Главная страница

[ Alex WebKnacKer ] Хакинг и антихакинг - защита и нападение. Книги удк 004. 056. 5Alex WebKnacKer


Скачать 42.38 Mb.
НазваниеКниги удк 004. 056. 5Alex WebKnacKer
Анкор[ Alex WebKnacKer ] Хакинг и антихакинг - защита и нападение.pdf
Дата13.12.2017
Размер42.38 Mb.
Формат файлаpdf
Имя файла[ Alex WebKnacKer ] Хакинг и антихакинг - защита и нападение.pdf
ТипДокументы
#11312
КатегорияИнформатика. Вычислительная техника
страница9 из 21
1   ...   5   6   7   8   9   10   11   12   ...   21
ГЛАВА 5. Проникновение в систему
69
Как указывалось в Главе 4, один из путей решения этой задачи - взлом базы
SAM компьютера, хранящей пароли учетных записей в шифрованном виде. По- смотрим, что для этого можно сделать.
Взлом базы SAM
Чтобы взломать базу SAM, вначале следует получить доступ к файлу SAM. Для этого можно прибегнуть к описанной выше утилите NTFSDOS Pro, загрузить систему MS-DOS компьютера и скопировать файл SAM из системной папки компьютера на дискету. Далее этот файл может быть использован для дешифрования какой-либо программой, напри- мер, LC4 - новейшей версией широко известной программы LOphtCrack
(http://www.atstake.com).
На Рис. 5.11 представлено окно приложения LC4 с открытым меню Import
(Импорт).
Как видим, возможности программы LC4 позволяют извлекать пароли учетных записей различными методами, включая снифинг локальной сети и подключе- ние к другим сетевым компьютерам. Для взлома паролей в SAM следует выпол- нить такую процедуру:
> Выберите команду меню File * New Session (Файл Создать сеанс). Отобра- зится диалог, подобный Рис.
Import
Local Machine
Remote
Import From SAM File...
Import From Sniffer...
From .LC File...
From
(LC3) File
Import From
File...
Г
i
t
Use the Import menu to retrieve accounts to audit.
l
Рис. 5.11. Возможности взлома паролей у программы LC4 весьма обширны
Выберите команду меню Import Import From SAM File (Импорт Импорт из файла SAM). На экране появится сообщение о недоступности файла SAM.

70
Быстро и легко. Хакинг и
Нажмите кнопку ОК и загрузите в появившемся диалоге файл SAM, полу- ченный при взломе компьютера
В отобразившемся диалоге (Рис.
выберите команду Session Begin Audit
(Сеанс Запуск аудита) и запустите процедуру взлома паролей учетных записей.
LC4 - [Untitledl 1
File View Import
Help
Domain
User Name
ASPNET
Guest
IUSFLALEX-3
empty
• empty
empty
empty
• empty
8 |
Pa?
empty ]
7 accounts
II
\
Рис. 5.12. Ход процедуры взлома SAM отображается в панели справа
В зависимости от сложности пароля, время, необходимое для взлома SAM, мо- жет быть весьма велико. При благоприятном исходе отобразится диалог, пока- занный на Рис.
в котором представлены взломанные пароли SAM.
LC4 -
|
Help
ALEX-3
ALEX-3
ALEX-3
ALEX-3
ALEX-3
ALEX-3
Administrator
ASPNET
IUSR_ALEX-3
• empty
• empty
empty
empty
Puc.
Пароли базы SAM

ГЛАВА 5. Проникновение в систему
71
Все это очень интересно, поскольку теперь мы знаем пароль учетной записи ад- министратора - 007 и,
можем делать с компьютером что угодно.
Время, потраченное на взлом пароля, составляет около 5 минут на компьютере
Pentium 2 с частотой процессора 400 МГц. Такая скорость обусловлена просто- той пароля - всего три цифры, что позволило программе LC4 быстро перебрать все комбинации цифр и символов.
Для настройки процедуры взлома в программе LC4 применяется диалог Auditing
Options For This Session (Параметры аудита для текущего сеанса), представ- ленный
Рис. 5.14.
Auditing
This Session
-
Enabled
Dictionary
Crack tests for passwords are the same as the words listed in the word file. This is very fast and finds weakest passwords.
Dictionary/Brute Hybrid Crack-
0 Enabled
Characters to prepend
Characters to append
Common letter substitutions slower)
The
Hybrid Crack tests for passwords are variations of the words in the word file. It finds passwords such as
This test is fast and finds weak passwords.
Brute Force Crack-
0 Enabled
П Distributed
Character Set:
J
Part
The Brute Force Crack tests passwords that are made up of the characters specified in the
Set. It finds passwords such as or
This test is slow and finds medium to strong passwords. Specify a character set with more characters to
L
5.14. Параметры настройки процедуры взлома паролей
Как видим, параметры работы LC4 разделены на три группы:
Dictionary Crack (Взлом по словарю), в которой содержится кнопка Dictionary
List (Список словарей), отображающая диалог для выбора словаря с тестируе- мым набором слов. Вместе с программой LC4 поставляется небольшой словарь английских слов, однако в Интернете можно найти весьма обширные словари, по- зволяющие хакеру быстро перебрать практически все общераспространенные слова английского языка. Отсюда понятно, почему не следует при выборе пароля использовать осмысленные словосочетания, например, имена, названия городов,
предметов и т.д., поскольку все они элементарно взламываются словарной атакой.

72 Быстро и легко. Хакинг и
Dictionary/Brute Hybrid Crack (Словарь/Комбинированный силовой взлом), где можно указать число цифр, добавляемых после перед словом, выбранным из словаря, перед тестированием полученной строки. Так что если вы выберете себе пароль типа его взлом неминуем.
Brute Force
(Взлом грубой силой), где вы можете настроить взлом паро- лей прямым перебором всех комбинаций символов из указанного набора. Это наиболее трудоемкий взлом паролей, и его успех зависит от сложности паролей и мощности компьютера. В открывающемся списке Character Set (Набор сим- волов) можно выбрать набор применяемых при взломе символов или, выбрав пункт Custom (Пользовательский), ввести в ставшее доступным поле Custom
Character Set (List each character) (Пользовательский набор символов (пере- числите каждый набор дополнительных символов. Установка флажка
Distributed (Распределенный) предоставляет возможность вычислять пароль сразу на нескольких компьютерах. Для этого следует командой File
Save
Distributed (Файл Сохранить распределенный) сохранить файл сеанса в виде нескольких частей и исполнять их на нескольких компьютерах.
Программа LC4 представляет собой весьма мощный инструмент взлома защиты
Windows NT/2000/XP. Мы еще вернемся к ней при обсуждении средств сетевого взлома компьютеров Windows, а сейчас познакомимся с популярной программой взлома систем Windows 95/98, называемой Pwltool.
Взлом
В системах Windows 9x/Me все пароли хранятся в шифрованном виде в фай- лах которые можно найти в корневом каталоге Windows. Применяемое шифрование настолько ненадежно, что его взлом стал любимым упражнением хакеров, создавших целый ряд утилит взлома, и одной из самых известных ути- считается Pwltool (http://soft4you.com) Витаса Раманчаускаса (Vitas
Ramanchauskas) и Евгения Королева (Eugene Korolev).
Вы можете спросить, а зачем нужно взламывать пароли Windows если вход в систему вовсе не требует никаких паролей? Все дело в том, что файлы хра- нят пароли доступа, например, к закрытым сетевым ресурсам,
серверам NetWare, а также используются для хранения паролей различными приложениями Windows, например, для удаленного доступа. Так что тут есть чем поживиться, и программа Pwltool - хороший в этом помощник.
Основная программа пакета Pwltool называется RePWL, и она запускается ко- мандой меню Пуск * Программа
PwlTool Demo *
(Start Programs
PwlTool Demo * Repwl). Главный диалог программы RePWL представлен на
Рис. 5.15.

