем далее, в разделе "Подножная аутентификация". Можно также использовать перенаправление пакетов ARP или подмену данных кэша DNS в целях перенаправления передаваемых данных обмена на систему хакера, см. Секреты хакеров. Безопасность сетей — готовые решения, четвертое издание. Стюарт Мак-Клар, Джоел Скембрей, Джордж Кури, глава 9.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика