Пошаговая имперсонализация Полуэктов Александр Спецвыпуск: Хакер, номер #048, стр. 048-020-4 Но тем, кто не знает о хранении паролей в SAM-базах и алгоритмах шифрования, которыми шифруются LM-пароли и NT-пароли, советуем прочитать статью с www.insidepro.com/doc/002r.shtml. Замена SAM-базы Для дешифрования паролей Windows необходим еще и ключ SYSKEY. Поэтому замена SAM-базы на файл с другого компьютера приведет к тому, что, возможно, ОС и будет загружаться, но далее окна ввода пароля ты не пройдешь, так как пароли в разных SAM-базах зашифрованы разными SYSKEY-ключами. Но на компьютеры одной крупной поставки для сокращения времени на установку Windows обычно применяют либо уже готовые CD-образы установленной ОС, либо используют программы для клонирования установки Windows одновременно на большое количество машин. В этом случае ключи SYSKEY на всех этих машинах будут ОДИНАКОВЫМИ (еще одна недоработка Microsoft). Таким образом, если у тебя и у твоего коллеги по работе машины из одной поставки и ОС не переустанавливалась, то можешь попробовать скопировать на его машину свои файлы SAM и SAM.LOG (предварительно сохранив оригиналы) и попытаться войти в систему со своим аккаунтом. Методы восстановления паролей Существует несколько методов восстановления паролей: Атака полным перебором - самый распространенный метод: просто перебираются подряд все пароли, состоящие из символов какого-либо алфавита. Атака по маске - очень эффективный вид атаки, если имеется определенная информация о пароле, например, что он состоит из 10 символов и заканчивается на "admin" или же первые 5 символов - цифры, а последующие - символы из набора A...Z и т.д. Атака по словарю - достаточно эффективный и очень быстрый вид атаки, при котором проверяются пароли из так называемых словарей - текстовых файлов, в которых собраны часто используемые слова, словосочетания, соседние комбинации символов на клавиатуре и т.п. Гибридная атака - тоже достаточно эффективный вид атаки, дающий возможность при переборе по словарю добавлять слева и справа к проверяемым паролям от 1 до 3 символов, что позволяет находить пароли вида master## или _admin_. Атака распределенным перебором - "распараллеливание" процесса перебора на несколько компьютеров, что позволяет сократить время перебора (сколько компьютеров, во столько раз быстрее перебор). Атака по pre-computed хэшам - набирающий обороты новый вид атаки, применяемый в программе LC5 и ряде других. Основан на создании так называемых Rainbow-таблиц (смотри проект www.antsight.com/zsl/rainbowcrack) - огромных (сотни мегабайт и десятки гигабайт), заранее рассчитанных таблиц соответствий "Пароль = Хэш". Позволяет восстанавливать быстро несложные пароли. Время восстановления - время поиска хэша в таблице (базе данных) для получения пароля, который соответствует этому хэшу. Но объем таблицы не бесконечен, и восстановить длинные пароли этим методом невозможно. |