Парольная защита. Голуб В.А. - 7 стр.

UptoLike

Составители: 

7
пригодных для любых BIOS некоторых производителей . Так, например, в ста -
рых версиях наиболее распространенных BIOS компаний Award и Phoenix
имелись универсальные пароли : AWARD_SW и « phoenix» соответственно
[2,3,9].
1.3. Парольная защита Windows
Пароли Windows 2000/XP могут содержать до 127 символов . Однако если
Windows XP используется в сети , в которой также работают компьютеры с
Windows 95/98, поддерживающие пароли длиной только до 14 знаков , не следу-
ет использовать пароли большей длины , иначе войти в сеть с этих компьютеров
не удастся.
В операционных системах Windows 95/98 пароли используются только для
защиты пользовательских профилей и для доступа к сетевым ресурсам. Вход в
систему со стандартными настройками возможен без ввода пароля простым
нажатием клавиши <Esc>, т.е. для преодоления парольной защиты Windows
95/98 достаточно перезагрузиться.
Пароли экранной заставки Windows 95/98, хранящиеся в системном реест-
ре, также могут быть извлечены с помощью специальных программ 95sscrk,
SSBypass и др., для запуска которых может быть реализована «атака с помо-
щью автозапуска» . Суть такой атаки заключается в том, что если в CD-
дисковод установить компакт - диск, то при включенной функции автозапуска
компьютер с Windows 95/98 автоматически (и в обход заставки с требованием
пароля) загрузит программу , указанную в файле Autorun.ini [9]. Такая атака по -
зволяет загрузить на компьютер с Windows 95/98 программу злоумышленника .
Защита от атак с помощью автозапуска несложна достаточно , используя
стандартные процедуры настройки Windows 95/98, отключить функцию авто -
запуска .
В Windows 9x/Me пароли хранятся в зашифрованном виде в файлах с рас-
ширением .pwl в корневом каталоге Windows, причем используемая крипто -
графическая защита паролей весьма ненадежна и сравнительно легко взламы -
вается специальными утилитами , например, Pwltool [9].
Что касается более надежной технологии Windows NT, то проверка одной
из крупных высокотехнологических компаний США на устойчивость к взлому
паролей показала следующее: с помощью программы L0phtCrack 2.5
(www.l0pht.com/ l0phtcrack) было вскрыто около 90% всех паролей доступа ме-
нее, чем за 48 часов работы компьютера Pentium II 300, причем 18% паролей
были вскрыты менее чем за 10 минут. [2].
В операционных системах Windows NT/2000/XP учетные записи пользова-
телей , включающие логины и пароли , хранятся в базе данных SAM (SAM
Security Accounts Manager диспетчер учетных данных системы защиты . Это
подсистема, обеспечивающая ведение базы учетных записей пользователей , со -
держащих сведения об уровнях пользовательских привилегий, паролях и т . п .
Для получения доступа к локальному компьютеру злоумышленник может
прибегнуть к взлому базы данных SAM. Для этого после проникновения в ком-
                                      7
пригодных для любых BIOS некоторых производителей. Так, например, в ста-
рых версиях наиболее распространенных BIOS компаний Award и Phoenix
имелись универсальные пароли: AWARD_SW и «phoenix» соответственно
[2,3,9].
                        1.3. Парольная защита Windows

     Пароли Windows 2000/XP могут содержать до 127 символов. Однако если
Windows XP используется в сети, в которой также работают компьютеры с
Windows 95/98, поддерживающие пароли длиной только до 14 знаков, не следу-
ет использовать пароли большей длины, иначе войти в сеть с этих компьютеров
не удастся.
     В операционных системах Windows 95/98 пароли используются только для
защиты пользовательских профилей и для доступа к сетевым ресурсам. Вход в
систему со стандартными настройками возможен без ввода пароля простым
нажатием клавиши , т.е. для преодоления парольной защиты Windows
95/98 достаточно перезагрузиться.
     Пароли экранной заставки Windows 95/98, хранящиеся в системном реест-
ре, также могут быть извлечены с помощью специальных программ 95sscrk,
SSBypass и др., для запуска которых может быть реализована «атака с помо-
щью автозапуска». Суть такой атаки заключается в том, что если в CD-
дисковод установить компакт-диск, то при включенной функции автозапуска
компьютер с Windows 95/98 автоматически (и в обход заставки с требованием
пароля) загрузит программу, указанную в файле Autorun.ini [9]. Такая атака по-
зволяет загрузить на компьютер с Windows 95/98 программу злоумышленника.
     Защита от атак с помощью автозапуска несложна – достаточно, используя
стандартные процедуры настройки Windows 95/98, отключить функцию авто-
запуска.
     В Windows 9x/Me пароли хранятся в зашифрованном виде в файлах с рас-
ширением .pwl в корневом каталоге Windows, причем используемая крипто-
графическая защита паролей весьма ненадежна и сравнительно легко взламы-
вается специальными утилитами, например, Pwltool [9].
     Что касается более надежной технологии Windows NT, то проверка одной
из крупных высокотехнологических компаний США на устойчивость к взлому
паролей показала следующее: с помощью программы L0phtCrack 2.5
(www.l0pht.com/ l0phtcrack) было вскрыто около 90% всех паролей доступа ме-
нее, чем за 48 часов работы компьютера Pentium II 300, причем 18% паролей
были вскрыты менее чем за 10 минут. [2].
     В операционных системах Windows NT/2000/XP учетные записи пользова-
телей, включающие логины и пароли, хранятся в базе данных SAM (SAM –
Security Accounts Manager – диспетчер учетных данных системы защиты. Это
подсистема, обеспечивающая ведение базы учетных записей пользователей, со-
держащих сведения об уровнях пользовательских привилегий, паролях и т.п.
     Для получения доступа к локальному компьютеру злоумышленник может
прибегнуть к взлому базы данных SAM. Для этого после проникновения в ком-