netzona.al.ru
 http://netzona.al.ru :: Статьи > ЗащитаСтраница обновлена: 11.10.2005 
  Главная
 Программы
 Статьи
  Ссылки
  Гостевая
  Чат
  Защита от прослушивания сети
  Защита Windows 2000
lastimaginary.tk
NetZona.al.ru
Получить код
 
Как защитить Windows 2000 от взлома

Завязалась у меня как-то по электронной почте небольшая дискуссия с одним читателем на тему "Кто такой ламер?". В результате недолгой переписки мы пришли к единому мнению, что далеко не каждый неопытный пользователь является ламером и не каждый ламер является неопытным пользователем. Что это значит? Непробиваемым ламе-ром может оказаться и проработавший несколько десятков лет по специальности системный администратор, поскольку ламер-ство - это не отсутствие знаний, а ничем не подкрепленная уверенность в их наличии. Как говорил один из великих мудрецов: "Я знаю только то, что ничего не знаю" (это достойное высказывание принадлежит Сократу, позднее мысль развил К. Прутков в афоризме, который начинается словами: "Век живи - век учись..." - прим. ред.). Ламер же знает, что он знает все.

Действия системного администратора с весьма серьезными пробелами в знаниях в областях, имеющих непосредственное отношение к его рабочим обязанностям, не так уж и фатальны для всего технологического процесса, протекающего в подведомственной ему локальной сети. В конце концов, нормальный человек имеет склонность к постоянному повышению своего образовательного уровня, да и наличие нескольких сисадминов, как правило, заметно улучшает суммарное качество их работы, так как опыт одного дополняет знания другого. Гораздо хуже, на мой взгляд, если системный администратор начинает сваливать свою вину на подопечных пользователей - дескать, это они, такие сякие, ведут себя нелояльно, так и норовят все на свете хак-нуть и, вообще, не умеют обращаться с компьютером. Дык, елки-палки, это ж твоя задача - сделать так, чтобы, во-первых, система не только была надежно защищена от дурака, но и как-то сопротивлялась хотя бы самым элементарным приемам взлома. А во-вторых, создать для пользователей такие условия работы, чтобы во взломе просто не было никакой необходимости, и это, возможно, даже эффективнее. Работать надо, выполнять свои прямые обязанности: ставить нужный пользователям софт, разграничивать грамотным образом пользовательские привилегии, делать так, чтобы всем было комфортно, а не только сисад-мину. Если же на просьбу установить простейшую программу типа Exact Audio Copy сисадмин задает вопрос: "А зачем?" и отсылает к более высокому начальству за разрешением, то про него сразу все становится ясно. Ну не хочет человек оторвать зад от стула, прикрываясь словами, что на рабочем ПК должен быть установлен софт только для работы. Как правило, именно в сетях, подконтрольных таким вот администраторам, и творится черт знает что - пользователи, не видя админа месяцами, устанавливают такой софт, что мама не горюй! Диски забиты играми, порнографией и вирусами... Но зато сам сисадмин формально ни за что не отвечает - пользователи ведь делают все это самовольно. И именно в таких сетях нередко возникают эксцессы со взломом системы, после случайного вскрытия которых недобросовестный админ тут же бежит жаловаться любимому начальнику, причем пытается доказать, что это не он так плохо работает, а пользователи обнаглели. И вообще, хороший пользователь -мертвый пользователь, а админ весь такой белый и пушистый и сам про взлом все знает, только непонятно, почему он щ ничего и не сделал для его предотвращения. Хотя дураку ясно, если админа живьем увидеть можно только у начальника в кабинете, то пользователям волей-неволей приходится брать права администратора на себя. Надо ли говорить, что системный администратор, который не сумел защитить компьютер от взлома даже со стороны обычного, ленивого на всякие дополнительные телодвижения пользователя, и подавно не защитит сеть от проникновения в нее продвинутого хакера. Благо, делается это в считающейся на сегодня самой надежной Windows 2000 минут эдак за десять (Windows XP встречается в сетях пока редко, но не сильно превосходит в этом плане "Винтукей").

Загрузка -основа основ

Способов взлома локальной Windows NT множество. Это и получение паролей других пользователей, в том числе администратора, это и сброс или замена пароля администратора, это и повышение до максимума пользовательских привилегий непосредственно из-под своей учетной записи, имеющей изначально весьма ограниченные права, это и осуществление доступа к чужим файлам и многое другое. Из всех этих способов самый, на мой взгляд, элегантный и неразрушающий - получение полного списка паролей локальной машины. Ситуаций, когда взлом вероятен или даже необходим, тоже немало. Собственно говоря, само понятие "взлом" может применяться и к абсолютно законным случаям, когда, словно фиговым листком, прикрываются фразой "восстановление забытых паролей". Ведь именно такая задача нередко стоит и перед самими системными администраторами, поскольку случаев, когда админ уволился, не сказав все пароли своему преемнику, пруд пруди. И используются при этом самые натуральные и достаточно известные хакерские методы. А уж пользователей, которые забыли понаставленные с бодуна пароли, больше в разы...

Вторая сторона медали во всем этом неблагодарном деле -умение по мере сил и возможностей противостоять взлому. Любой администратор самой маленькой локальной сети обязан это делать. Аксиома! Доказательств не требуется. Но не надо забывать и про то, что всякого рода любопытным личностям или даже силовым структурам (легальным и нелегальным) может понадобиться полный или скрытый доступ и к вашему личному домашнему или мобильному ПК, если только информация на нем представляет хоть какую-то ценность. А потому быть как минимум в курсе наличия брешей в безопасности своей собственной системы желательно и самому обычному пользователю, а не только системному администратору. Мы рассмотрим здесь чисто софтовый аспект проблемы, различные методы социального инжиниринга, "новорусские" пытки и шпионские штучки типа скрытых камер в отдушине или жучков в клавиатурном кабеле пока оставим за кадром.

И для осуществления большинства задач по взлому (будем все же называть это именно так -"восстановление паролей" звучит хуже) системы необходимо загрузить на ПК альтернативную операционную систему - DOS, Linux или что-то еще (например, можно перенести жесткий диск на другой ПК со "своей" Windows NT). Думаю, понятно, что в системе, на которой можно запустить NTFS for DOS, NTFS for Windows 98, ERD Commander (все - www.winternals.com), Paragon NTFS for Windows (http://www.paragon-gmbh.com/ger/n_ntfs_demo.htm), Active@ NTFS Reader for DOS (www.ntfs.com), Windows Premstallation Environment или "линуксовый" Live CD, абсолютно невозможно скрыть свои частные документы от посторонних глаз, не прибегая к дополнительному шифрованию. А потому сисадмин, который не предпринял никаких, даже простейших мер по предотвращению загрузки ПК со сменных носителей, или не очень умный или очень ленивый. А самый элементарный способ - установка пароля в CMOS Setup, плюс разрешение загрузки ПК только с диска С:.

