Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Зберігання паролів в Windows 2000/XP

Безсумнівно, головним аспектом при аналізі безпеки Windows 2000/XP є збережність паролів облікових записів із правами Адміністратора, тому що знання пароля дозволяє одержати повний доступ до цього комп'ютера як локально, так і по мережі, тому ми почнемо з опису того, як Windows 2000/XP працює з паролями на вхід у систему.

Інформація про облікові записи користувачів зберігається у гілці "HKEY_LOCAL_MACHINE\SAM" (SAM – Security Account Manager) реєстру. А тому що в Windows 2000/XP всі вітки реєстру "фізично" розташовані на диску в каталозі %SystemRoot%\System32\Config у декількох файлах, та й ця вітка – не виключення. Вона розташовується у файлі SAM. Відзначимо, що цей файл за замовчуванням недоступний для читання нікому, навіть Адміністраторові, але все-таки до нього можна одержати доступ. До файлу SAM (а також до інших файлів без розширень у цій директорії – system, software й ін.) немає доступу з тієї причини, що Windows 2000/XP використають реєстр "на льоту" – тобто при внесенні до реєстру змін вони стають доступне відразу ж і перезавантаження комп'ютера не потрібно, але для цього системі потрібно мати монопольний доступ до файлів реєстру. Нагадаємо, що в операційних системах Windows 95/98/ME реєстр зберігається у файлах system.dat і user.dat, які завантажуються одноразово при завантаженні системи й при змінах у реєстрі потрібне перезавантаження комп'ютера для того, щоб ці зміни набутили чинності.

Windows 2000/XP зберігає паролі користувачів не в "явному" виді, а у вигляді хешів (hash), тобто фактично у вигляді "контрольних сум" паролів. Розглянемо зберігання паролів користувачів докладніше. Серед складної структури SAM-файлу нам цікава структура, названа V-блок. Вона має розмір 32 байта й містить у собі хеш пароля для локального входу – NT Hash довжиною 16 байт, а також хеш, що використовується при аутентифікації доступу до загальних ресурсів інших комп'ютерів – LanMan Hash або просто LM Hash, довжиною також 16 байт. Алгоритми формування цих хешів наступні.

Формування NT Hash:

1. Пароль користувача перетворюється в Unicode-рядок.

2. Генерується хеш на основі даного рядка з використанням алгоритму MD4.

3. Отриманий хеш шифрується алгоритмом DES, причому як ключ використається RID (тобто ідентифікатор користувача). Це необхідно для того, щоб два користувачі з однаковими паролями мали різні хеші. Нагадаємо, що всі користувачі мають різні RID-и (RID вбудованого облікового запису Адміністратора дорівнює 500, убудованої облікового запису Гостя дорівнює 501, а всі інші користувачі послідовно одержують RID-и, рівні 1000, 1001, 1002 і т.д.).

Формування LM Hash:

1. Пароль користувача перетвориться у верхній регістр і доповнюється нулями до довжини 14 байт.

2. Отриманий рядок ділиться на дві половинки по 7 байт і кожна з них окремо шифрується алгоритмом DES, на виході якого одержуємо 8-байтний хеш – у сумі ж маємо один хеш довжиною 16 байт.

3. Далі LM Hash додатково шифрується так само, як і в кроці 3 формування NT Hash.

Для підвищення безпеки зберігання паролів, починаючи з 3-го Service Pack'a в Windows NT (й у всіх наступних NT-системах, аж до Windows 2003), отримані хеші додатково шифруються ще одним алгоритмом за допомогою утиліти syskey. Тобто до вищеописаних алгоритмів додається ще 4-й крок – одержання за допомогою syskey нового хеша від хеша, отриманого на кроці 3.




Переглядів: 324

<== попередня сторінка | наступна сторінка ==>
Методи подолання парольного захисту BIOS зловмисником | Методи доступу до SAM-файлу й імпорт хешей

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.011 сек.