МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Зберігання паролів в Windows 2000/XPБезсумнівно, головним аспектом при аналізі безпеки Windows 2000/XP є збережність паролів облікових записів із правами Адміністратора, тому що знання пароля дозволяє одержати повний доступ до цього комп'ютера як локально, так і по мережі, тому ми почнемо з опису того, як Windows 2000/XP працює з паролями на вхід у систему. Інформація про облікові записи користувачів зберігається у гілці "HKEY_LOCAL_MACHINE\SAM" (SAM – Security Account Manager) реєстру. А тому що в Windows 2000/XP всі вітки реєстру "фізично" розташовані на диску в каталозі %SystemRoot%\System32\Config у декількох файлах, та й ця вітка – не виключення. Вона розташовується у файлі SAM. Відзначимо, що цей файл за замовчуванням недоступний для читання нікому, навіть Адміністраторові, але все-таки до нього можна одержати доступ. До файлу SAM (а також до інших файлів без розширень у цій директорії – system, software й ін.) немає доступу з тієї причини, що Windows 2000/XP використають реєстр "на льоту" – тобто при внесенні до реєстру змін вони стають доступне відразу ж і перезавантаження комп'ютера не потрібно, але для цього системі потрібно мати монопольний доступ до файлів реєстру. Нагадаємо, що в операційних системах Windows 95/98/ME реєстр зберігається у файлах system.dat і user.dat, які завантажуються одноразово при завантаженні системи й при змінах у реєстрі потрібне перезавантаження комп'ютера для того, щоб ці зміни набутили чинності. Windows 2000/XP зберігає паролі користувачів не в "явному" виді, а у вигляді хешів (hash), тобто фактично у вигляді "контрольних сум" паролів. Розглянемо зберігання паролів користувачів докладніше. Серед складної структури SAM-файлу нам цікава структура, названа V-блок. Вона має розмір 32 байта й містить у собі хеш пароля для локального входу – NT Hash довжиною 16 байт, а також хеш, що використовується при аутентифікації доступу до загальних ресурсів інших комп'ютерів – LanMan Hash або просто LM Hash, довжиною також 16 байт. Алгоритми формування цих хешів наступні. Формування NT Hash: 1. Пароль користувача перетворюється в Unicode-рядок. 2. Генерується хеш на основі даного рядка з використанням алгоритму MD4. 3. Отриманий хеш шифрується алгоритмом DES, причому як ключ використається RID (тобто ідентифікатор користувача). Це необхідно для того, щоб два користувачі з однаковими паролями мали різні хеші. Нагадаємо, що всі користувачі мають різні RID-и (RID вбудованого облікового запису Адміністратора дорівнює 500, убудованої облікового запису Гостя дорівнює 501, а всі інші користувачі послідовно одержують RID-и, рівні 1000, 1001, 1002 і т.д.). Формування LM Hash: 1. Пароль користувача перетвориться у верхній регістр і доповнюється нулями до довжини 14 байт. 2. Отриманий рядок ділиться на дві половинки по 7 байт і кожна з них окремо шифрується алгоритмом DES, на виході якого одержуємо 8-байтний хеш – у сумі ж маємо один хеш довжиною 16 байт. 3. Далі LM Hash додатково шифрується так само, як і в кроці 3 формування NT Hash. Для підвищення безпеки зберігання паролів, починаючи з 3-го Service Pack'a в Windows NT (й у всіх наступних NT-системах, аж до Windows 2003), отримані хеші додатково шифруються ще одним алгоритмом за допомогою утиліти syskey. Тобто до вищеописаних алгоритмів додається ще 4-й крок – одержання за допомогою syskey нового хеша від хеша, отриманого на кроці 3.
|
||||||||
|