Безопасность Windows XP SP 2: еще одна причина переходить на Windows Vista
25 января 2008
Рубрика: Обзоры и мнения.
Автор: .

Принесли мне на днях ноутбук – забыли пароль на вход Windows XP SP2 (версия лицензионная). Разбирать ноутбук и снимать винчестер нельзя – гарантия тогда закончится. Нужно взламывать систему.

Начал спрашивать коллег, к сисадминам зашел. Все вроде бы знают, что взломать в принципе можно. Читали, слышали, смотрели. Но конкретно что делать – никто не знает. Стал в интернете искать. Много обзоров есть, программы разных, описаний, предложений. Но что-то дельное пришлось искать долго.

Нашел я методику. Помог вспомнить пароль – и на систему, и от почты даже. И от диалапа нашел. Сел, написал служебную инструкцию коллегам, чтоб помнили, если что. И задумался. А надо ли? Ведь открытыми тогда будут все документы, ящики, пароли. Не будет больше надежности, чувства защищенности. Но с другой стороны – ведь незнание проблемы не избавляет от нее. Найдется ведь злоумышленник, унесет все корпоративные тайны. Лучше уж упредить.

В-общем, отправил всем по корпоративной почте. Рецепты вскрытия паролей. И решил поделиться с вами, уважаемые читатели.

Вскрытие паролей учетных записей.
На моем рабочем компьютере, есть учетная запись ”Teem Gazeev”. Обычно я начинаю свою работу, вводя пароль (рис. 1):

pic

Рис. 1. Ввод пароля от учетной записи.

И вот, в один прекрасный день, я забыл этот пароль. Как мне быть? Все пароли от всех учетных записей хранятся в специальном файле “SAM”, который расположен в директории ”C:\WINDOWS\system32\config” (рис. 2):

pic

Рис. 2. Файл ”SAM”, в котором хранятся все пароли от всех удостоверений.

Дополнительно, система использует принудительное шифрование при помощи ключа ”system”, который располагается в этой же самой директории. Итак, из этих двух файлов и нужно вытаскивать пароли.

Первое, что хочется сделать – это открыть их. Хотя бы при помощи блокнота. Значит, таким образом, пользователь ”Teem Gazeev” может прямо в сеансе своей работы открыть (или утащить) этот файл и узнать пароли других пользователей – например, Jeinefel’ы или Labrezit’ы? Дважды щелкаем на него и нас ожидает неприятное сообщение – “Процесс не может получить доступ к файлу, так как этот файл занят другим процессом” (рис. 3):

pic

Рис. 3. Сообщение, возникающее при попытке открыть файл ”SAM”

То же самое сообщение нас ожидает при попытке скопировать файл, например на флешку. Дело в том, что система специально все время использует этот файл как раз для предотвращения несанкционированного доступа.

Попробуем другой способ. Хорошо, мы знаем теперь, где расположены нужные нам файлы. Берем любой так называемый мультизагрузочный диск, на котором есть оболочки для доступа к содержимому жесткого диска в режиме MS DOS. Подключаем флешку и копируем на нее1 (или на другой диск, отличный от системного) системные файлы (рис. 4):

pic

Рис. 4. Копирование файлов под MSDOS, при помощи древней утилиты Volkov Commander.

Все, все нужные файлы у нас есть. Теперь на другом компьютере запускаем программу SAMInside (http://www.insidepro.com/rus/) и последовательно загружаем в нее файл “SAM”, а затем и “SYSTEM”. По-видимому, я (”Teem Gazeev”), также как и пользовательницы “Labrezita” и “Jeinefela” выбрали не слишком удачные пароли – они моментально отобразились (рис. 5):

pic

Рис. 5. Простые пароли отображаются мгновенно в программе SAMInside.

Итак, мой пароль раскрыт, задача решена. Но, спросив разрешение у прелестной Кавезии, из чисто спортивного интереса, мне захотелось расшифровать и ее пароль тоже. Здесь нам нужно немного разобраться с теорией.

