Безопасность: Получение доступа к учётным записям базы SAM

Адаптивная, SEO подготовленная WordPress тема WordPress тема под вирусный контент и социальные сети

Данная статья представляет собой демонстрацию способов получения доступа к учетной записи под управлением ОС семейства Windows NT, в случае ограничения доступа к ней при разных обстоятельствах. Необходимость понимания этого вопроса играет важную роль в администрировании ОС этого семейства.

Начну с того, что ОС Windows NT хранит информацию об учетной записи в базе диспетчера доступа SAM. В базе данных SAM содержатся имена и зашифрованные пароли пользователей. Для шифрования паролей ОС использует новый однонаправленный алгоритм шифрования разработанный для Windows NT. Но к сожалению, для обеспечения обратной совместимости с Windows 9x Мелкософт значительно ослабила безопасность SAM за счет использования одностороннего алгоритма шифрования, оставшегося в наследство от Lan Manager.

Файл SAM является одним из 5 ульев системного реестра и представляет собой физическое место хранения данных из группы параметров ветки HKEY_LOCAL_MACHINE\SAM, поэтому доступ к данному файлу обычными средствами ограничен. Эта база храниться в системном каталоге C:\Windows\system32\config. Однако, для расширения защиты этой базы, Windows использует дополнительное шифрование с помощью ключа system, который лежит в той же папке что и база SAM.

Существует четыре способа получения данных SAM:

  • перезагрузка компьютера с помощью дискеты или диска с альтернативной операционной системой и последующим копированием файла SAM и ключа system, но необходима поддержка файловой системы NTFS. Для Dos Марком Руссиновичем был разработан драйвер для поддержки ФС NTFS, который называется NTFSDOS. Однако возможно копирования SAM без перезагрузки системы, использую «копирование» на низком уровне, к примеру написав свою программу копирования или используя уже готовые инструменты — мощную утилиту Multi Password Recovery.
  • копирование резервной копии файла SAM расположенной в C:\WINDOWS\repair, созданной утилитой восстановления системы NT. Однако если администратор не использовал резервного копирования, то в этой папке будет лежать сырой файл, который был создан при установки операционной системы.
  • извлечение хешированных паролей непосредственно из реестра ветки SAM.
  • перехват данных о пользователях и паролях, передаваемых по сети, используя утилиту l0phtcrack.

С помощью одного из перечисленных выше способов получив доступ к данным SAM, можно смело приступить к подбору пароля в лоб, используя l0phtcrack или SAMinside. Но замечу что подбор пароля может занять достаточно времени, в зависимости от сложности искомого пароля.

Полезные программы:

NTFSDOS— драйвер для DOS, который позволяет определить, посмотреть и смонтировать NTFS-разделы жесткого диска. Программа предоставляет доступ только для чтения и просмотра NTFS-разделов.
Multi Password Recovery.
SAMInside.
LC 5 (L0phtCrack 5).

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: