Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #48, НОЯБРЬ 2004 г.

Пошаговая имперсонализация

Полуэктов Александр

Спецвыпуск: Хакер, номер #048, стр. 048-020-1


aka PolASoft (www.insidepro.com)

Взлом админского пароля в Windows 2000/XP/2003

Пароль администратора - лакомый кусочек для хакера. Получив права админа, ты можно творить на взломанной машине что угодно.

Известных способов взлома ОС Windows 2000/XP/2003 достаточно много. Вот основные:

- получение прав администратора путем восстановления пароля из SAM-базы

- взлом через уязвимости в пакетах, установленных на компьютере: web-сервер (IIS, PWS, FrontPage server), FTP-сервер и т.д.

- внедрение на компьютер троянов, кейлоггера и прочих шпионов

- снифинг сети для перехвата паролей на вход в сеть (которые "по совместительству" являются и паролями на вход в ОС)

- использование эксплоитов, реализующих дыры в сетевых протоколах или службах Windows

- обход проверки правильности авторизации в ОС (к примеру, использование пропатченной версии библиотеки MSV1_0.DLL для Windows 2000)

Мы же остановимся на восстановлении пароля администратора из SAM-базы, так как это один из самых распространенных методов, который, к тому же, не требует обширных знаний в области компьютерной безопасности. Но при реализации этого способа необходим физический доступ к компьютеру-клиенту.

Методы "черного" взлома

Для начала рассмотрим методы получения доступа к аккаунту администратора, не восстанавливая его пароль, а обнуляя его или устанавливая новый. Наиболее часто при полном доступе к SAM-базе меняются логины и пароли напрямую, что позволяет, даже не зная пароля админа, обнулить его в SAM-базе и войти в систему с пустым паролем. Для этого нужна одна из следущих программ:

- CIA Commander (www.datapol.de)

- ERD Commander (www.winternals.com)

- Offline NT Password & Registry Editor (www.home.eunet.no/~pnordahl/ntpasswd/)

- ряд Linux-утилит для доступа к SAM-базе, когда на машине установлены две ОС - Windows и Linux.

Использование этих программ - простой и надежный способ получения прав админа, но при этом теряется его оригинальный пароль. К сожалению, вмешательство вряд ли останется незамеченным для того, кто этот пароль установил :). Поэтому данный метод чаще используется не для доступа по чужому паролю, а для восстановления своего собственного забытого аккаунта.

Есть еще вариант удаления файлов SAM и SAM.LOG, которые в Windows NT приводят к тому, что можно войти в систему с пустым паролем и логином админа "по умолчанию". В Windows 2000/XP/2003 такой трюк не проходит, и ОС отказывается загружаться вообще или же использует для загрузки SAM-базу из резервных каталогов (типа \Windows\Repair). Но возможность подмены SAM-базы все-таки есть.

Получение доступа к SAM-базе

При попытке прочитать файл SAM (расположенный в каталоге C:\WINDOWS\System32\Config) ты получишь сообщение системы о нарушении доступа к файлу. Этот файл (да и все остальные файлы без расширений из этого каталога) - фрагменты реестра, постоянно используемые системой, и только ОС имеет к ним доступ, причем монопольный. Кстати, именно из-за этого нет необходимости под Windows 2000/XP перезагружать программу после различных действий с реестром, так как все изменения вступают в силу моментально.

Содержание  Вперед на стр. 048-020-2