- •Безопасные информационные технологии
- •Новосибирск 2011 Оглавление
- •1.Приложения lcp
- •2.Приложение insidepro saminside.
- •5. Какие методы перебора используют программы: lcp, insidepro, saminside.
- •Какую атаку реализовывают программы lcp, insidepro saminside.
- •Какие способы защиты вам знакомы от применения программ lcp, insidepro saminside.
- •Задание
НОВОСИБИРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ЭКОНОМИКИ И УПРАВЛЕНИЯ – «НИНХ»
КАФЕДРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Безопасные информационные технологии
Индивидуальное задание №4
Выполнила:
Студент гр. 10096
Александрова Виктория Константиновна
Проверил:
Лисс Александр Андреевич
Новосибирск 2011 Оглавление
Приложение LCP……………………………………………………………..3
Приложение INSIDEPRO SAMINSIDE……………………………………..4
LM-хеши………………………………………………………………………4
NT-хеши……………………………………………………………………....5
Какие методы перебора используют программы: LCP, INSIDEPRO, SAMINSIDE…………………………………………………………………..6
Какую атаку реализовывают программы LCP, INSIDEPRO SAMINSIDE.7
Какие способы защиты вам знакомы от применения программ LCP, INSIDEPRO SAMINSIDE…………………………………………………….8
Задание……………………………………………………………………….10
Таблица соответствия……………………………………………………….16
Вывод…………………………………………………………………………17
Список литературы………………………………………………………….18
2.Приложение INSIDEPRO SAMINSIDE. 5
3.LM-хеши. 6
4.NT-хеши 6
5. Какие методы перебора используют программы: LCP, INSIDEPRO, SAMINSIDE. 7
6.Какую атаку реализовывают программы LCP, INSIDEPRO SAMINSIDE. 8
7.Какие способы защиты вам знакомы от применения программ LCP, INSIDEPRO SAMINSIDE. 9
Задание 11
Таблица соответствия 16
1.Приложения lcp
Программа LCP предназначена для выполнения аудита и восстановления паролей пользователей Windows NT/2000/XP/2003.
Ее основные возможности:
-
Импорт файла SAM;
-
Создание дампа паролей:
-
методом pwdump;
-
методом pwdump2;
-
методом pwdump3.
-
Восстановление паролей с применением словаря:
-
обычное использование слов словаря;
-
дополнительные параметры атаки по словарю.
-
Восстановление паролей гибридом атаки по словарю и последовательного перебора:
-
добавление символов справа от слов словаря;
-
добавление символов слева от слов словаря.
-
Восстановление паролей последовательным перебором комбинаций:
-
выбор одного из стандартных наборов символов;
-
задание пользовательского набора символов;
-
использование только части комбинаций заданием диапазона;
-
применение информации о длине и известных символах пароля;
-
разбиение работы по последовательному перебору на части.
-
Вычисление PwDump и Sniff по заданному пользователем паролю.
В новой версии:
Добавлена поддержка дополнительного шифрования учетных записей пользователей активизированной программой SYSKEY при выполнении импорта из реестра и импорта файла SAM;
Добавлена возможность импорта файлов сеансов LC5;
2.Приложение insidepro saminside.
Программа SAMInside выполняет следующие функции:
-
Получение информации о пользователях из SAM-файлов Windows NT/2000/XP/2003.
-
Восстановление паролей пользователей из SAM-файлов операционной системы Windows NT.
Восстановление паролей пользователей из SAM-файлов операционных систем Windows 2000/XP/2003, зашифрованных системным ключом Syskey! SAMInside является первой в мире программой, которая ломает защиту ключом Syskey! SAMInside осуществляет перебор паролей гораздо быстрее, чем аналогичные программы. Это связано с тем, что код перебора программы полностью написан на языке Assembler и проведена его тщательная оптимизация для современных процессоров.
Самое быстрое восстановление паролей пользователей Windows NT/2000/XP/2003.