Существуют два наиболее распространенных метода ограничения доступа к компьютеру с помощью настроек CMOS Setup: запрет изменения настроек CMOS Setup и требование ввода пароля при загрузке компьютера. В обоих случаях для законного снятия блокировки необходимо знание установленного в системе пароля. Встречаются, конечно, и дополнительные меры защиты на уровне "железа", это, в частности, очень распространено в портативных компьютерах - ноутбуках. Например, парольная защита, встроенная в жесткий диск, или даже механические замки. Защищенный паролем жесткий диск (hard disk lock password) часто оказывается бесполезен даже при его переносе на другую машину, и такой пароль не специалисту не удастся сбросить ни форматированием, ни переразбиением диска. Нередко для предотвращения неавторизованного доступа к ноутбуку применяются специальные микросхемы, которые либо просто в защищенном виде хранят пароль BIOS, либо осуществляют какую-то более серьезную защиту, например поддержку аутентификации по смарт-картам или отпечаткам пальцев. Впрочем, и такую защиту компетентные товарищи все же ломают, причем в ряде случаев даже таким относительно простым способом, как перепрошивка "биоса" или подмена чипа на аналогичный чип с уже известным паролем (www.pwcrack.com). Но в любом случае затраты на защиту, конечно, должны соответствовать возможному ущербу от неавторизованного доступа и вероятному упорству потенциальных хакеров. Для обычной офисной локалки дальше пароля на BIOS, вероятно, смысла идти все же нет, а если вы вдруг начнете заниматься банковским делом, то слабую гарантию безопасности может дать разве что круглосуточный охранник, готовый по условленному сигналу в пух и прах расстрелять из автомата жесткий диск сервера.

Итак, если вы можете загрузить компьютер в обычном режиме или с дискеты, то есть пароль непосредственно на загрузку не установлен, то вскрыть пароль на изменение настроек CMOS Setup часто довольно легко - для этого написано немало специализированных программ (крякеров), которые либо вообще сбрасывают пароль в пустоту, либо элементарно выводят его на экран компьютера. Например, пара "линук-совых" утилит исключительно для установки паролей ноутбуков Toshiba можно найти на www.buzzard.org.uk/toshiba/passwords.html. Самые лучшие из универсальных программ вы найдете в Интернете по адресам: www.cgsecurity.org/cmospwd-4.3.zip, www.11a.nu/FILES/!BIOS/SRC/DOS/unpacked/IBIOS.EXE, www.newpowersoft.com/password%20reminder/setup.exe или на сайте www.password-craekers.com/crack.html.

Надо только учитывать, что для BIOS от разных производителей обычно используются разные программы, найти которые в ин-тернете не так уж сложно, достаточно в любой поисковой системе задать поиск, например, по такой маске: "Award BIOS Cracker" или "AMI BIOS password recovery". He все такие программы, правда, гарантированно сработают, они обычно жаждут чистого DOS, но вскрыть пароль с их помощью более чем реально.

Известен также "ручной" метод сброса настроек BIOS из-под DOS при помощи команды Debug. Загрузившись с дискеты в чистый DOS, необходимо набрать в командной строке для Award и AMI

BIOS: DEBUG
-0 70 17
-0 71 17
Q

для Phoenix BIOS:

DEBUG
-0 70  ЕЕ
-0 71   17
Q

Если же в системе установлен пароль и на загрузку ПК, то дело лишь немного усложняется. Вскрыть такую защиту тоже можно несколькими способами. Самый простой - вообще сбросить все настройки CMOS Setup в состояние по умолчанию. Естественно, при этом и требование ввода пароля будет отключено (что может заметить админ). Для корректного проведения такой операции желательно найти инструкцию к материнской плате (полагаю, в Интернете их навалом) и в соответствии с ее указаниями переставить определенную перемычку на матери. Обычно она располагается возле края платы, рядом с батарейкой или же рядом с процессором и маркируется "CLEAR", "CLEAR CMOS", "CLR", "CLRPWD", "PASSWD", "PASSWORD", "PWD". На лаптопах ее можно найти под клавиатурой или в открываемых отсеках нижней части. Если такой вариант по каким-либо причинам не проходит, то можно попробовать на несколько минут (редко - часов, если имеется емкий конденсатор) вынуть батарейку или сам чип CMOS из материнской платы -этого также достаточно для обнуления всех настроек CMOS (желательно при этом отсоединить и блок питания). В крайнем случае, если аккумулятор намертво впаян в плату, допускается даже замыкание его контактов, но это, как вы понимаете, уже менее грамотно, и гарантии сохранности оборудования вам в этом случае никто не даст (хотя вряд ли что-то при этом сломается). Однако в случае с ноутбуками, особенно в случае с IBM Thinkpad, обычно крайне не рекомендуется отключать батарейку, так как это может привести к невозможности загрузить ПК, поскольку в некоторых таких машинах используется скрытый от пользователя пароль жесткого диска (включается он обычно вместе с установкой пароля Supervisor), который при сбросе питания система попросту забывает. В подобных ситуациях настройки CMOS следует сбрасывать только в соответствии с ин-струкцией на ноутбук - джампе-ром на плате.

На некоторых машинах можно обойти ввод пароля путем нажатия некой комбинации клавиш при загрузке ПК. Например, можно держать зажатым левый Shift (на Toshiba), Insert (некоторые версии AMI BIOS) или же в течение загрузки несколько раз одновременно нажать обе кнопки мыши (IBM Aptiva). Иногда помогают и такие не вполне корректные способы, как переполнение буфера клавиатуры путем быстрого многократного нажатия клавиши Esc при загрузке или даже загрузка ПК без клавиатуры или мыши. В Phoenix Ambra сбросить пароль можно, если загрузить ПК с отключенным от жесткого диска IDE-шлейфом.

Кроме того, встречаются и такие необычные способы сброса пароля CMOS, как навешивание специальной заглушки на LPT-порт у ноутбуков Toshiba, в которых даже полное снятие питания может не сбросить пароль, хранящийся в энергонезависимой памяти. Для этого надо просто распаять стандартный коннектор 25-пин, соединив контакты следующим образом: 1-5-10, 2-11, 3-17, 4-12, 6-16, 7-13, 8-14, 9-15, 18-25.

Для ноутбуков Toshiba мне попался в Интернете еще один интересный способ обхода пароля BIOS. Вот что он собой представляет. Берется дискета, и в любом шестнадцатеричном редакторе изменяются первые пять байтов второго сектора (если загрузочный сектор считать первым) таким образом, чтобы они равнялись: 4В 45 59 00 00. Изменения сохраняются, и вы получаете ключевую дискету! Потом вставляете ее в ноутбук, перегружаете его, при запросе пароля просто жмете Enter, появляется запрос на подтверждение ввода нового пароля (пустого!), на который вы отвечаете "Y" и нажимаете Enter. Все, пароль сброшен. Сам я этот способ не проверял - обладатели ноутбуков Toshiba могут поэкспериментировать на досуге. А готовую ключевую дискету для Toshiba можно скачать по адресу www.cgsecurity.org/keydisk.exe.

Производители BIOS оставляют в своих программах специальные черные ходы или так называемые инженерные пароли (а вы сомневались? Думаете в Windows такого нет?). Все бы хорошо, но инженерные пароли относительно старых систем давным-давно всем известны, а вот для новой материнской платы или современного брендового ноутбука вы, скорее всего, такой уже не подберете. Более того, компания Award предоставила производителям оборудования даже специальную утилиту mod-bin.ехе для установки своего собственного инженерного пароля, так что узнать такой пароль может оказаться непростой задачей. Тем не менее в таблице 1 я приведу список наиболее известных паролей (учтите, что символ "_" на американской клавиатуре может соответствовать"?" на европейской).

Постоянно же обновляемые списки заводских паролей вы также можете найти в Интернете по этим адресам: http://www.11a.nu/original/FILES/!BIOS/SRC/DOS/unpacked/DOCS/BIOSDEF1.LST, www.phenoelit.de/dpl/dpl.html.

