Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Александрова Виктория идз4.docx
Скачиваний:
6
Добавлен:
10.12.2018
Размер:
605.45 Кб
Скачать

5. Какие методы перебора используют программы: lcp, insidepro, saminside.

  • Bruteforce (метод полным перебором).

Полный перебор (или метод «грубой силы», англ. brute force) — метод решения задачи путем перебора всех возможных вариантов. Сложность полного перебора зависит от количества всех возможных решений задачи. Если пространство решений очень велико, то полный перебор может не дать результатов в течение нескольких лет или даже столетий.

  • По словарю

  1. Какую атаку реализовывают программы lcp, insidepro saminside.

1.Программа SAMInside предназначена для восстановления паролей пользователей Windows NT/2000/XP/2003 и имеет ряд особенностей: Программа имеет небольшой размер, не требует инсталляции и может запускаться с дискеты, с CD/DVD-диска или с внешнего USB-диска.

Программа содержит свыше 10 видов импорта данных и позволяет использовать 6 видов атаки для восстановления паролей пользователей:

  • Атака полным перебором;

  • Атака распределенным перебором;

  • Атака по маске;

  • Атака по словарю;

  • Гибридная атака;

  • Атака по предварительно рассчитанным Rainbow-таблицам.

Код перебора паролей в программе полностью написан на языке Ассемблер, что позволяет получать очень высокую скорость перебора паролей на всех процессорах. Программа корректно извлекает имена и пароли пользователей Windows NT/2000/XP/2003 в национальных кодировках символов. Программа стала первой в мире утилитой, которая начала работать с паролями, зашифрованными системным ключом SYSKEY.

http://www.insidepro.com/rus/saminside.shtml#010

http://www.free-ware.ru/1210180124/free/1210180124/download/

LCP позволяет использовать атаки для восстановления паролей пользователей:

  • атакой по словарю;

  • гибридом атаки по словарю и последовательного перебора;

  • атакой последовательным перебором;

  • Разбиение последовательного перебора на части:

разбиение на части;

объединение частей;

вычисление хэшей:

-вычисление LM- и NT-хэшей по паролю;

-вычисление LM- и NT-ответов по паролю и запросу сервера.

http://download.in.ua/program.phtml?id=36&os=win

  1. Какие способы защиты вам знакомы от применения программ lcp, insidepro saminside.

  • Для предотвращения получения учетных записей пользователей с локального компьютера рекомендуется запретить в настройках BIOS возможность загрузки с дискеты и с других носителей, кроме жесткого диска, и защитить BIOS паролем.

  • запретить удаленное управление реестром, остановив соответствующую службу;

  • отменить возможность применения специальных общих папок ADMIN$, C$ и т.д., предназначенных для нужд операционной системы, но также позволяющих пользователю с административными правами подключаться к ним через сеть. Для блокирования данных разделяемых ресурсов необходимо в разделе реестра HKEY_LOCAL_MACHINE \SYSTEM\Current-ControlSet\Services\ LanmanServer\Parame-ters добавить параметр AutoShareWks (для версий Windows NT, 2000 Professional и XP) или AutoShareServer (для серверных версий) типа DWORD и установить его значение равным 0;

  • заблокировать анонимный сетевой доступ, позволяющий получать информацию о пользователях, о политике безопасности и об общих ресурсах. С этой целью нужно добавить в раздел реестра HKEY_LOCAL_MACHINE\SYSTEM\ Current-ControlSet\Control\Lsa параметр Restrict-Anonymous типа DWORD, установив его равным 2;

  • запретить сетевой доступ нежелательных пользователей к вашему ПК. Для этого в оснастке безопасности в разделе Computer Configuration\Security Settings\Local Policies\User Right Assignment в свойствах политики Access this computer from the network откорректируйте список пользователей, которым разрешен сетевой доступ к компьютеру. Дополнительно в политике Deny Access to this Computer from the network можно указать список пользователей, которым запрещен удаленный доступ к данному компьютеру.

  • Чтобы усложнить процесс восстановления паролей по их хэш-функциям, рекомендуется:

  • запретить хранение уязвимых LM-хэшей, для чего в раздел реестра HKEY_LOCAL_MACHINE\SYSTEM\Current-ControlSet\Control\Lsa следует добавить параметр NoLMHash типа DWORD. При его значении, равном 1, LM-хэши не хранятся. Именно данный способ является наиболее эффективным средством для защиты паролей, поскольку их подбор по NT-хэшам — задача безнадежная;

  • выбирать пароли с минимальной длиной в 10 символов;

  • не применять для паролей исключительно цифровые символы. Целесообразно выбирать символы из возможно большего символьного набора. Как показывает практика, плохо поддаются подбору русские слова и предложения, которые набираются при латинской раскладке клавиатуры. Еще более эффективным средством является использование пароля, одна часть которого набирается при английской раскладке клавиатуры, а другая — при русской. Как правило, такие пароли подобрать невозможно.