Jak tworzone są hasła?

W wielu systemach operacyjnych głównym algorytmem, dzięki któremu można zaszyfrować hasło, jest tak zwany algorytm MD4. Podobnie jest także w systemie Windows 2000. Algorytm ten otrzymuje na wejściu hasło, następnie przerabia je na tak zwany hash o długości 128 bitów. Algorytm ten jest nieodwracalny, co oznacza, że nie da się z hasha odczytać hasła, które zostało zaszyfrowane. Kiedy człowiek wpisuje hasło, zostaje ono zaszyfrowane i porównane z hashem, który system ma w swoich plikach. Jeśli się zgadza - uzyskujemy dostęp. Jeśli choć jedna litera hasła jest inna, wówczas wytworzony zostaje inny hash i nie możemy uzyskać dostępu.

Dostęp do haseł

Niestety, chociaż system nie przechowuje w ogóle niezakodowanych haseł, dostęp do nich nie jest taki trudny. Wszystkie hasła znajdują się w jednym pliku: winntsystem32configsam. Informacje o tym pliku można znaleźć w kluczu rejestru hkey_local_machinesam. Do oryginalnego pliku nie ma dostępu z zewnątrz. Okazuje się jednak, że furtka dla hakerów pojawia się w momencie utworzenia dysku ratunkowego - wówczas również plik z hasłami zostaje skopiowany. Ponieważ na co dzień nie jest używany, haker ma do niego dostęp. Plik ten można znaleźć w katalogu winnt epair. Dlatego doświadczony administrator powinien przy każdym utworzeniu dysków ratunkowych w systemie usuwać plik sam._. Natomiast zawsze warto, by zwyczajni użytkownicy systemu nie mieli praw dostępu do katalogów systemowych, takich jak winnt epair.

Dostęp do plików

Kolejnym zagrożeniem dla bezpieczeństwa naszych plików jest przechowywanie ich w formacie NTFS. Istnieją bowiem narzędzia, dzięki którym łatwo jest zdobyć dostęp do takich plików. Jednym z nich jest NTFSDOS, jednak możliwe jest dokonanie tego posiadając na przykład dyskietkę startową Linuxa.

Kiedy uruchomi się narzędzie NTFSDOS, wyszukane zostają wszystkie dyski z systemem NTFS, mało tego, pełna wersja tego programu daje użytkownikowi pełny dostęp do plików, wraz z prawem do zapisu.

Oczywiście, nie da się wykluczyć możliwości kradzieży dysku, dzięki czemu będzie możliwość przejrzenia go na innym komputerze z prawami administratorskimi.

Obsługa narzędzia NTFSDOS

Narzędzie to posiada szereg własnych poleceń, z których najważniejsze postaram się omówić.

Polecenie /L:… pozwala na ustawienie, od jakiej litery dysku system ma rozpocząć montowanie NTFS.

Polecenie /C: umożliwia ustawienie, a także niestety nadpisanie bufora XMS. Można tutaj określić jest rozmiar w kilobajtach.

Polecenie /N jest wykorzystywane, kiedy chodzi nam o optymalizację działania pamięci operacyjnej. Poleceniem tym można wyłączyć kompresję plików.

Polecenie /V pozwala na uzyskanie szczegółowych informacji na temat dysków.

Mam już plik z hasłami, ale co dalej?

Jak już wiemy, plik z hasłami jest zakodowany. Aby wyciągnąć z niego poszczególne zaszyfrowane hasła, należy posłużyć się na przykład narzędziem samdump. Następnie każdy z hashy można przerobić w narzędziu do łamania haseł, na przykład L0phtCrack. Wersja 3.0 tego narzędzia pozwala na to, aby nie trzeba było korzystać z pośredniczącego narzędzia samdump, ponieważ samo działa tak, że wyciąga hasła z plików sam.

Całe szczęście dla wielu administratorów systemów z rodziny Windows, firma Microsoft często wypuszcza na rynek nowe dodatki do swoich systemów, dzięki czemu wykryte furtki w bezpieczeństwie haseł są niwelowane. Niestety, często taki Service Pack naprawia jeden błąd, ale robi trzy nowe. Dla przykładu, zastosowano nowoczesne szyfrowanie SYSKEY (System Key Encryption of Password Information). Dzięki temu udaremnione zostały próby ataków na hasła ze strony amatorskich, niezbyt silnych programów. Oczywiście, jak łatwo się domyśleć, powstały już nowe programy Hamerskie do łamania także i tych podwójnie zabezpieczonych haseł.

Metody łamania haseł

Prostą metodą łamania haseł jest metoda słownikowa. Polega ona na tym, że system sprawdza automatycznie wszystkie możliwości, które znajdują się w słowniku (na przykład języka angielskiego czy polskiego). Dlatego też bardzo ważne jest, by nie posiadać banalnych haseł, które można znaleźć w słowniku. Już dołożenie w środek liczby czy wymieszanie znaków jest całkiem dobrym sposobem na uzyskanie mocniejszego hasła. W żadnym razie nie powinno się używać jako hasła imienia, daty urodzenia czy innych ogólnie znanych danych.

Bardziej skuteczną metodą ataku oferowaną przez pakiet jest tzw. brute attack, czyli atak brutalny polegający na przeszukiwaniu wszystkich kombinacji haseł. W ten sposób możliwe jest znalezienie wszystkich haseł o długości do 14 znaków. Oczywiście, metoda ta jest bardzo czasochłonna, zwłaszcza jeżeli hasło nie składa się z samych liter, tylko posiada cyfry czy znak podkreślenia, lub też ma wymieszane duże i małe litery. Zaletą tej metody jest fakt, że zawsze uda się znaleźć hasło, choćby miało to trwać miesiącami.