И последний способ получения доступа к информации при забытом пароле - это обратиться непосредственно к производителю оборудования, профессионалам типа www.pwcrack.com или даже в обычный сервис-центр по ремонту ноутбуков. Уж они-то знают все черные ходы и, вероятно, за некоторое вознаграждение помогут вам или другим заинтересованным лицам восстановить или сбросить установленный на вашем ПК пароль.

Таким образом, пароль, установленный в CMOS Setup, no большому счету, конечно, не. представляет какой-либо серьезной защиты даже от обычных, разбирающихся в современной технике пользователей, имеющих доступ к компьютеру, и без параллельного использования каких-то дополнительных ухищрений он почти бесполезен. Но в любом случае сисадмин обязан его устанавливать (а лучше - оба пароля)!!! Потому что пара достаточно простых приемов все же существенно повышают степень защиты. А чем больше преград надо преодолевать при взломе системы, тем ниже вероятность его успешного осуществления.

Преграды и приемы

Какие же это приемы? Надо исключить возможность чисто механического сброса паролей, для чего вполне подойдет оп-ломбирование корпуса стикера-ми; применение винтов с нестандартными шлицами (типа "секреток" на колесах автомобилей); установка на корпус специального замочка. Все-таки оставить явные следы взлома на служебном ПК решится не каждый сотрудник даже ради установки очень нужной программы. Говорят, после появления программ типа NTFS for DOS Microsoft заявила, что полную безопасность сможет дать только отсутствие физического доступа к ПК (оптимисты, елки зеленые!). Но можно, например, заставить каждого пользователя подписать жесткий документ о политике безопасности в сети, где, помимо всего прочего, прописать запрет вскрытия корпуса и загрузки ПК со сменных носителей - психологический эффект сыграет немалую роль.

Далее необходимо затруднить применение программных кряке-ров паролей CMOS. Естественно, весьма желательно, чтобы администратор заранее проверил возможность срабатывания таких программ на подведомственной ему технике. Если выяснится, что таковые существуют в природе, то, поскольку подобные программы обычно "досовские", можно, во-первых, с помощью локальных политик безопасности запретить запуск консоли cmd.exe на пользовательских компьютерах. Для этого в диалоговом окне Групповая политика > Конфигурация пользователя > Административные шаблоны > Система установите параметр Запретить использование командной строки (Disable the command prompt).

Во-вторых, можно вообще исключить запуск любых DOS-программ на машине пользователя. Для этого запретите пользователю доступ к файлу %SystemRoot%\ System32\ntvdm.exe. Или для запрета целой группе пользователей Users выполните такую команду: CACLS %SystemRoot%\System32\ ntvdm.exe /E /D "Users".

Также можно, например, запретить доступ или вообще удалить с диска все копии файла Command.com (а вообще для NTVDM - виртуальной машины DOS в Windows 2000 - требуются еще файлы Ntio.sys, Ntdos.sys, Ntvdm.exe, Ntvdmd.dll, Redir.exe -можно провести эксперимент и с их удалением).

Если же провести тщательный поиск в Сети крякеров BIOS и составить список найденных программ (Password Reminder, например, - это Windows-приложение - http://www.newpowersoft.com/password%20reminder/index.htm), то неплохо было бы еще и внести эти программы в список запрещенных к запуску. Это тоже делается в меню Групповая политика > Конфигурация пользователя > Административные шаблоны > Система. Правда, переименование программы, внесенной в такой список, полностью снимает блокировку, но, возможно, как раз на этом рубеже у потенциального хакера лопнет терпение. Либо проявите еще большую жесткость и установите список разрешенных к запуску программ в значении параметра Выполнять только разрешенные приложения для Windows (Run only allowed Windows applications).

Наконец, можно пойти и на полное удаление из ПК привода гибких дисков - в локальной сети он не очень-то и нужен. От CD-ROM отказаться, конечно, сложнее, но если предпринять описанные выше усилия по защите пароля CMOS, то с наличием привода CD-ROM можно смириться. И еще. Не используйте в BIOS опцию автоматического определения жесткого диска, поскольку взломщик может подключить в систему собственный диск со всеми необходимыми для взлома пароля CMOS-программами. И обязательно отключите в CMOS Setup возможность загрузки по сети, а также USB-порт, поскольку флэш-диски для этого порта сейчас получили огромное распространение, a Windows 2000 автоматически подключает такой диск, не спрашивая разрешения у администратора. Да и DOS-драйверы для USB-дисков уже появились.

Кража SAM-файла

Итак, если благодаря ленивому админу первый бастион защиты - пароль BIOS - рухнул и вы имеете полный доступ к компьютеру из-под альтернативных операционных систем, то можно, наконец, приступать к взлому локальных учетных записей Windows 2000, из которых наиболее ценными являются, конечно же, администраторские. Со времен Windows NT 4 каждому дошкольнику известно, что в этой ОС для получения имен пользователей и соответствующих им паролей достаточно скопировать файл реестра SAM-базу данных Security Account Manager, диспетчера защиты учетных записей, в которой и хранятся пароли, извлекаемые впоследствии с помощью специальных программ. Файл SAM Windows NT (и одна из его резервных копий SAM.SAV) находится в папке %SystemRoot%\system32\config, а еще одну его копию можно обнаружить в папке %SystemRoot%\repair (и там же попадается упакованный файл SAM._, который может быть распакован командой EXPAND SAM._ SAM). Из-ПОД самой Windows доступ к этому файлу (а в грамотно настроенной системе и к его резервной копии) получить невозможно, потому-то и требуется загрузка альтернативных ОС, которой мы так активно добивались чуть выше. Обычная DOS-дискета и программа NTFS for DOS Pro отлично справляются с такой задачей. Однако уязвимость SAM-файла Microsoft однажды попыталась устранить (в Windows NT 4 SP3) и в изучаемой нами сегодня Windows 2000, если говорить проще, файл SAM по умолчанию дополнительно шифруется с помощью специальной утилиты SYSKEY.EXE (вернее, SYSKEY дополнительно шифрует хэши паролей, support.microsoft.com/default.aspx?scid=KB;en-us;q143475). Поэтому, в отличие от Windows NT4, в Windows 2K кража одного только файла SAM уже не даст злоумышленнику возможности вычислить локальные пароли. Но! Существует малюсенькая программа SAMInside (www.insidepro.com/saminside_r.shtml), которая способна извлечь пароли из файла SAM при условии, что в ее распоряжении имеется и второй по значимости файл реестра подвергшегося атаке компьютера - файл SYSTEM. Файл SAM обычно невелик и легко влезает на дискету, а вот SYSTEM может достигать нескольких мегабайт, и "утащить" его чуть сложнее, но при желании, наличии архиватора, привода флоппи-дисков и полудюжины дискет все получится.

Этот способ взлома паролей очень хорош по нескольким причинам: он предельно прост; время, которое необходимо злоумышленнику для работы непосредственно на атакуемом ПК, невелико; процедуру взлома SAM-файла можно проводить в любое время в любом месте на максимально мощной машине; благодаря работе из-под DOS практически никаких следов взлома на атакованном ПК не остается (разве что даты последнего доступа к файлам в их атрибутах). Недостаток у этой программы один - ее демо-вер-сия имеет существенные функциональные ограничения, которые позволяют восстанавливать только самые простые пароли. Да еще не хватает, пожалуй, опций настройки процесса перебора паролей, максимум, что предусмотрено, - атака по словарю да выбор символов, используемых при подборе пароля. Но даже при таком раскладе программа "щелкает" пароли длиной до 14 символов как семечки.

Хотя полное шифрование диска, безусловно, сделает невозможным копирование файлов реестра, никакой специальной защиты непосредственно от кражи файлов SAM и SYSTEM (так называемой атаки на SAM-файл), пожалуй, нет. Все, что касалось защиты паролей CMOS Setup, в равной мере касается и SAM-файлов. Главная задача в обоих случаях - не допустить загрузки компьютера со сменных носителей. Также администратор обязан предотвратить несанкционированный доступ ко всем резервным копиям срайлов реестра из-под Windows, что легко делается установкой соответствующих разрешений для папки %SystemRoot%\repair и других папок, в которых могут о&азаться эти файлы при проведении регулярного резервного копирования. О защите же самих паролей от возможности их подбора программами, аналогичными SAMInside, мы с вами поговорим чуть ниже.

Дамп хэшей

Второй способ получения пароля администратора - использование великолепной и очень полезной для каждого админа, заботящегося о безопасности, программы LC+4 (старое название LOphtCrack+, (www.lcp.nm.ru) или ее зарубежного аналога - LC4 (старое название - LOphtCrack, www.atstake.com/research/lc). Отечественная программа LC+4 гораздо предпочтительнее, поскольку абсолютно бесплатна, снабжена отличной справкой на русском языке и у нее нет проблем с локализованными версиями Windows. Кроме того, многочисленные настройки этой программы при грамотном их использовании позволяют многократно ускорить процесс подбора пароля даже в сравнении со сверхбыстрым SAMInside, a потому ее и рассмотрим поподробнее.

Но для начала немного теории. Windows NT / 2000 / ХР хранят пароли в зашифрованном виде, называемом хэшами паролей (hash - от англ, "смесь", "мешанина"). Хэши на локальной машине получить достаточно легко, но способ шифрования таков, что пароли не могут быть извлечены непосредственно из хэшей. Восстановление паролей заключается в вычислении хэшей по возможным паролям и сравнении вычисленных хэшей с имеющимися в действительности. В Windows 2000 с активированной функцией SYSKEY реально получить хэши учетных записей двумя способами - внедрением DLL из реестра или Active Directory локального или удаленного компьютера либо перехватом аутентификационных пакетов в сети. Второй способ в рамках этой статьи подробно рассматривать, пожалуй, не будем, поскольку нас интересует пока только локальный взлом. А первый метод носит название pwdump2 (подробнее о нем можно прочитать здесь - http://razor.bindview.com/tools/desc/pwdump2_readme.html), и для его осуществления требуются полномочия администратора. Что же получается - замкнутый круг? Для получения прав администратора требуются права администратора? Ну, во многих случаях, действительно, восстановлением утерянных паролей юзеров-скле-ротиков приходится заниматься самому администратору, а потому он изначально имеет все права. Если же работать приходится из-под учетной записи обычного пользователя, то для снятия дам-па паролей с помощью LC+4 методом pwdump2 потребуется пара нехитрых приемов.

Попробуйте загрузить ПК и не прикасаться ни к мыши, ни к клавиатуре порядка 10-15 минут. То есть на экране все это время должно оставаться либо приглашение нажать клавиши Ctrl+Alt+Del, либо приглашение ввести имя пользователя и пароль. Если хватит терпения, то вы увидите, как запустится хранитель экрана - скринсейвер - файл %SystemRoot%\system32\ scrnsave.scr. Оказывается, этот скринсейвер запускается в контексте системы, еще до регистрации какого-либо пользователя (вернее, от имени пользователя Default), и, соответственно, у скринсейвера имеются все права системы. Таким образом, достаточно просто подменить файл скринсейвера на любую другую программу (хотя бы на консоль cmd.exe), и у нас будет максимум прав. Подмену скринсейвера сразу на программу LC+4 можно провернуть двумя способами. Например, можно просто переименовать файл LCP4.EXE в scrnsave.scr и скопировать его в папку %SystemRoot%\system32 вместе с необходимой библиотекой samdump.dll, которую в свою очередь скопировать в подкаталог %SystemRoot%\system32\DATA\pwdump2. He забудьте только сохранить в надежном месте исходный scrnsave.scr, чтобы потом вернуть его на место. Теперь перегружаем ПК и выпиваем чашечку кофе в ожидании автоматического запуска LC+4.

Если же этот способ по какой-то причине не сработает или ждать 10 минут лень, то можно скопировать LC+4 под его родным именем, а уже в реестре прописать запуск не scrnsave.scr, а LCP4.EXE. Это очень несложно сделать с помощью бесплатной программы Offline NT Password & Registry Editor (home.eunet.no/~pnordahl/ntpasswd), которая является вполне пригодным консольным редактором реестра Windows 2000, работающим из-под мини-"линукса", загружаемого с обычной дискеты. Более удобный редактор из комплекта ERD Commander, к сожалению, не дает доступа ко всем кустам реестра и в данном случае нам не поможет, разве что для удобного копирования файлов. Работать с Offline NT Password & Registry Editor несложно, встроенная подробная справка вызывается стандартным символом ?, главное вникать во все вопросы, что задает программа, и выписать на бумажку все консольные команды, которые понадобятся при редактировании реестра из командной строки. С помощью этих команд мы должны открыть куст реестра Default, отвечающий за настройки системы в отсутствии залогинившегося пользователя, перейти к разделу (учтите, что при вводе имен разделов реестра важен регистр букв): \Control Panel\Desktop и изменить значение параметра "SCRNSAVE.ЕХЕ" = "scrnsave.scr".

Нужно вместо scrnsave.scr указать имя программы, которую мы хотим запустить с правами системы, в нашем случае - LCP4.EXE. Сам файл этой программы опять же необходимо скопировать в папку %System Root%\system32, чтобы система его легко нашла, а все сопутствующие DLL-библиотеки ее дистрибутива - в папку %System Root%\system32\DATA. Хотя, чтобы быть совсем точным, желательно, чтобы количество символов в имени дефолтного скринсейвера (а в Windows 2000 этих имен восемь) и его замены совпадало, потому что только в этом случае гарантируется безошибочная работа оффлайнового редактора реестра. А потому заранее все-таки переименуйте файл LCP4.EXE в LCP40000.EXE. И уже под таким именем копируйте его в системную папку и прописывайте в реестр. А чтобы не ждать 10-15 минут до автоматического запуска нашего казачка, измените в реестре еще один параметр, как раз и определяющий задержку перед запуском хранителя экрана:

HKEY_USERS\.DEFAULT\Control Panel\Desktop "ScreenSaveTimeOut"="600"

Выставляем вместо дефолт-ных 600 секунд (или 900, в зависимости от версии ОС) 100 и через пару минут наблюдаем запуск LC+4. Если этого не произошло, проверьте еще два параметра в том же разделе:

Выставляем вместо дефолт-ных 600 секунд (или 900, в зависимости от версии ОС) 100 и через пару минут наблюдаем запуск LC+4. Если этого не произошло, проверьте еще два параметра в том же разделе:
"ScreenSaveActive"="1"
"ScreenSaverIsSecure"="0"

После того, как одним из вышеперечисленных способов мы добились запуска LC+4 от имени системы, в меню программы выбираем команду Импорт > Импорт с локального компьютера, и - вуаля, дапм хэшей паролей, пригодный для взлома, у нас готов! Сохраняем его в файл (Файл > Сохранить как) и копируем на дискету. После этого, чтобы не оставлять никаких следов нашего вторжения, заново загружаем ПК с дискеты Offline NT Password & Registry Editor и возвращаем всем измененным параметрам реестра их исходные значения. Не забудьте вернуть на место настоящий scrnsave.scr, удалить с диска все файлы программы LC+4 и автоматически создающиеся файлы дампов вида pwdxxxx.txt из папки %System Root%\system32. Я бы даже посоветовал перед тем, как приступать к взлому, перевести календарь в CMOS Setup таким образом, чтобы он указывал на тот день, когда вас точно не могло быть за компьютером - в этом случае в свойствах файлов не засветится реальная дата попытки проникновения в систему. Да, и не забывайте подчищать следы своей деятельности в системном журнале событий. Впрочем, все, что происходит при загрузке ПК с дискеты или до регистрации пользователя, никоим образом аудитом не зафиксируется.

