информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Атака на InternetПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 1998
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




17 февраля 1998, #12

Страница Вечерний D2MAC - обозрение пиратской технологии посвящена, скажем так, некоторым тонкостям работы со спутниковым телевидением. Рассказано об основных ухищрениях, на которые идут телевизионные компании для защиты от несанкциорованного просмотра, и, естественно, о том, как их можно попытаться обойти, включая, например, создание своего имитатора смарт-карты. Архив кодов Eurocrypt, подборка софта, FAQ, ссылки, чат и т.д.


Как я уже писал в новостях, на прошлой неделе вышел L0phtCrack 2.0. Теперь - чуть подробнее, что это такое, что дает и чем грозит.

Основное назначение L0phtCrack - восстановление паролей NT, которые, как известно, хранятся в хэшированном виде. Поддерживается поиск по словарю (словарь на 25 с лишним тысяч слов есть и в комплекте) и взлом методом "грубой силы" - попросту говоря, перебором. Обещана существенно возросшая скорость перебора, возможность задания своего набора символов, возможность сохранения состояния с последующим возобновление перебора, поддержка многопроцессорных систем. Перебор по набору символов A-Z занимает 24 часа на PPro 200, A-Z,0-9 - около 10 дней. Поиск по словарю, естественно, идет гораздо быстрее (100 тысяч слов в минуту), но понятно, что работает только при использовании популярных паролей.

Теперь переходим к самому интересному - как, собственно, получить хэшированные пароли. L0phtCrack поддерживает три основных метода. Пароль может быть импортирован из реестра, получен из SAM-файла (из каталога %SYSTEMROOT%\System32\config, с repair-диска или backup-ленты) и, наконец, подсмотрен с помощью sniffer'а, входящего в поставку. Разберем эти способы по порядку.

Импорт из реестра. Самый простой способ, от которого и легче всего защититься. Во-первых, доступ к реестру можно просто-напросто прикрыть, во-вторых, в состав 3-го Service Pack'а входит утилита SysKey, позволяющая использовать "strong encryption" при хранении хэшированных паролей.

Импорт из SAM-файла. Этот файл, собственно говоря, недоступен для чтения во время работы системы. Получить к нему доступ можно, например, загрузившись с дискетки и запустив ntfsdos. Хотя если администратор сети пускает всех подряд к серверу да еще и дает грузиться с дискетки (равно как и дающего доступ к repair-диску или backup-ленте), его совсем не жалко :) Наконец, применение все той же утилиты SysKey прикрывает и эту брешь.

Использование sniffer'а (работающего только под NT 4.0). Для его работы необходимо предварительно установить на подсматривающую машину пакетный драйвер, полностью идентичный драйверу от программы, которую я описывал в прошлом выпуске. На машине также должен быть установлен ethernet-адаптер. Это, вообще говоря, уже довольно серьезное требование - для установки этого драйвера пользователь, как правило, должен обладать правами администратора или Power User'а. После запуска sniffer'а нужно просто оставить его работающим на некоторое время, чтобы он смог накопить информацию о всех login'ах. Дело в том, что в NT может использоваться два вида аутентификации - доставшаяся в наследство от LAN Manager'а, которая просто пересылает хэшированные пароли по сети, и более свежая, предварительно их шифрующая. Вышедший hot-fix позволяет администратору добавть в реестр ключи, запрещающие LM Authentication, но проблема в том, что клиенты Windows'95 и Windows for Workgroups поддерживают только ее, поэтому смешанные сети гораздо в большей степени подвержены этой атаке.

Если подвести итог всему сказанному, L0phtCrack - действительно очень неплохое средство для поиска слабых мест в NT-сети, способное помочь как взломщику, так и грамотному администратору. Щели, которые он использует, были известны и раньше, ну а если админ мышей не ловит - это его проблемы.


И последнее. L0phtCrack выпущен в виде shareware-версии, действующей в течение 15 дней. Могу, правда, утешить - если перед первым запуском перевести системное время на пару лет вперед, а потом назад, два года и 15 дней у вас в запасе будет. Если же вы уже успели запустить его, можно удалить из реестра ключи "HKEY_CURRENT_USER\Software\LHI" и "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Network" и запустить l0phtcrack95.exe - он как-то спокойнее отнесся к издевательствам над реестром. Потом начнет запускаться и версия для NT.

«     »



анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach