Бесплатный электронный учебник по защите информации компьютера в интернет |
|
служба
Компьютерная помощь |
Непосредственное проникновение |
Антивирусная защита компьютера. Вызов мастера на дом в Кириши: (8911) 239-8212 |
|
|||||
|
Непосредственное проникновение Как нам кажется, в предыдущем разделе мы довольно убедительно показали, что для того, чтобы сделать систему Win 9x доступной для удаленного проникновения, пользователю нужно так или иначе потрудиться. К сожалению, в том случае, когда злоумышленник имеет физический доступ к системе, картина меняется на противоположную: теперь пользователю нужно потрудиться, чтобы сделать систему по-настоящему недоступной. В большинстве случаев, располагая достаточным запасом времени и пользуясь отсутствием должного контроля, а также наличием свободного черного хода, злоумышленники рассматривают физический доступ как возможность простого хищения компьютера. Однако в данном разделе мы не будем рассматривать угрозы, связанные с массовыми хищениями самих компьютеров, а сосредоточимся на некоторых скрытых (а также явных) методах, позволяющих похитить критическую информацию, содержащуюся на компьютере с системой Win 9x |
||||
Обход средств защиты Win 9x: перезагрузка! В отличие от Windows NT в системе Win 9x не используется
концепция безопасного многопользовательского доступа к консоли. Таким
образом, любому, кто имеет возможность приблизиться к системе с Win
9x на расстояние вытянутой руки, для получения доступа нужно просто
включить компьютер либо выполнить "жесткую" перезагрузку
(hard reboot), если он заблокирован с помощью экранной заставки (screen
saver). Ранние версии Win 95 позволяли обходить заставку даже с помощью
комбинаций клавиш <Ctrl+Alt+Del> или <Alt+Tab>! Все приглашения
на ввод пароля, которые появляются при начальной загрузке, — не более
чем косметические меры. Пароль Windows нужен лишь для активизации
того или иного пользовательского профиля и не обеспечивает защиту
каких-либо ресурсов (кроме самого списка паролей, о чем говорится
ниже в этой главе). Для обхода приглашения на ввод пароля достаточно
щелкнуть на кнопке Cancel, после чего продолжится нормальная загрузка
системы. После ее завершения доступ к системным ресурсам будет практически
полным. То же самое относится и ко всем диалоговым окнам сетевой регистрации
(их вид может зависеть от того, к какому типу сети подключена система,
но суть от этого не меняется). Контрмеры: защита консоли Одним из традиционных методов решения этой проблемы
является установка пароля, хранящегося в BIOS. BIOS (Basic Input Output
System) — это система низкоуровневых процедур, код которых хранится
в специальной микросхеме, которая устанавливается на системной плате
и обеспечивает начальную инициализацию оборудования совместимых с
IBM PC компьютеров и загрузку операционной системы. Таким образом,
система BIOS первой получает доступ к ресурсам, поэтому практически
все разработчики BIOS предоставляют возможность защиты доступа к компьютеру
с помощью пароля, что может остановить не очень искушенного злоумышленника.
Профессионалы, конечно, могут просто извлечь из компьютера жесткий
диск и подключить его к другому компьютеру без пароля BIOS или же
воспользоваться одним из многочисленных средств взлома пароля BIOS,
которые можно найти в Internet. Автозапуск и взлом пароля экранной заставки Перезапуск компьютера с помощью кнопки Reset системного
блока или с помощью комбинации клавиш <Ctrl+Alt+Del> — это слишком
примитивно для взломщика-эстета (или же слишком осторожного системного
администратора, забывшего пароль экранной заставки). К удовольствию
столь ранимых натур, существует более красивый способ обхода защиты
системы Win 9x, в которой установлен пароль экранной заставки. Он
базируется на двух недостатках системы безопасности Win 9x — режиме
автоматического распознавания компакт-дисков и примитивном алгоритме
шифрования пароля в системном реестре. С: \TEMP>95sscrk Контрмеры: защита экранной заставки Win 9х Компания Microsoft разработала модуль обновления,
который обеспечивает гораздо более высокий уровень зашиты пароля экранной
заставки, под названием Windows NT/2000. Однако для упрямых приверженцев
Win9x, которые могут согласиться лишь на отключение режима автоматического
распознавания компакт-дисков, приведем выдержку из статьи Q126025
базы знаний Microsoft Knowledge Base. Обнаружение паролей Win 9x в памяти Если после обхода экранной заставки у злоумышленника
еще остался некоторый запас времени, он может воспользоваться средствами
обнаружения и получить другие системные пароли, которые в соответствующих
строках диалоговых окон представляются символами "*". Такие
средства скорее можно отнести к утилитам, которые могут помочь забывчивым
пользователям, чем к инструментам взломщика, однако они настолько
хороши, что нельзя их не упомянуть и в данной книге.
Взлом файлов . PWL Злоумышленнику вовсе не обязательно получить доступ
к компьютеру на несколько часов —- он может за пару минут переписать
нужные ему файлы на дискету, а затем расшифровать их в свободное время,
как это обычно и делается при использовании "классических"
утилит взлома паролей, таких как crack для UNIX или LOphtcrack для
Windows NT.
Одним из средств для взлома PWL-файлов является утилита pwltool, написанная уже упоминавшимся Витасом Раманчаускасом и Евгением Королевым. Эта утилита (рис. 4.8) может применяться для взлома заданного PWL-файла как с помощью словаря, так и путем обычного перебора всех возможных вариантов. Таким образом, успех взлома зависит всего лишь от размера словаря (pwltool требует, чтобы все слова в списке состояли из прописных символов) и вычислительной мощности компьютера. Хотим еще раз подчеркнуть, что pwltool скорее нужно расценивать как полезную утилиту для забывчивых пользователей, а не как инструмент хакинга. На наш взгляд, время можно провести гораздо полезнее, чем тратить его на взлом PWL-файла. С другой стороны, если судить формально, то такие утилиты все же представляют собой достаточно серьезную опасность.
Еще одним хорошим средством для взлома РWL-файлов
является CAIN от Break-Dance (http://www.confine.com). Эта утилита
позволяет также получить из системного реестра пароль экранной заставки,
выполнить инвентаризацию локальных совместно используемых ресурсов,
кэшированных паролей и другой системной информации. Контрмеры: защита PWL-файлов Для тех администраторов, которых действительно беспокоит
данная проблема. можно посоветовать воспользоваться редактором системной
политики Win 9x и запретить кэширование паролей. Эту задачу можно
решить и другим способом, создав (при необходимости) и установив следующий
параметр системного реестра.
PWL-файлы -- это далеко не единственная жертва программистов-взломщиков.
Например, на Web-узле, расположенном по адресу http: //www. lostpasswcrc..com.
содержится перечень утилит, предназначенных для взлома практически
любых паролей, начиная от FST-файлов Microsoft Outlook и заканчивая
файлами Microsoft Word. Excel и PowerPoint (так и хочется спросить:
"Что вы хотите взломать сегодня?"). Имеется также несколько
программ для взлома ZIP-файлов, в которых многие пользователи пересылают
важную информацию, надеясь на защиту таких архивов с помощью пароля.
Например, утилита Advanced Zip Password Recovery (AZPR) компании Elcomsoft
позволяет выполнить взлом с помошью словаря или посредством перебора
всех возможных вариантов. Кроме того, она является чрезвычайно быстрой
Т >к, и >. приведенного ниже рисунка видно, что в процессе одного
сеанса работы за одну секунду в среднем осуществлялась проверка.518783
паролей. |
|||||
|
|
|||
|