Теперь на любом доступном ПК запускаем в LC+4 непосредственно сам подбор паролей по полученным хэшам и при удачном стечении обстоятельств через несколько часов имеем полный список учетных записей локального ПК вместе с их паролями. Сам процесс подбора паролей по снятому дампу вряд ли есть смысл описывать - вся методология достаточно подробно разжевана в документации к программе LC+4. С умом выбранные настройки процесса подбора, основанные на наличии минимума информации об установленном пароле (какая раскладка, есть ли цифры, сколько букв), или большой словарь значительно сокращают необходимое программе время. Скажу лишь, что даже такой длинный - 14 букв - пароль, как slonhobotastiy, вычисляется часа за три-четыре на машине двухлетней давности (а вот кажущийся более сложным пароль gjkmpjdfntkm - за одну секунду, догадайтесь почему). Обратите внимание, что в зарубежных программах, выполняющих снятие дампа хэшей паролей, имеется ошибка, не позволяющая получить достоверные хэши паролей, если в операционной системе имеются учетные записи с нелатинскими буквами в именах. В программе LC+4 эта ошибка отсутствует, а потому нет смысла использовать буржуйские аналоги. -На мой взгляд, единственный вариант, когда может пригодиться импортный LC4, - перехват аутентификационных пакетов в сети.

Как же защититься от подбора пароля, если вы все же не смогли предотвратить взлом CMOS и загрузку ПК со сменного носителя? Самый надежный способ, который сведет на нет все усилия хакера по снятию дампа или копированию файлов реестра, - это использование очень длинного пароля. Почему-то считается, что пароль, состоящий из случайных букв и символов, взломать сложно. Это не так. Какой бы сложный пароль вы ни выбрали, если его длина составляет меньше 15 букв, то вычислить его вполне реально, поскольку по умолчанию в Windows 2000 хранится два хэша одного и того же пароля - NT-хэш и LM-хэш. LM-хэш используется для совместимости с другими операционными системами - Windows 3.11, Windows Эх и OS/2, и он содержит информацию о пароле без учета регистров букв, что серьезно упрощает восстановление пароля! Более того, в LM-хэше независимо друг от друга шифруются первые семь букв пароля и вторые семь букв, то есть фактически нужно подобрать всего лишь два семи-буквенных пароля, в которых не различается регистр букв. А вот если вы будете устанавливать пароль длиной 15 букв, или еще больше, то легкий для взлома LM-хэш не будет использоваться (он будет соответствовать пустому паролю), и парольные взломщики SAMinside и LC+4, а также импортная LOphtCrack его либо вообще не смогут вычислить в силу особенностей шифрования, либо им потребуются месяцы и годы беспрерывной работы. Правда, передачу по сети LM-хэ-ша и его сохранение в реестре можно отключить и принудительно, даже если длина пароля меньше 15 символов. Для этого используйте диалоговое окно Групповая политика - gpedit.msc или редактор политик безопасности secpol.msc. В Windows XP эти программы, кстати говоря, позволяют регулировать гораздо больше системных параметров безопасности. Откройте раздел Конфигурация компьютера > Конфигурация Windows > Параметры безопасности > Локальные политики > Параметры безопасности, здесь необходимо изменить значение параметра Уровень проверки подлинности LAN Manger (LAN Manager Authentication Level), выбрав использование только протокола NTLMv2 (support.microsoft.com/support/kb/articles/q147/7/06.asp) и Network security: Do not store LAN Manager hash value on next password change, установив для него Enabled. В Windows 2000 последний параметр придется установить напрямую в реестре, редактор политик это не позволяет. Надо лишь создать такой подраздел: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\NoLMHash

А в Windows XP через реестр LM-хэш отключается так: HKEY_LOCAL_MACHINE\SYSTEM\СurrentControlSet\Control\Lsa "nolmhash"=dword:00000001.

После проведения этих операций перегрузите ПК и непременно смените все пароли, чтобы "убить" LM-хэш. Но в любом случае главное - длина пароля!

Кроме того, полезно будет ужесточить и другие политики паролей, для этого откройте диалоговое окно Групповая политика > Конфигурация компьютера > Конфигурация Windows > Параметры безопасности > Политики учетных записей > Политика паролей и измените имеющиеся там параметры в соответствии с вашими представлениями о защите системы. К сожалению, установить минимально разрешенную длину пароля более 14 символов с помощью редактора политик Windows 2000 невозможно, а ведь максимальная длина пароля в этих ОС - 128 символов!

Конечно, имеется масса рекомендаций по придумыванию наиболее устойчивого (в том числе к подсматриванию через плечо) и при этом легко запоминаемого пароля - одновременное использование букв разного регистра, цифр и символов (ВасяСиДоРоФФ140$$); применение несуществующих или составных слов (ГлавСнабГанджо-бас); записывание русских слов в английской раскладке (:ehyfk Fguhtql); применение специальных символов типа вертикальной черты, вводимой клавишами Ctrl+Backspace. Пробелы и прочие символы типа тех, что можно задать только при нажатии клавиши Alt и вводе цифрового кода, еще больше осложняют вычисление пароля. Например, для ввода символа "возврат каретки", который не воспринимает программа LOphtCrack, нажмите клавиши Alt+0+1+З на цифровой панели клавиатуры, а для ввода символа неразрывного пробела - Alt+0+1+6+0. Но, опять повторю, главное условие - длина пароля должна составлять более 14 букв! Чем длиннее пароль, тем он надежнее.

Захват привилегий

Ну что же, если ваш администратор не лыком шит и после снятия дампа программа LC+4 показывает наличие пароля, длина которого составляет более 14 букв, то нет смысла пытаться его вычислять. Гораздо проще назначить своей собственной учетной записи максимум прав или создать нового пользователя с правами администратора. Это делается гораздо легче и быстрее, чем вычисление пароля администратора. Если вы внимательно читали описание трюка с де-фолтным скринсейвером, то наверняка догадались, что использование этой уязвимости уже позволяет захватывать права системы. Достаточно с помощью Offline NT Password & Registry Editor прописать в реестре запуск cmd.exe вместо scrnsave.scr (или просто переименовать cmd.exe в scrnsave.scr), и вы получите командную строку с максимумом прав. Но этот способ не очень удобен и в зависимости от версии Windows NT далеко не всегда срабатывает. Есть способ гораздо лучше! А именно - программа DebPloit (www.anticracking.sk/EliCZ/bugs/DebPloit.zip), которую без особого труда можно найти в Интернете. Программа эта относится к классу эксплоитов, то есть использует одну из известных уязвимостей Windows 2000, и после ее запуска в обычном сеансе пользователя с ограниченными правами вы опять-таки получаете командную строку с правами администратора. Из этой консоли можно вызвать любую другую программу, например диалоговое окно Управление компьютером, и в меню Локальные пользователи и группы добавить себя в группу администраторов, создать нового пользователя или сменить пароль администратора. После того, как вы используете права администратора по полной программе, не забудьте все вернуть на место. Учтите только, что эксплоит DebPloit детектируют многие антивирусы (хотя никаких деструктивных функций он сам по себе не выполняет), что вполне логично. Поэтому, если в вашей системе установлена антивирусная программа и вы не хотите, чтобы админ получил оповещение о попытке запуска DebPloit, то перед использованием эксплоита антивирус отключите. Для этого опять нужно загрузить ERD Commander или Offline NT Password & Registry Editor и напрямую в реестре установить параметры, выключающие антивирус. Какие это параметры для каждого конкретного антивируса, вам придется выяснить заранее, установив на своем собственном ПК с такой же ОС точно такой же антивирус и, отслеживая с помощью деинстал-лятора Ashampoo Uninstaller все изменения в реестре, определить, какой параметр меняется при включении-выключении антивируса. Очень распространенный в отечественных локальных сетях Norton Antivirus версии 7.61 Corporate, например, отключается совершенно элементарно: HKEY_LOCAL_MACHINE\SOFTWARE\INTEL\LANDesk\VirusProtect6\ CurrentVersion\Storages\Filesystem\RealTimeScan "OnOff"=dword:00000000.

Более свежие версии NAV 2002 и 2003 отключаются немного по-другому, но еще проще: HKEY_LOCAL_MACHINE\SYSTEM\СиrrentControlSet\Services\navapsvc "Start"=dword: 00000003.

Уязвимость, которой вовсю пользуется DebPloit, присутствует в Windows 2000 вплоть до SP2. В третьем сервис-паке (а точнее, в одном из хотфиксов, вышедшем после SP2) она была исправлена. Но и это нас не остановит! Оказывается, в случае с DebPloit уязвим файл SMSS.EXE, а потому нам ничего не стоит просто взять более старую версию этого файла из дистрибутива Windows 2000 (или даже из SP2) и скопировать его в %SystemRoot%\system32 с помощью IMTFS for DOS Pro, предварительно сохранив исходный файл. После того, как необходимость в DebPloit отпадет, опять же верните исходный файл на место, таким образом убрав следы в реестре.

Еще один аналогичный эксплоит - GetAdm2 (smbdie.narod.ru/soft/exploit/getad/getad.rar) -работает даже в Windows XP! Принцип все тот же: запускаете сразу после перезагрузки ПК эксплоит, а он уже загружает консоль с правами системы. Вы перетаскиваете в ее окно значок C:\WinNT\Sysyem32\lusrmgr.msc, жмете Enter и получаете диалог Local Users and Groups, в котором вносите себя в группу Administrators. И все! Взлом Windows фактически занял две минуты... Если только антивирус не заверещал... В Windows XP SP1 уязвимость, которой пользуется GetAdm2, пофиксена, но при желании вы можете попробовать выяснить, обновление какого файла прикрыло "дырку" GetAdm2. Думаю, что подмена старой версией этого файла, как и в случае с DebPloit, вернет все на свои места.

Поскольку DebPloit и GetAdm2 далеко не первые эксплоиты для Windows NT, боюсь, они далеко и не последние. И ничего не попишешь... Операционных систем без ошибок не бывает. В борьбе с такими программами поможет только хороший, ежедневно обновляемый антивирус да своевременная установка обновлений операционной системы и прикладных программ. Не помешает и регулярное посещение специализированных веб-ресурсов, посвященных вновь открытым уяз-вимостям Windows, и даже хакерских сайтов.

Сброс пароля

В принципе, существуют и еще более простые способы получения прав администратора, но они предназначены, скорее, для самих администраторов, забывших или потерявших установленные пароли. Дело в том, что почти в любой системе можно без особого труда просто сбросить, отменить или изменить любой пароль. Для этого удобнее всего использовать программу ERD Commander или тот же Offline NT Password & Registry Editor. Умеют сбрасывать пароли локальных учетных записей также такие универсальные программы, как О&О BlueCon XXL (oo-software.com/en/products/oobluecon/index.html), в составе которого, между прочим, имеется еще и неплохой консольный редактор реестра и похожего назначения утилита CIA Commander (www.matcode.com/ciacmd.htm). Хотя имеются и несколько устаревшие аналоги, больше подходящие для Windows NT 4: NTAccess (www.mirider.com/ntaccess.html), утилита NTFS driver & Change a NT password (www.cgsecurity.org/ntfs.zip).

Но опять-таки надо учитывать, что практически все эти программы очень не любят, когда имя учетной записи записано кириллицей (Администратор), и в этих случаях могут возникнуть серьезные проблемы с последующей загрузкой ПК. Поэтому прежде чем пойти на такой шаг, проведите эксперимент с вашей версией подобной программы на тестовом ПК. Впрочем, изменить пароль с минимумом усилий помогут и описанные выше эксплоиты DebPloit и GetAdm2.

Удаление же файла SAM, которое забывчивым администраторам почему-то очень часто советуют в различных веб-конференциях для сброса паролей, приведет всего лишь к невозможности загрузить операционную систему, поэтому даже пытаться это делать бессмысленно.

А вот еще один интересный способ сбросить пароль администратора заключается в замене системной библиотеки MSV1_O.DLL на ее пропатченную версию, в которой отключена проверка пароля при авторизации пользователя в системе. Фактически, необходимо таким образом исправить код этой библиотеки, чтобы изменить порядка десяти условных переходов на безусловные. В Интернете можно найти информацию о том, как это делается. Правда, для пользователя, плохо знакомого с "ассемблером", это вряд ли будет легкой задачей. Возможно, было бы проще предоставить "пропатчивание" этого файла вирусу Bolzano версий 3628, 3904, 5396. Этот вирус, помимо всего прочего, патчит две процедуры в системных файлах WinNT: в NTOSKRNL разрешает запись во все файлы системы вне зависимости от прав доступа к файлам, а в MSV1_O.DLL отключает проверку паролей, в результате чего любая введенная строка воспринимается системой как пароль, необходимый для доступа к системным ресурсам. Однако найти этот вирус сегодня вряд ли можно и неизвестно, сработает ли он с обновленными версиями файла MSV1_O.DLL.

Способы защиты от такой атаки на систему все те же: запрет загрузки ПК со сменных носителей и хорошая, регулярно обновляемая антивирусная программа.