ГЛАВА 5. Проникновение в систему
73
(version 6.5.
name | |ALEX
|
Brute force |
|
CheckPassFast
Zombie mode
Client/Server
Help | |
Cached
E
Рис. 5.15. Диалог Repwl предоставляет массу возможностей
Попробуем разобраться в возможностях программы Pwltool. Сразу после запуска программы в правой части окна Cached passwords
пароли)
должны отобразиться все системой Windows на данный момент пароли, но для демо-версии эти средства недоступны. Так что следующим ша- гом следует загрузить в программу файл для чего следует щелкнуть на кнопке Browse (Просмотр), и в стандартном диалоге выбрать файл (обычно он находится в корневом каталоге системы Windows с именем вошедшего пользователя).
Если же вы хотите выбрать в общесетевых ресурсах, предварительно следует щелкнуть на кнопке PWL File (Файл PWL). Надпись на кнопке изме- нится, и превратится в Net Name (Сетевое имя). Последующий щелчок на кноп- ке Browse (Просмотр) отобразит диалог Local Net Share's resources (Общие ресурсы локальной сети), представленный на Рис.
|
resources
Provider
Microsoft Wind.
Microsoft Wind.
Microsoft Wind.
Microsoft Wind.
Microsoft Wind.
feMicrosottWind.
Scan | |
Disk
Disk
Disk
Disk
Disk
Disk
Disk
Disk
Server
Documents
Document...
Downloads
[
Get
I Speed
9765.63 9765.63 9765.63 9765.63 9765.63 9765.63 9765.63 9765.63 9765.63
Рис. 5.16. Поиск файла
в общесетевых ресурсах

74
Быстро и легко. Хакинг и Антихакинг
В этом диалоге отобразятся все общие ресурсы локальной сети, к которой под- соединен компьютер. Щелчок на кнопке Scan (Сканировать) выполнит поиск всех общесетевых ресурсов. Кнопка Filter (Фильтровать) удалит из диалога все ресурсы с пустыми и известными паролями, щелчок на кнопке Connect
(Подключиться) создает с указанным мышью ресурсом, а щелчок на
Get (Получить) - выбирает и загружает этот ресурс для взлома.
Щелчок на кнопке User name (Имя пользователя) в диалоге
(Рис. 5.15)
включает режим ввода имени пользователя с учетом регистра символов. По умолчанию в поле открывающегося списка справа от кнопки отображается имя текущего пользователя, но при желании здесь можно выбрать имена дру- гих пользователей компьютера. Если вы работаете с версией Windows 95 или
Windows то после ввода имени пользователя щелчок на кнопке Glide (Пере- скочить) позволяет извлечь все пароли из без знания входного пароля. При- чина - в слабости шифрования формата старых версий Windows.
Если у вас есть какие-то предположения о пароле выбранного пользователя - например, вы знаете имя его любимой собачки, дату рождения и все такое про- чее, то в поле Password (Пароль) вы можете проверить свои предположения,
щелкнув на кнопке CheckPass (Проверить пароль) - и если повезет, то отобра- зится диалог типа приведенного на Рис. 5.17 с подтверждением корректности пароля.
User name: ALEX
Password
007
File:
User name:
Password:
As
Print
To clipboard
Cached
Пароль
проверен!
Выбрав файл и указав имя пользователя, можно приступить к взлому паро- лей, хранящихся в файле
Программа Pwltool предоставляет для этого не- сколько инструментов, управление которыми выполняется на вкладках в ниж- ней части диалога. По умолчанию программа отображает вкладку Brute force
(Лобовой взлом), управляющую инструментом прямого взлома. Два счетчика в строке Password length: From ... То ... (Длина пароля: От ...
позволяют задать, соответственно, минимальную и максимальную длину тестируемой строки. Набор символов в тестируемой строке можно указать в поле Charset

