Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Александрова Виктория идз4.docx
Скачиваний:
6
Добавлен:
10.12.2018
Размер:
605.45 Кб
Скачать

НОВОСИБИРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ЭКОНОМИКИ И УПРАВЛЕНИЯ – «НИНХ»

КАФЕДРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Безопасные информационные технологии

Индивидуальное задание №4

Выполнила:

Студент гр. 10096

Александрова Виктория Константиновна

Проверил:

Лисс Александр Андреевич

Новосибирск 2011 Оглавление

Приложение LCP……………………………………………………………..3

Приложение INSIDEPRO SAMINSIDE……………………………………..4

LM-хеши………………………………………………………………………4

NT-хеши……………………………………………………………………....5

Какие методы перебора используют программы: LCP, INSIDEPRO, SAMINSIDE…………………………………………………………………..6

Какую атаку реализовывают программы LCP, INSIDEPRO SAMINSIDE.7

Какие способы защиты вам знакомы от применения программ LCP, INSIDEPRO SAMINSIDE…………………………………………………….8

Задание……………………………………………………………………….10

Таблица соответствия……………………………………………………….16

Вывод…………………………………………………………………………17

Список литературы………………………………………………………….18

2.Приложение INSIDEPRO SAMINSIDE. 5

3.LM-хеши. 6

4.NT-хеши 6

5. Какие методы перебора используют программы: LCP, INSIDEPRO, SAMINSIDE. 7

6.Какую атаку реализовывают программы LCP, INSIDEPRO SAMINSIDE. 8

7.Какие способы защиты вам знакомы от применения программ LCP, INSIDEPRO SAMINSIDE. 9

Задание 11

Таблица соответствия 16

1.Приложения lcp

Программа LCP предназначена для выполнения аудита и восстановления паролей пользователей Windows NT/2000/XP/2003.

Ее основные возможности:

  • Импорт файла SAM;

  • Создание дампа паролей:

  • методом pwdump;

  • методом pwdump2;

  • методом pwdump3.

  • Восстановление паролей с применением словаря:

  • обычное использование слов словаря;

  • дополнительные параметры атаки по словарю.

  • Восстановление паролей гибридом атаки по словарю и последовательного перебора:

  • добавление символов справа от слов словаря;

  • добавление символов слева от слов словаря.

  • Восстановление паролей последовательным перебором комбинаций:

  • выбор одного из стандартных наборов символов;

  • задание пользовательского набора символов;

  • использование только части комбинаций заданием диапазона;

  • применение информации о длине и известных символах пароля;

  • разбиение работы по последовательному перебору на части.

  • Вычисление PwDump и Sniff по заданному пользователем паролю.

В новой версии:

Добавлена поддержка дополнительного шифрования учетных записей пользователей активизированной программой SYSKEY при выполнении импорта из реестра и импорта файла SAM;

Добавлена возможность импорта файлов сеансов LC5;

2.Приложение insidepro saminside.

Программа SAMInside выполняет следующие функции:

  • Получение информации о пользователях из SAM-файлов Windows NT/2000/XP/2003.

  • Восстановление паролей пользователей из SAM-файлов операционной системы Windows NT.

Восстановление паролей пользователей из SAM-файлов операционных систем Windows 2000/XP/2003, зашифрованных системным ключом Syskey! SAMInside является первой в мире программой, которая ломает защиту ключом Syskey! SAMInside осуществляет перебор паролей гораздо быстрее, чем аналогичные программы. Это связано с тем, что код перебора программы полностью написан на языке Assembler и проведена его тщательная оптимизация для современных процессоров.

Самое быстрое восстановление паролей пользователей Windows NT/2000/XP/2003.

Атака полным перебором, атака по маске, атака по словарю, атака по Rainbow-таблицам, импорт LC, LCP, LCS, HDT, PWDUMP-файлов, импорт хэшей локальных пользователей и др.

Программа имеет небольшой размер, не требует инсталляции и может запускаться с дискеты, с CD/DVD-диска или с внешнего USB-диска.

3.LM-хеши.

LM-хеш или LAN Manager хеш один из форматов используемых Microsoft LAN Manager и версиями Microsoft Windows до Windows Vista для хранения пользовательских паролей меньше 15 символов длиной. Это единственный вид шифрования используемый в Microsoft LAN Manager, откуда и произошло название, и в версиях Windows до Windows Me. Он также поддерживается и более поздними версиями Windows для обратной совместимости, хотя в Windows Vista его приходится включать вручную.

LM-хеш вычисляется следующим образом:

  • Пароль пользователя как OEM-строка приводится к верхнему регистру.

  • Пароль дополняется нулями или обрезается до 14 байтов

  • Получившийся пароль разделяется на две половинки по 7 байтов.

  • Эти значения используются для создания двух ключей DES, по одному для каждой 7-байтовой половинки, рассматривая 7 байтов как битовый поток и вставляя ноль после каждых 7 битов. Так создаются 64 бита, необходимые для ключа DES.

  • Каждый из этих ключей используется для DES-шифрования ASCII-строки «KGS!@#$%», получая два 8-байтовых шифрованных значения.

  • Данные шифрованные значения соединяются в 16-байтовое значение, являющееся LM-хешем.

Несмотря на то что LM-хеш основан на качественном блочном шифре DES (бывший федеральный стандарт США), он может быть легко атакован для подбора пароля из-за двух уязвимостей в его реализации. Во-первых, пароли длиннее 7 символов разделяются на две части и каждая часть хешируется отдельно. Во-вторых, все символы нижнего регистра приводятся к верхнему до хеширования пароля. Первая уязвимость позволяет атаковать каждую часть пароля по отдельности.

4.NT-хеши

NT-хэш лишен недостатков, присущих LM-хэшу. Во-первых, при NT-хэшировании используется алгоритм шифрования MD4, при котором пароль не разбивается на две 7-символьные части. Во-вторых, при NT-хэшировании нет ограничения по длине пароля в 14 символов. В-третьих, NT-хэш является регистрозависимым, то есть NT-хэши для паролей ALLADIN и alladin будут совершенно разными.

Подобрать правильный пароль к известному NT-хэшу значительно сложнее, чем к LM-хэшу. Если известны и LM-, и NT-хэши, то сначала осуществляется подбор пароля по LM-хэшу, а после нахождения LM-пароля (все буквы верхнего регистра) используется NT-хэш для определения NT-пароля с учетом регистра. Правда, в данном случае есть одна тонкость: для пароля не всегда существует LM-хэш, для которого нужно, чтобы длина пароля была меньше или равной 14 символам. Но даже в случае, если длина пароля меньше 14 символов, LM-хэш можно удалить из базы. Приведем практические примеры LM- и NT-хэшей различных паролей.

Рассмотрим для начала 7-символьный пароль alladin, которому соответствует 16-байтный LM-хэш a01fad819c6d001aaad3b435b51404ee, записанный в шестнадцатеричной системе счисления. Далее рассмотрим 14-символьный пароль alladinalladin, для которого LM-хэш будет таким: a01fad819c6d001aa01fad819c6d001a. Обратите внимание, что первая половина (8 байт: a01fad819c6d001a) этого хэша полностью совпадает со второй. Кроме того, первая половина данного хэша совпадает с первой половиной LM-хэша пароля alladin. Такое совпадение отнюдь не случайно, если вспомнить, что каждые семь символов пароля кодируются независимо и определяют 8 байт итогового LM-хэша.

http://www.compress.ru/article.aspx?id=17374&iid=805#LM- и NT-хэшы