"Кейлоггеры"

Отдельно стоит упомянуть, пожалуй, такой класс жизненно необходимых программ, как клавиатурные шпионы, поскольку в нашем деле они могут оказать неоценимую помощь. Дело в том, что это, пожалуй, единственный соф-товый метод (Snooping), который позволяет на практике определить пароль администратора, длина которого превышает 14 знаков. И главное в работе с клавиатурным шпионом - правильный выбор этого самого шпиона. Конечно, для установки качественного "кейлоггера" наверняка потребуются права администратора, но, как мы видим, получить максимальные пользовательские привилегии без знания пароля администратора не такая уж и сложная задача. Куда важнее, чтобы "кейлоггер" хорошо маскировался и обладал способностью фиксировать нажатия клавиш в момент ввода пароля при загрузке системы, а это не самая тривиальная задача. И такие шпионы есть! Один из них - Invisible KeyLogger Stealth (amecisco.com/iks2000.htm). Множество настроек, минимальный размер, возможность переименования файла программы и ее библиотек, шифрование лог-файла - словом, в арсенале имеется все для успешного и безнаказанного перехвата админского пароля. Если по каким-то причинам эта программа вам не подойдет, то сравните возможности ее конкурентов на сайте www.keylogger.org, где приведены отличные материалы по самым лучшим "кей-логгерам". Так, записать аутенти-фикационный пароль сможет еще самый серьезный из известных мне клавиатурных шпионов PC Activity Monitor Net (www.keyloggers.com/index.html) и мало в чем ему уступающий ProBot SE (www.nethunter.cc/files/probotse.exe). Но, к сожалению, качественные "кейлоггеры" платные и в демо-режиме, как правило, отказываются маскироваться в системе.

Если вы решите воспользоваться "кейлоггером", то не забывайте, что чем короче период, в течение которого шпион присутствует на ПК, тем меньше вероятность его обнаружения. Установите "кейлоггер", позовите ад-мина поправить какую-нибудь проблему или установить новый софт и сразу же после его ухода удаляйте! Пароль перехвачен -задача выполнена. И обязательно заранее проверьте, не фиксируется ли выбранный "кейлоггер" установленным на препарируемый ПК антивирусом - такое вполне возможно. Надо сказать, что и некоторые троянские вирусы или программы удаленного управления способны записывать все действия пользователя, но это скорее побочный продукт их применения.

Интересно, что хорошую программу для защиты от "кей-логгеров" Anti-keylogger (www.anti-keyloggers.com/index.html) производит сам же разработчик одного из лучших клавиатурных шпионов - PC Activity Monitor. Программа эта способна обнаруживать не только заложенных в систему явных шпионов, но и вообще все программы, пытающиеся перехватывать нажатия клавиш, так что скрыться от нее довольно сложно.

"Снифферы"

Про программы, осуществляющие перехват аутентификаци-онных пакетов в сети, я, пожалуй, только упомяну. В ряде случаев пароль администратора или пароли других пользователей можно получить и не с локальной машины, а производя "прослушивание" всего сетевого траффика. Эта возможность, в частности, реализована в уже упомянутой программе LC4 (LOphtCrack, www.atstake.com/research/lc/). Ее отечественному аналогу это пока не под силу, но при желании можно найти и другие "снифферы".

Как меру противодействия "снифферам" могу посоветовать использование в сети свитчей, которые, в отличие от хабов, не транслируют весь траффик на каждый компьютер. Однако и в этом случае злоумышленник сможет перехватить ваш пароль в тот момент, когда вы попытаетесь, например, скопировать какой-то файл с его собственного компьютера. И тут посоветовать, пожалуй, можно только одно -используйте шифрование траффика и как можно более длинные и сложные пароли, чтобы даже перехвативший их хакер не смог их расшифровать за разумный период времени.

Взлом вторичных паролей

Различных привлекательных для потенциального хакера паролей в Windows может быть очень много, дело тут не ограничивается только лишь паролями учетных записей. Нередко пользователю или администратору бывает необходимо "вспомнить" пароль, установленный в настройках удаленного доступа, то есть имя пользователя и пароль для выхода в Интернет через модем. После получения администраторского пароля это, я думаю, вторая по важности задача. И тут, к сожалению ответственных за безопасность работников, дела с защитой совсем плохи. Даже в Windows ХР, в которой Microsoft пошла на беспрецедентный шаг по защите паролей Dial-Up - заменила звездочки на кружочки в диалоговых окнах, пароли удаленного доступа вскрываются за доли секунды. И делает это программа Dialupass (nirsoft.multiservers.com). Правда имеется незначительное ограничение: для работы программы требуется войти в систему с правами администратора. Другая программа, в которой заявлена возможность восстановления скрывающихся за кружочками паролей различных программ под Windows ХР, - iOpus Password Recovery ХР (www.iopus.com/password_recovery.htm). Она без проблем покажет вам пароли, например, Outlook Express или клиента CuteFTP.

Да и для взлома других паролей, присутствующих в прикладных программах, уже давно созданы специальные утилиты - и для архивов любых типов, и для самых популярных "звонилок", и для FTP-клиентов, и для электронных книг, и для документов MS Office. Например, получившая скандальную известность российская фирма Elcomsoft (www.elcomsoft.com) предоставит в ваше распоряжение целый взвод таких взломщиков, вплоть до уникальной программы, вскрывающей файлы, зашифрованные посредством хваленой шифрующей файловой системы Windows - EFS! Advanced EFS Data Recovery работает во всех версиях Windows кроме (пока) Windows ХР SP1 и Windows Server 2003. А вот еще "небольшой" список программ, которые сегодня "ломает" Elcomsoft: архивы Zip / RAR / АСЕ /ARJ; Microsoft Office (Word, Excel, Access, Outlook и т. д.); Outlook Express; Internet Explorer; Lotus SmartSuite (WordPro, 1-2-3, Approach, Organizer); Corel WordPerfect Office (WordPerfect, Paradox, QuattroPro); Adobe Acrobat PDF; ACT!; Intuit Quicken и Quickbooks; а также целая куча различных интернет-пейджеров и почтовых клиентов.

Впрочем, и конкурентов у нашей компании на этом поприще хватает. Огромное количество самых разных крякеров можно разыскать на сайте www.password-crackers.com, например, утилиту для взлома паролей известной шифровальной программы BestCrypt. Быстрому взлому паролей обычно способствует хороший словарь, некоторое количество таких словарей, программ и сопутствующих справочных материалов вы можете найти еще на одном специализированном отечественном сайте www.passwords.ru.

Ну, а защита от этих программ только одна - все та же, самая главная - сложный, длиннющий пароль. За исключением тех случаев, когда в силу несовершенства алгоритма шифрования или вообще из-за его отсутствия программе-крякеру даже не требуется производить перебор паролей. Тут можно посоветовать только сменить столь уязвимое ПО на что-нибудь более приличное, например, не использовать встроенную в Windows "звонилку", а установить вместо нее программу от независимых разработчиков.

Общие рекомендации

Поскольку защита приватной информации для обычного пользователя все же гораздо важнее, нежели знание самых изощренных приемов взлома, я попробую вкратце дать еще кое-какие советы по повышению общего уровня защиты Windows 2000. Для реализации многих из этих рекомендаций требуется просто открыть редактор политик групп gpedit.msc или редактор политик безопасности secpol.msc и изменить соответствующий параметр. Редакторы системных политик из состава Windows или популярные про-граммы-твикеры позволяют изменить множество настроек Windows, влияющих на безопасность системы, и грамотный пользователь обязан изучить их вдоль и поперек. Поэтому полный путь к каждому из упоминаемых мной параметров я, пожалуй, приводить не буду - найти его самостоятельно будет гораздо полезнее. Главное - помните, что максимальный эффект даст только целый комплекс мощных оборонительных мероприятий, поскольку достаточно одного прокола, чтобы свести все усилия на нет.