ГЛАВА 5. Проникновение в систему
75
String (Набор символов). Щелчок на кнопке SearchPassword (Найти пароль)
приводит к появлению диалога с линейным индикатором, отображающим ход процесса поиска пароля (Рис.
sword searching
Number of cached
0
Total variants:
found: 0
every minutes
Current speed: 0
Searching I Time left. 0
5.18. Взлом пароля идет полным ходом
Если все завершится хорошо, то отобразится диалог, представленный на Рис. 5.17,
с найденным паролем.
Вкладка
(Интеллектуальный взлом) в диалоге
(Рис.
вы- полняет поиск пароля более интеллектуальным способом - при поиске пароля отбрасываются маловероятные комбинации символов, что резко увеличивает скорость поиска. Как ни странно, интеллектуальный поиск отбрасывает комби- нации символов, наиболее пригодные для паролей, а именно, лишенные всякого смысла строки, типа sdyicorljn. Быть может, это и правильно, учитывая реалии нашего
Ну и, наконец, вкладка Dictionary (Словарь) управляет словарной атакой, когда тестируются слова из заданного словаря. Эта вкладка - то, с чего следует начать взлом, когда имеешь дело с пренебрегающим политикой безопасно- сти компьютера. Почти наверняка такие люди используют пароли, взятые из на- званий вещей, людей, животных, дат рождения, любимых книг, кинофильмов и т.д. Важно только быть в курсе их предпочтений - и дело сделано.
Все остальные элементы управления диалога Repwl менее важны, и с ними можно познакомиться по документации к программе. Упомянем лишь кнопку
(Клиент/Сервер), позволяющую распределить задачу взлома паро- ля по нескольким компьютерам. Для этого на нескольких сетевых компьютерах следует запустить входящую в состав инструментов Pwltool специальную про- грамму клиента pwlclnt, с которыми связывается программа Repwl. Но описанная возможность распределенной атаки доступна только для продвинутых пользова- телей, использующих для работы локальную сеть.
Ну и совсем не по теме этой главы - это функции, предоставляемые щелчком на кнопке Adv (Дополнительно). Щелчок на кнопке Adv (Дополнительно) открыва- ет диалог Advanced features (Дополнительные средства), представленный на
Рис.
и отображающий пароли доступа к различным ресурсам компьютера.

76
Быстро и легко. Хакинг и Антихакинг
Advanced features
Variator|
info | Shared
| Mail |
[ Other | More... | | Close
Outlook Express list
POP3 Server Name:
POP3 User Name: 'petia'
Password: Not implemented in demo version
Real User Name:
E-mail address:
SMTP Server:
SMTP User Name:
SMTP Password: Not implemented in demo version
-
_
PStorage List Outlook Express resources
|
Рис. 5.19. Программа
предоставляет множество
других полезных сведений
Как видно из диалога Advanced features (Дополнительные средства) на Рис.
программа Pwltool способна определять пароли доступа ко многим ресурсам, в том числе и к почтовым ящикам (вкладка Mail), кошелькам Windows (вкладка
PStorage), серверам Интернета (вкладка RAS Info), и даже к паролям экранной заставки (вкладка Other), которыми мы занимались в разделе «Взлом паролей экранной заставки» чуть выше в этой главе. Однако все эти средства доступны только в полноценной версии программы, которая, к тому же, работает только с системами Windows
Получение таких результатов - заветная цель хакера, и как это сделать для слу- чая компьютеров Windows 2000/XP мы опишем в следующей главе, где мы по- говорим о том, что и как можно извлечь полезного из компьютера.
Так что оставайтесь с
Описанные в этой главе инструменты позволяют получить доступ к ресурсам компьютера, защищенного паролем BIOS, экранными заставками и средствами входной регистрации. Для их использования хакер должен работать непосредст- венно на консоли атакуемой системы, что несколько снижает ценность предло- женных здесь технологий. В самом деле, опыт показывает, что при наличии фи- зического доступа к компьютеру хакер просто похищает его жесткий диск для последующей «работы». Тем не менее, все описанные здесь средства - это от- нюдь не игрушки, и если система защиты компьютера плохо настроена, а по- литика безопасности организации, мягко говоря, слабовата (что весьма тради- ционно), то хакер, овладев описанными в главе методами, может достичь очень и очень многого.

