Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #72, НОЯБРЬ 2006 г.

флеш-нападение

ЮРИЙ НАУМОВ AKA СКРИПТ

Спецвыпуск: Хакер, номер #072, стр. 072-048-1


ВОРОВСТВО ПАРОЛЕЙ ЧЕРЕЗ USB-ДЕВАЙС

СЕГОДНЯ Я РАССКАЖУ О ТОМ, КАК ХАКЕР БУКВАЛЬНО ЗА НЕСКОЛЬКО СЕКУНД МОЖЕТ УКРАСТЬ ПАРОЛИ WINDOWS И СОЗДАТЬ ДЛЯ СЕБЯ ЧЕРНЫЙ ХОД, ИСПОЛЬЗУЯ УЯЗВИМОСТЬ ОС И СЛАБЫЙ LM-ХЭШ ПАРОЛЯ. ДЛЯ ЭТОГО ЕМУ ПОНАДОБИТСЯ ФИЗИЧЕСКИЙ ДОСТУП К ЖЕРТВЕ, USB-ФЛЕШКА, НУ И КОНЕЧНО «SOME SCRIPTS AND SOME TOOLS» :)

[portable it!]

Компания U3 (www.u3.com) совместно с SanDisk и M-System сделала современные usb-носители чем-то большим, нежели просто средством для хранения данных. Она стандартизирует среду запуска портативных приложений и делает их работу безопасной. Софт на USB имеет возможность запускаться при присоединении флешки и автоматически закрываться при обратном действии. Естественно не оставляя никаких следов в системе. Разработчики предоставляют SDK, который позволяет адаптировать программы для платформы U3. На software.u3.com можно ознакомиться со списком программ, адаптированных под U3.

[приступим-с...]

С помощью флешки и использования одной из уязвимостей Windows хакер сможет буквально за несколько секунд подобрать пароль доступа и оставить для себя черный ход в систему. Все дело в использовании слабого хэша пароля LM (Lan Manager), вычисляемого по DES-алгоритму. В Windows используется два типа хэшей: LM и NT. Углубляться в подробности криптографии мы не будем, скажу лишь то, что этот аспект открывает взломщику упрощенные способы подбора пароля, уменьшая количество возможных вариантов.

Итак, что же происходит при подключении флешки? С помощью виртуального раздела (CD) и находящегося на нем файла автозапуска стартует некий *.cmd- файл с раздела съемного диска. Дело происходит следующим образом: файл автозапуска виртуального CD ссылается на vb-скрипт, например, start.vbe, который в свою очередь и будет запускать cmd с флешки.

В главном разделе флешки (съемном диске) «за все про все» отвечает cmd-файл, который, собственно, и предназначен для проведения определенных операций с паролями и учетными записями. Cmd (в нашем случае start.cmd) поэтапно запускает утилиты или производит какие-либо действия с реестром, записывая результаты в специальный лог-файл. В нашем случае он и будет являться главным, так как здесь хранится вся интересующая нас информация.

[some tools&scripts]

Рассмотрим минимальный набор утилит для работы схемы. Добавление учетной записи (создание того самого черного хода) делается из командной строки командой net user /add name passwd /fullname:[описание]. Важно не забыть добавить запись в юзер-лист через реестр. Пример можно посмотреть в листинге «файл start.cmd».

Из утилит в набор я добавил: PWDump для извлечения NT и LM хэшей из целевой системы и отображения истории паролей, ProdukKey для кражи лицензионных ключей Windows, Protected Storage PassView от Nir Sofer для дампа введенных данных в IE. Для просмотра истории посещений IE могу посоветовать ie-view, но я использую отдельный vbs-скрипт и с удовольствием поделюсь им во втором листинге.

Остается лишь одна проблема. Хэш получен, а самого пароля нет. Для расшифровки полученных хэшей паролей я использую утилиту Rainbow Crack. Можно взять и другую, - это дело вкуса каждого.

Содержание  Вперед на стр. 072-048-2