В операционных системах Windows NT/2000/XP/2003 пароли от учетных записей пользователей хранятся в зашифрованном виде, который называется ”хэшем” (от англ. “hash” – мешанина). Для шифрования используются два алгоритма – LM и NT. Программа SAMInside анализирует оба хэша – LM и NT или только один из них, если другой отсутствует. Поддержка обоих алгоритмов ускоряет раскрываемость паролей.

Вскрыть можно любой пароль, даже если он состоит из абсолютно случайного набора символов вроде ”sda13wer5lkj6874xcvfuy893w652fg”. Вопрос лишь в том, сколько это займет времени. В программе поддерживаются следующие механизмы подбора паролей:

Атака полным перебором. Перебор всех возможных вариантов , включающих в себя все символы клавиатуры.
Атака по маске. Перебор вариантов, содержащих заранее определенные символы. Например, известно, что пользователь использует пароль, состоящий своего имени и года рождения. Значит, диапазон необходимых символов существенно уменьшается.
Атака по словарю. Словарь – это текстовый файл, в котором собраны наиболее употребительные пароли, вроде ”user”, “admin” и т.п. Большинство пользователей не слишком любят ломать голову над выдумыванием (и запоминанием) пароля, ограничиваясь стандартными шаблонами.

Все эти механизмы поддерживаются в платной версии программы. В данном случае я ограничился trial-версией, в которой при атаке полным перебором доступны лишь заглавные латинские буквы. Впрочем, этого оказалось вполне достаточно – меньше чем за несколько секунд2 пароль был извлечен (рис. 6):

pic

Рис. 6. Вскрытие пароля пользовательницы ”Kavezia”.

“Venice” – “Венеция” – конечно же, как я мог этого забыть? Она ведь очень любит этот город! Даже на рабочем столе в качестве обоев Кавезия поставила фотографию Гранд-канала с причудливым изгибом в районе Сан-Поло. Воистину, я мог бы подобрать пароль и без помощи программы – социальная инженерия, так сказать.

Все пароли раскрыты. Самым сложным было подобраться к системным файлам ”SAM” и “SYSTEM”. Вывод – нужно ставить гораздо более сложные пароли, нежели простые названия, имена или банальный набор цифр. По крайне мере, это немного озадачит злоумышленников – они проведут немного больше времени у своих компьютеров, ожидая расшифровки паролей.

Вскрытие паролей удостоверений Outlook Express и учетных записей почты.
После того, как мы все узнали пароли друг друга, со своими коллегами, мы решили не использовать разные удостоверения. Разные папки, ненужное расходование места на жестком диске, постоянные переключения, мифическая защита. Словом, все работаем теперь в одной учетной записи (в разное время). В качестве программы используем Outlook Express. Каждый входит со своего удостоверения (рис. 7):

pic

Рис. 7. Начало работы с Outlook Express.

Но однажды, Jeinefela попросила ей помочь – она никак не могла попасть в свой почтовый ящик. Немного покопавшись в Интернете, я нашел волшебную микстуру от забывчивости. Называется она Internet Password Recovery Мастер (сокращенно IPМастер). Скачать ее можно с официального сайта (http://www.rixler.com/internet_password_recovery_master.htm). Что радует – программа распространяется абсолютно бесплатно на территории России и стран СНГ. Запускаем программу, выбираем значение ”Удостоверения” и видим все пароли (рис. 8):

pic

Рис. 8. Пароли от всех удостоверений Outlook Express.

Переходим на вкладку “Учетные записи” и видим все учетные записи (рис. 9):

pic

Рис. 9. Пароли от всех учетных записей Outlook Express.

Ну и в завершение, подсмотрим все пароли от Интернета (рис. 10):

pic

Рис. 10. Пароли удаленного доступа.

Все пароли были легко извлечены вообще без какого-либо подбора. В случае паролей интернета последняя запись была, кстати, от ADSL – соединения.

Пароли от почтовых ящиков мы с коллегами заменили, от Интернета еще нет – не успели. Только вы их никому не говорите, ладно?