ГЛАВА 5. Проникновение в систему
А для антихакера здесь наука - не будь ламером, защищай систему паролями достаточной не бросай компьютер без всякой защиты на растерзание типам вроде доктора Добрянского и иже с ним. Одна только установка шаблона безопасности для рабочей станции Windows вполне способна пресечь многие и многие штучки подобного рода персонажей. Что касается пользовате- лей Windows 9x/Me, то их возможности по защите системы невелики - только применение методов шифрования, наподобие предоставляемых пакетом PGP
Desktop Security, может защитить их компьютер от полного разгрома. Сама же по себе система защиты Windows 9x/Me весьма слаба, как мы могли только что убедиться.
Ну ладно, компьютер взломан, права доступа получены достаточные, пора при- ступать к делу - извлекать из компьютера информацию. Так что переходим к следующей главе.

Реализация цели
После получения доступа к компьютеру и выявления пароля учетной записи с достаточно высокими привилегиями перед хакером открываются широкие пер- спективы по реализации цели вторжения. В зависимости от наклонностей хакер может исказить файлы данных, ознакомиться с содержимым различных доку- ментов, раскрыть пароли доступа к информационным ресурсам - почте, кошель- ку, к провайдеру Интернета. То, что это возможно, вы могли убедиться в преды- дущей главе при обсуждении программы Pwltool.
Если хакеру не безразлично свое будущее, он позаботится о создании потайных ходов во взломанную систему, через которые он сможет периодически навещать свою жертву для пополнения своих ресурсов, ознакомления с результатами дея- тельности пользователя и тому подобного (см. Главу 1 с обсуждением целей ха- кинга). Хакер может также установить в систему клавиатурного шпиона, кото- рый будет периодически сообщать хозяину обо всех действиях пользователя.
Все это, несомненно, и есть то, что составляет цель серьезного хакера, по- скольку те бессмысленные, деструктивные действия, которыми увлекаются типы наподобие доктора скорее относятся теме компьютерного хулиганства.
Для реализации всех этих целей существуют весьма эффективные инструменты и технологии, часть которых мы опишем в этой главе - взлом шифрованных до- кументов, установку потайных ходов и клавиатурных шпионов.
Для антихакера эти инструменты и технологии также имеют значение, посколь- ку позволяют восстанавливать утерянные пароли или использовать клавиатур- ные шпионы в роли компьютерных полицейских, докладывающих о попытках несанкционированной деятельности на компьютере. Так что приступим к зна- комству с инструментами хакинга и начнем с простейшей задачи: допустим, пе- ред вами стоит взломанный компьютер. Спрашивается, как узнать, где и что там лежит полезного для хакера, потратившего столько усилий для проникновения в компьютер?
Доступ k данным
В самом деле жесткие диски компьютеров, особенно работающих в многополь- зовательском режиме - это просто лабиринт папок, подпапок, файлов и установ- ленных программ. Найти в них что-то полезное сразу не получится, если только не знать точно, где и что лежит - а такими знаниями обладают, как правила, хо- зяева компьютера. Заметим, что, как показывает статистика, эти-то хозяева, как правило, чаще всего и занимаются хакингом служебных компьютеров [2].

1   ...   5   6   7   8   9   10   11   12   ...   21


написать администратору сайта