Атака полным перебором, атака по маске, атака по словарю, атака по Rainbow-таблицам, импорт LC, LCP, LCS, HDT, PWDUMP-файлов, импорт хэшей локальных пользователей и др.
Программа имеет небольшой размер, не требует инсталляции и может запускаться с дискеты, с CD/DVD-диска или с внешнего USB-диска.
3.LM-хеши.
LM-хеш или LAN Manager хеш один из форматов используемых Microsoft LAN Manager и версиями Microsoft Windows до Windows Vista для хранения пользовательских паролей меньше 15 символов длиной. Это единственный вид шифрования используемый в Microsoft LAN Manager, откуда и произошло название, и в версиях Windows до Windows Me. Он также поддерживается и более поздними версиями Windows для обратной совместимости, хотя в Windows Vista его приходится включать вручную.
LM-хеш вычисляется следующим образом:
-
Пароль пользователя как OEM-строка приводится к верхнему регистру.
-
Пароль дополняется нулями или обрезается до 14 байтов
-
Получившийся пароль разделяется на две половинки по 7 байтов.
-
Эти значения используются для создания двух ключей DES, по одному для каждой 7-байтовой половинки, рассматривая 7 байтов как битовый поток и вставляя ноль после каждых 7 битов. Так создаются 64 бита, необходимые для ключа DES.
-
Каждый из этих ключей используется для DES-шифрования ASCII-строки «KGS!@#$%», получая два 8-байтовых шифрованных значения.
-
Данные шифрованные значения соединяются в 16-байтовое значение, являющееся LM-хешем.
Несмотря на то что LM-хеш основан на качественном блочном шифре DES (бывший федеральный стандарт США), он может быть легко атакован для подбора пароля из-за двух уязвимостей в его реализации. Во-первых, пароли длиннее 7 символов разделяются на две части и каждая часть хешируется отдельно. Во-вторых, все символы нижнего регистра приводятся к верхнему до хеширования пароля. Первая уязвимость позволяет атаковать каждую часть пароля по отдельности.
4.NT-хеши
NT-хэш лишен недостатков, присущих LM-хэшу. Во-первых, при NT-хэшировании используется алгоритм шифрования MD4, при котором пароль не разбивается на две 7-символьные части. Во-вторых, при NT-хэшировании нет ограничения по длине пароля в 14 символов. В-третьих, NT-хэш является регистрозависимым, то есть NT-хэши для паролей ALLADIN и alladin будут совершенно разными.
Подобрать правильный пароль к известному NT-хэшу значительно сложнее, чем к LM-хэшу. Если известны и LM-, и NT-хэши, то сначала осуществляется подбор пароля по LM-хэшу, а после нахождения LM-пароля (все буквы верхнего регистра) используется NT-хэш для определения NT-пароля с учетом регистра. Правда, в данном случае есть одна тонкость: для пароля не всегда существует LM-хэш, для которого нужно, чтобы длина пароля была меньше или равной 14 символам. Но даже в случае, если длина пароля меньше 14 символов, LM-хэш можно удалить из базы. Приведем практические примеры LM- и NT-хэшей различных паролей.
Рассмотрим для начала 7-символьный пароль alladin, которому соответствует 16-байтный LM-хэш a01fad819c6d001aaad3b435b51404ee, записанный в шестнадцатеричной системе счисления. Далее рассмотрим 14-символьный пароль alladinalladin, для которого LM-хэш будет таким: a01fad819c6d001aa01fad819c6d001a. Обратите внимание, что первая половина (8 байт: a01fad819c6d001a) этого хэша полностью совпадает со второй. Кроме того, первая половина данного хэша совпадает с первой половиной LM-хэша пароля alladin. Такое совпадение отнюдь не случайно, если вспомнить, что каждые семь символов пароля кодируются независимо и определяют 8 байт итогового LM-хэша.
http://www.compress.ru/article.aspx?id=17374&iid=805#LM- и NT-хэшы