Пошаговая имперсонализация Полуэктов Александр Спецвыпуск: Хакер, номер #048, стр. 048-020-1 aka PolASoft (www.insidepro.com) Взлом админского пароля в Windows 2000/XP/2003 Пароль администратора - лакомый кусочек для хакера. Получив права админа, ты можно творить на взломанной машине что угодно. Известных способов взлома ОС Windows 2000/XP/2003 достаточно много. Вот основные: - получение прав администратора путем восстановления пароля из SAM-базы - взлом через уязвимости в пакетах, установленных на компьютере: web-сервер (IIS, PWS, FrontPage server), FTP-сервер и т.д. - внедрение на компьютер троянов, кейлоггера и прочих шпионов - снифинг сети для перехвата паролей на вход в сеть (которые "по совместительству" являются и паролями на вход в ОС) - использование эксплоитов, реализующих дыры в сетевых протоколах или службах Windows - обход проверки правильности авторизации в ОС (к примеру, использование пропатченной версии библиотеки MSV1_0.DLL для Windows 2000) Мы же остановимся на восстановлении пароля администратора из SAM-базы, так как это один из самых распространенных методов, который, к тому же, не требует обширных знаний в области компьютерной безопасности. Но при реализации этого способа необходим физический доступ к компьютеру-клиенту. Методы "черного" взлома Для начала рассмотрим методы получения доступа к аккаунту администратора, не восстанавливая его пароль, а обнуляя его или устанавливая новый. Наиболее часто при полном доступе к SAM-базе меняются логины и пароли напрямую, что позволяет, даже не зная пароля админа, обнулить его в SAM-базе и войти в систему с пустым паролем. Для этого нужна одна из следущих программ: - CIA Commander (www.datapol.de) - ERD Commander (www.winternals.com) - Offline NT Password & Registry Editor (www.home.eunet.no/~pnordahl/ntpasswd/) - ряд Linux-утилит для доступа к SAM-базе, когда на машине установлены две ОС - Windows и Linux. Использование этих программ - простой и надежный способ получения прав админа, но при этом теряется его оригинальный пароль. К сожалению, вмешательство вряд ли останется незамеченным для того, кто этот пароль установил :). Поэтому данный метод чаще используется не для доступа по чужому паролю, а для восстановления своего собственного забытого аккаунта. Есть еще вариант удаления файлов SAM и SAM.LOG, которые в Windows NT приводят к тому, что можно войти в систему с пустым паролем и логином админа "по умолчанию". В Windows 2000/XP/2003 такой трюк не проходит, и ОС отказывается загружаться вообще или же использует для загрузки SAM-базу из резервных каталогов (типа \Windows\Repair). Но возможность подмены SAM-базы все-таки есть. Получение доступа к SAM-базе При попытке прочитать файл SAM (расположенный в каталоге C:\WINDOWS\System32\Config) ты получишь сообщение системы о нарушении доступа к файлу. Этот файл (да и все остальные файлы без расширений из этого каталога) - фрагменты реестра, постоянно используемые системой, и только ОС имеет к ним доступ, причем монопольный. Кстати, именно из-за этого нет необходимости под Windows 2000/XP перезагружать программу после различных действий с реестром, так как все изменения вступают в силу моментально. |