Презентация в PowerPoint на тему Защита паролей Windows-платформ (Презентация+доклад)
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
1. Хэш-функции пароля. 3
2. Количество
возможных паролей. 6
3. Сетевая аутентификация
пользователей. 8
4. Доступ к
хэш-функциям паролей. 9
4.1 Получение
файла SAM.. 10
4.2
Извлечение хэш-функций из данных SAM.. 11
4.3
Использование сетевых снифферов. 12
Заключение. 13
Список
использованных источников. 15
Введение:
Заключение:
Как показывает практика, уязвимость паролей пользователей в
локальных сетях на платформах Windows NT/2000/2003/XP/7/8/10 обычно связана с
беспечностью пользователей. Операционные системы Windows NT/2000/2003/XP/7/8/10
предоставляют в распоряжение пользователей и системных администраторов
достаточно средств для построения мощной системы безопасности — нужно только не
пренебрегать этими возможностями.
Максимум внимания необходимо уделить невозможности
получения учетных записей пользователей как с локального компьютера, так и с
контроллера домена. Для этого необходимо запретить в настройках BIOS
возможность загрузки с дискеты и других носителей, кроме жесткого диска, и защитить
BIOS паролем. Кроме того, следует запретить удаленное управление реестром,
остановив соответствующую службу. Рекомендуется также запретить использовать
право отладки программ, для чего в оснастке безопасности нужно выбрать элемент
Computer Configuration\Security Settings\Local Policies\User Right Assignment,
а в свойствах политики Debug programs удалить из списка всех пользователей и
все группы.
Эффективным средством повышения безопасности является
отмена использования разделяемых ресурсов и специальных общих папок ADMIN$, C$
и т.д., предназначенных для нужд операционной системы, но позволяющих
пользователю с административными правами подключаться к ним через сеть. Для
блокирования данных разделяемых ресурсов необходимо в разделе реестра HKEY_LOCAL_MACHINE
\SYSTEM\Current-ControlSet\Services\ LanmanServer\Parame-ters добавить параметр
AutoShareWks (для версий Windows NT, 2000 Professional и XP) или
AutoShareServer (для серверных версий) типа DWORD и установить его значение
равным 0. К тому же можно заблокировать анонимный сетевой доступ, позволяющий
при анонимном подключении получать информацию о пользователях, о политике
безопасности и об общих ресурсах. С этой целью нужно добавить в раздел реестра
HKEY_LOCAL_MACHINE\SYSTEM\ Current-ControlSet\Control\Lsa параметр
Restrict-Anonymous типа DWORD, установив его равным 2.
Еще одна настройка, которая позволяет запретить сетевой доступ
нежелательных пользователей к вашему ПК, производится через оснастку
безопасности в разделе Computer Configuration\Security Settings\Local
Policies\User Right Assignment. В свойствах политики Access this computer from
the network откорректируйте список пользователей, которым разрешен сетевой
доступ к компьютеру. Дополнительно в политике Deny Access to this Computer from
the network можно указать список пользователей, которым запрещен удаленный
доступ к данному компьютеру. Чтобы усложнить процесс восстановления паролей по
их хэш-функциям, можно запретить хранение уязвимых LM-хэшей. Для этого в раздел
реестра HKEY_LOCAL_MACHINE\SYSTEM\ Current-ControlSet\Control\Lsa следует
добавить параметр NoLMHash типа DWORD. При значении этого параметра равном 1
LM-хэши не хранятся. Кроме того, рекомендуется выбирать пароли с минимальной
длиной 10 символов и не использовать для паролей исключительно цифровые
символы. Целесообразно выбирать символы из возможно большего символьного
набора. Как показывает практика, плохо поддаются подбору русские слова и
предложения, которые набираются при латинской раскладке клавиатуры. К примеру,
пароль «ghbdtn» выглядит полной абракадаброй на
английском языке, но если написать его при русской раскладке клавиатуры, то
получим хорошо знакомую всем фразу «привет». Эффективным средством является пароль,
где часть набирается при английской раскладке клавиатуры, а другая — при
русской.
Фрагмент текста работы:
1. Хэш-функции пароля
Если речь идет о локальном пароле
пользователя для входа в систему (то есть без подключения к локальной сети), то
такой пароль в зашифрованном виде хранится на самом компьютере. Зашифрованный
пароль именуется хэшем (hash) или хэш-функцией пароля. Алгоритм
хэширования — это алгоритм одностороннего шифрования, когда исходному
паролю независимо от его длины ставится в соответствие числовое значение
фиксированной длины (16 байт), полученное в результате обработки пароля по
специальному алгоритму шифрования. Впрочем, в данном случае нас не интересуют
алгоритмы шифрования как таковые — отметим лишь, что зашифрованный таким
образом пароль невозможно восстановить. Сам по себе процесс шифрования является
односторонним, и, даже зная хэш-функцию пароля, вычислить сам пароль
принципиально невозможно.
