ВУЗ:
Составители:
7
пригодных для любых BIOS некоторых производителей . Так, например, в ста -
рых версиях наиболее распространенных BIOS компаний Award и Phoenix
имелись универсальные пароли : AWARD_SW и « phoenix» соответственно
[2,3,9].
1.3. Парольная защита Windows
Пароли Windows 2000/XP могут содержать до 127 символов . Однако если
Windows XP используется в сети , в которой также работают компьютеры с
Windows 95/98, поддерживающие пароли длиной только до 14 знаков , не следу-
ет использовать пароли большей длины , иначе войти в сеть с этих компьютеров
не удастся.
В операционных системах Windows 95/98 пароли используются только для
защиты пользовательских профилей и для доступа к сетевым ресурсам. Вход в
систему со стандартными настройками возможен без ввода пароля простым
нажатием клавиши <Esc>, т.е. для преодоления парольной защиты Windows
95/98 достаточно перезагрузиться.
Пароли экранной заставки Windows 95/98, хранящиеся в системном реест-
ре, также могут быть извлечены с помощью специальных программ 95sscrk,
SSBypass и др., для запуска которых может быть реализована «атака с помо-
щью автозапуска» . Суть такой атаки заключается в том, что если в CD-
дисковод установить компакт - диск, то при включенной функции автозапуска
компьютер с Windows 95/98 автоматически (и в обход заставки с требованием
пароля) загрузит программу , указанную в файле Autorun.ini [9]. Такая атака по -
зволяет загрузить на компьютер с Windows 95/98 программу злоумышленника .
Защита от атак с помощью автозапуска несложна – достаточно , используя
стандартные процедуры настройки Windows 95/98, отключить функцию авто -
запуска .
В Windows 9x/Me пароли хранятся в зашифрованном виде в файлах с рас-
ширением .pwl в корневом каталоге Windows, причем используемая крипто -
графическая защита паролей весьма ненадежна и сравнительно легко взламы -
вается специальными утилитами , например, Pwltool [9].
Что касается более надежной технологии Windows NT, то проверка одной
из крупных высокотехнологических компаний США на устойчивость к взлому
паролей показала следующее: с помощью программы L0phtCrack 2.5
(www.l0pht.com/ l0phtcrack) было вскрыто около 90% всех паролей доступа ме-
нее, чем за 48 часов работы компьютера Pentium II 300, причем 18% паролей
были вскрыты менее чем за 10 минут. [2].
В операционных системах Windows NT/2000/XP учетные записи пользова-
телей , включающие логины и пароли , хранятся в базе данных SAM (SAM –
Security Accounts Manager – диспетчер учетных данных системы защиты . Это
подсистема, обеспечивающая ведение базы учетных записей пользователей , со -
держащих сведения об уровнях пользовательских привилегий, паролях и т . п .
Для получения доступа к локальному компьютеру злоумышленник может
прибегнуть к взлому базы данных SAM. Для этого после проникновения в ком-
7 пригодных для любых BIOS некоторых производителей. Так, например, в ста- рых версиях наиболее распространенных BIOS компаний Award и Phoenix имелись универсальные пароли: AWARD_SW и «phoenix» соответственно [2,3,9]. 1.3. Парольная защита Windows Пароли Windows 2000/XP могут содержать до 127 символов. Однако если Windows XP используется в сети, в которой также работают компьютеры с Windows 95/98, поддерживающие пароли длиной только до 14 знаков, не следу- ет использовать пароли большей длины, иначе войти в сеть с этих компьютеров не удастся. В операционных системах Windows 95/98 пароли используются только для защиты пользовательских профилей и для доступа к сетевым ресурсам. Вход в систему со стандартными настройками возможен без ввода пароля простым нажатием клавиши, т.е. для преодоления парольной защиты Windows 95/98 достаточно перезагрузиться. Пароли экранной заставки Windows 95/98, хранящиеся в системном реест- ре, также могут быть извлечены с помощью специальных программ 95sscrk, SSBypass и др., для запуска которых может быть реализована «атака с помо- щью автозапуска». Суть такой атаки заключается в том, что если в CD- дисковод установить компакт-диск, то при включенной функции автозапуска компьютер с Windows 95/98 автоматически (и в обход заставки с требованием пароля) загрузит программу, указанную в файле Autorun.ini [9]. Такая атака по- зволяет загрузить на компьютер с Windows 95/98 программу злоумышленника. Защита от атак с помощью автозапуска несложна – достаточно, используя стандартные процедуры настройки Windows 95/98, отключить функцию авто- запуска. В Windows 9x/Me пароли хранятся в зашифрованном виде в файлах с рас- ширением .pwl в корневом каталоге Windows, причем используемая крипто- графическая защита паролей весьма ненадежна и сравнительно легко взламы- вается специальными утилитами, например, Pwltool [9]. Что касается более надежной технологии Windows NT, то проверка одной из крупных высокотехнологических компаний США на устойчивость к взлому паролей показала следующее: с помощью программы L0phtCrack 2.5 (www.l0pht.com/ l0phtcrack) было вскрыто около 90% всех паролей доступа ме- нее, чем за 48 часов работы компьютера Pentium II 300, причем 18% паролей были вскрыты менее чем за 10 минут. [2]. В операционных системах Windows NT/2000/XP учетные записи пользова- телей, включающие логины и пароли, хранятся в базе данных SAM (SAM – Security Accounts Manager – диспетчер учетных данных системы защиты. Это подсистема, обеспечивающая ведение базы учетных записей пользователей, со- держащих сведения об уровнях пользовательских привилегий, паролях и т.п. Для получения доступа к локальному компьютеру злоумышленник может прибегнуть к взлому базы данных SAM. Для этого после проникновения в ком-
Страницы
- « первая
- ‹ предыдущая
- …
- 5
- 6
- 7
- 8
- 9
- …
- следующая ›
- последняя »