Если есть две минуты свободного времени и флешка.
По правде говоря, все сообщения почтовой программы Outlook Express можно прочитать, вообще не зная пароль от удостоверения и не используя никаких специальных утилит. Достаточно просто знать расположение банка сообщений. По умолчанию это “C:\ Documents and Settings \ Teem Gazeev \ Local Settings \ Application Data \ Identiteis” (“С” – это имя системного диска, ”Teem Gazeev” – имя пользователя). Обычно пользователи не меняют это расположение, которое определяется при установке операционной системы. Просмотреть расположение банка сообщений можно в Outlook Express, для чего следует выбрать в главном меню ”Сервис \ Параметры” а затем перейти на вкладку обслуживание и нажать на кнопку ”Банк сообщений” (рис. 11):

pic

Рис. 11. Просмотр расположения банка сообщений.

Так вот, если расположение банка не менялось, то любой злоумышленник может перейти в указанную директорию и скопировать к себе на флешку весь банк сообщений. Учетные записи всех пользователей располагаются в одном месте3 (рис. 12):

pic

Рис. 12. Копирование банка сообщений всех пользователей.

Таким образом, злоумышленник переносит все сообщения на свой компьютер, при помощи стандартной процедуры импортирования (http://support.microsoft.com/kb/270670) восстанавливает их в своей программе Outlook Express и спокойно читает все секреты.

Вывод – не следует оставлять без присмотра свой компьютер, когда за ним кто-то сидит.

Восстановление паролей Microsoft Office.
О восстановлении забытых паролей Microsoft Office писали уже неоднократно – есть множество утилит, помогающих забывчивым пользователям. Задача поиска пароля сводится либо к извлечению из хэша без всякой расшифровки (пароли на MSAccess), либо к подбору паролей.

Интересный подход предложили в компании “RixlerSoftware” (http://www.rixler.com/). Для подбора паролей используется сеть распределенных вычислений, которая организовывается самими пользователями программы. После скачивания и установки модуля “Microsoft Office password cracker” (http://www.rixler.com/office_password_recovery_master.htm) вы предоставляете вычислительные ресурсы своего компьютера другим участникам, набирая таким образом очки (”кредиты”). Накопив нужное количество кредитов можно использовать распределенную сеть в своих целях, для поиска паролей к нужным документам.

Общие выводы.
Рассмотренные способы раскрытия паролей не требуют специальных навыков или особых знаний. Достаточно просто скачать соответствующую утилиту, чтобы получить доступ к конфиденциальной информации. Это значит, что практически любой человек может стать злоумышленником, используя бреши операционной системы Windows XP SP2. Многочисленные общие фразы об угрозах безопасности приобретают весьма четкие формы.

Переход на новую операционную систему Windows Vista позволит избежать описанных способов проникновения. Я далек от мысли, что новая система абсолютно неуязвима. Но пока, по крайней мере, для большинства пользователей, ее бреши остаются неизвестными. А значит, наши документы получают бóльшую защиту. По крайней мере, на сегодняшний день.

В будущем, несомненно, появятся утилиты, позволяющие также вскрывать пароли широкому кругу пользователей. И будут создаваться новые заплатки. Вечная борьба продолжается!

P.S Пока верстался номер. Попробовал запустить IPМастера под Vist’ой. Тревожно засосало под ложечкой…

1Если файловая система довольно старая, т.е FAT32, то никаких проблем с просмотром содержимого жесткого диска не возникнет –применение программ Volkov или Total Commander позволит скопировать нужные файлы. Если же используется файловая система NTFS, то понадобится специальная утилита для просмотра файлов под DOS’ом. Одна из лучших программ для таких задач — Active Boot Disk (DOS Edition) (http://www.ntfs.com/products_dos.htm).

2Использовалась следующая конфигурация компьютера: процессор Core 2Duo 2,13 Ггц и 750 Мб (виртуальной) оперативной памяти.

3Для того чтобы увидеть эти папки, необходимо включить режим отображения скрытых файлов и папок.

Orphus system
В Telegram
В Одноклассники
ВКонтакте