И здесь возникает закономерный вопрос: если знание хэш-функции не позволяет
выяснить пароль пользователя, то как же в таком случае происходит процесс
аутентификации? Дело в том, что при аутентификации сравниваются не сами пароли,
а их хэш-функции. В процессе аутентификации пользователь вводит пароль в
привычном для него виде, а операционная система рассчитывает его хэш-функцию и
сравнивает с хэшем, хранящимся в компьютере. В случае их совпадения
аутентификация считается успешной. Процесс взлома пароля происходит примерно
аналогично. Для этого нужно только знать хэш-функцию пароля, хранимую в
компьютере, и уметь вычислять хэш по паролю. Тогда, перебирая различные
варианты паролей и сравнивая расчетные хэши с тем, что хранится в компьютере,
можно подобрать правильный пароль.
Казалось бы, такой перебор может затянуться на бесконечно долгое
время — вариантов паролей существует бесконечное множество. Однако не
стоит торопиться с выводами. Во-первых, количество возможных паролей все-таки
конечно, а во-вторых, современные компьютеры позволяют перебирать миллионы
паролей в секунду. Кроме того, имеются различные методы атак на пароли (об этом
мы расскажем чуть позже), которые в большинстве случаев приводят к
положительным результатам в считаные минуты. И прежде чем описывать дальнейшие
(практические) шаги по взлому паролей, немного углубимся в смысл самого понятия
«хэш» и выясним, сколько вариантов паролей реально существует.
В операционных системах Windows NT/2000/2003/XP/7/8/10 существует два типа
хэш-функций паролей: LM-хэш (LanMan-хэш) и NT-хэш. LM-хэш достался нам в
наследство от сетей Lan Manager, и потому, хотя все современные операционные
системы поддерживают новый тип хэш-шифрования (NT-хэш), операционная система
вынуждена хранить вместе с новым хэш-кодом (NT-хэш) и тот хэш-код, который
вычисляется по старому алгоритму Lan Manager, чтобы обеспечить совместимость с
клиентами Windows 9x. Для входа в систему можно использовать любой их этих двух
типов хэшей, а поскольку LM-хэш имеет ряд уязвимых мест и менее надежен, чем
NT-хэш, то атаки проводятся, как правило, на него.
Самым большим недостатком алгоритма получения LM-хэша является разделение
пароля на две части, каждая из которых состоит из 7 символов. Если вводимый
пользователем пароль менее 14 символов, то при преобразовании к паролю
добавляются нулевые символы, то есть символы с кодом 0, чтобы получить строку,
состоящую из 14 символов. Если же пароль пользователя превышает 14 символов, то
LM-хэш соответствует пустому паролю. Каждая из 7-символьных половин пароля
шифруется независимо от другой по алгоритму DES (бывший федеральный стандарт
США), причем поскольку сам процесс шифрования каждой из 7-символьных половин
пароля независим, то и подбор этих половин можно производить независимо, что
значительно упрощает и ускоряет процесс вскрытия пароля. Другой серьезный
недостаток LM-хэша связан с тем, что в процессе шифрования все буквенные символы
пароля переводятся в верхний регистр. А поскольку LM-хэш содержит информацию о
пароле без учета регистра, то LM-хэши для паролей ALLADIN, alladin, Alladin и
aLLadin будут совершенно одинаковыми. Это существенно ограничивает количество
возможных комбинаций пароля и, как следствие, ускоряет процесс вскрытия.
Как мы уже отмечали, размер самих хэш-функций (и LM, и NT), независимо от
длины вводимого пароля, составляет 16 байт. Если длина пароля менее 14
символов, то для каждого пароля имеется и LM-, и NT-хэш. Поэтому NT-хэш лишен
недостатков, присущих LM-хэшу. При NT-хэшировании используется алгоритм
шифрования MD4. Кроме того, NT-хэш является регистрозависимым, то есть NT-хэши
для паролей ALLADIN и alladin будут совершенно разными. Следовательно, подобрать
правильный пароль к известному NT-хэшу значительно сложнее, чем к LM-хэшу. И
если известен и LM-, и NT-хэш, то сначала осуществляется подбор пароля по
LM-хэшу, а после нахождения LM-пароля (все буквы верхнего регистра)
используется NT-хэш для определения NT-пароля с учетом регистра. Правда, в
данном случае есть одна тонкость, так как не всегда для пароля существует
LM-хэш. Для этого, как минимум, нужно, чтобы длина пароля была меньше или
равной 14 символам. Но даже тогда, когда длина пароля меньше 14 символов,
LM-хэш можно удалить из базы. О том, как это сделать, мы еще расскажем, а пока
приведем практические примеры LM- и NT-хэшей различных паролей.
Рассмотрим для начала 7-символьный пароль alladin, которому соответствует
16-байтный LM-хэш a01fad819c6d001aaad3b435b51404ee, записанный в
шестнадцатеричной системе исчисления. Далее рассмотрим 14-символьный пароль
alladinalladin, для которого LM-хэш будет таким:
a01fad819c6d001aa01fad819c6d001a. Обратите внимание, что первая половина (8
байт: a01fad819c6d001a) этого хэша полностью совпадает со второй половиной.
Кроме того, первая половина данного кэша совпадает и с первой половиной LM-хэша
пароля alladin. Такое совпадение отнюдь не случайно, если вспомнить, что каждые
7 символов пароля кодируются независимо и определяют 8 байт итогового LM-хэша.