Итак, нередко рекомендуется переименовывать имена учетных записей администратора и гостя, и хотя в случае снятия хэша паролей или кражи SAM-файла это бессмысленно, тем не менее в целом это повышает уровень защиты системы, так как затрудняет взлом с удаленного компьютера. Для переименования этих учетных записей запустите диалоговое окно secpol.msc - Локальные параметры безопасности, откройте Локальные политики > Параметры безопасности (Local Policies > Security Options) и воспользуйтесь пунктами Переименование учетной записи администратора и Переименование учетной записи гостя (Accounts > Rename administrator account и Accounts > Rename guest account). Также для этих учетных записей измените соответствующим образом параметры Описание и Полное имя (Description и Full name) в диалоговом окне Управление компьютером > Локальные пользователи и группы. А еще можно создать своеобразную ловушку для взломщика - ложную учетную запись администратора с минимумом прав, после чего активизировать аудит регистрации пользователей и периодически отслеживать зондирование потенциальными хакерами этой учетной записи в журнале безопасности системы. Вообще, активнее используйте аудит: во многих случаях это способно вовремя предупредить взлом системы. В ряде ситуаций нелишним будет включить создание полного протокола работы модема (\SYSTEM32\RAS\DEVICE.LOG): HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters "Logging"=dword:00000001.

Также полезным будет по возможности отключить учетную запись гостя, используя только явное прописывание пользователей в системе, чтобы исключить безответственную анонимность. Безответственность порождает и ситуация, когда все администраторы сети используют только одну на всех учетную запись администратора. Каждый админ должен иметь свою собственную учетную запись. Учетные записи с правами администратора следует использовать как можно реже, осуществляя рутинную работу из-под аккаун-та пользователя с ограниченными правами и запуская приложения, непременно требующие прав администратора в режиме Запуск от имени... (Run as...). Обязательно своевременно удаляйте учетные записи уволившихся сотрудников. Регулярно меняйте пароли. Для разных ресурсов или программ должны быть разные пароли. Пароль администратора на сервере или на ПК с секретной информацией, разумеется, должен отличаться от пароля на машинах рядовых сотрудников. Ни в коем случае не используйте в качестве пароля слова, которые могут оказаться в словаре. Не используйте персональную информацию (дата рождения, имя собаки) в качестве пароля. Не записывайте пароль на бумагу и никогда не вводите свой пароль на чужом компьютере. Включите режим блокирования учетной записи администратора после нескольких попыток ввода неправильного пароля. То же самое касается и обычных пользователей (в Windows XP параметры Account lockout duration и Account lockout threshold).

Кроме того, в редакторе политик безопасности secpol.msc, в диалоге Локальные политики > Параметры безопасности (Local Policies > Security Options) тщательно просмотрите все имеющиеся параметры и установите максимально возможные в вашей сети ограничения, поскольку по умолчанию система не настроена даже на разумный уровень защиты. Например, желательно выставить в положение Disabled параметр Консоль восстановления: разрешить автоматический вход администратора (Recovery console: Allow automatic administrative logon), чтобы злоумышленник не смог воспользоваться встроенным механизмом восстановления Windows. Снизить до двух или даже до нуля значение параметра Количество предыдущих подключений к кэшу... (Interactive logon: Number of previous logons to cache...), тем самым отключится кэширование хэшей десяти последних пользователей, входивших в систему интерактивно, которое производится для того, чтобы пользователь смог залогиниться, даже если ПК отключен от сети или недоступен контроллер домена. В положение Enabled желательно установить Не отображать последнего имени пользователя в диалоге входа (Interactive logon: Do not display last user name), чтобы лишний раз не показывать настоящие имя учетной записи администратора, и так далее. Короче говоря, если решили заняться защитой, не бойтесь прослыть параноиком.

Установите права доступа к папкам таким образом, чтобы обычные пользователи не могли изменять содержимое директорий WinNT и Program Files. В реестре, соответственно, установите запрет на изменение разделов HKLM и Default. Запретите удаленный доступ к реестру. Включите режим очистки файла подкачки при выключении компьютера, а также напишите командный файл, очищающий папки временных файлов и удаляющий файлы user.dmp и memory.dmp (для этих файлов разрешите доступ только администраторам и системе). Еще лучше - полностью отключить создание дампа памяти при сбоях. Отключите дебаггер Dr.Watson.

Ни в коем случае не используйте в локальной сети, о безопасности которой нужно заботиться, машины с Windows Эх, так как их защита... короче, ее почти нет. К тому же наличие клиентов Windows 9x приводит к появлению тех самых легко расшифровываемых LM-хэшей. Запретите администратору доступ из сети, отключите скрытые системные ресурсы общего доступа, такие, как С$ (диск С:), D$ (диск D: и так далее), Admin$ (папка WinNT), к которым имеют доступ члены группы администраторов. Для этого в разделе реестра HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services\LanmanServer\Parameters установите равным 0 параметр AutoShareServer (типа REG_DWORD) для сервера или параметр AutoShareWks для рабочей станции. Эту операцию можно осуществить, в частности, и с помощью известной программы poledit.exe - редактора системных политик (System Policy Editor). За управление скрытыми ресурсами общего доступа отвечает параметр Windows NT > Network > Sharing > Create Hidden Drive Shares.

Используйте файрволл, по возможности вообще отключите службу Server и другие неиспользуемые сервисы. Кроме того, компьютер можно сделать невидимым в сети:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters
"Hidden"=dword:00000001.

Запретить возможность использования так называемой Null - Session:

HKEY_LOCAL_MACHINE\System\СurrentControlSet\Control\Lsa
"RestrictAnonymous"=dword: 00000001.

Запретить запуск умолчаль-ного скринсейвера (support.microsoft.com/default.aspx?scid= KB;en-us;q185348), появляющегося, если не производить регистрацию пользователя в течение 10-15 минут:

HKEY_USERS\.DEFAULT\Control Panel\Desktop
"ScreenSaveActive"="0"
"ScreenSaveTimeOut"="0".

Для начала запретите автозапуск компакт-дисков. Для bat-, vbs- и reg-файлов установите действие по умолчанию Редактировать, чтобы исключить автозапуск этих файлов из папки Автозагрузка или разделов Run реестра. Никогда не забывайте блокировать или выключать ПК, когда покидаете свое рабочее место даже на несколько минут. Даже такой простой вещью, как пароль скринсейвера, пренебрегать не стоит. В особо ответственных случаях прибегайте к помощи "железной" защиты - SmartCard, видеонаблюдение, блокировка входа в помещение, аппаратные шифраторы, электронные замки и т. п. Носители с резервными копиями системы или важной информацией храните в надежном сейфе, желательно в зашифрованном виде, а ключ - на шее.

Последнее слово

В заключение хочу добавить, что я, конечно же, далеко не профессионал в отношении защиты и тем более взлома операционных систем и надеюсь, что читатели подскажут мне и другие способы как защиты ОС, так и ее взлома. Все то, что я довольно бегло описал в этой статье, давно доступно любому пользователю средней руки, имеющему доступ к Интернету. Дело за самым малым - чуть-чуть любознательности, немного настойчивости, и информацию, найденную в Сети, вы сможете применить себе во благо, а также помочь своим друзьям и знакомым, которые сталкиваются с подобными, описанными в статье проблемами. Главное направить свою деятельность в правильное русло и применять полученные знания в сторону плюса, а не минуса. Именно к этому я и призывал вас на протяжении всей статьи.

И тем более эти азы должен знать администратор хоть сколько-нибудь приличной локальной сети, в которой помимо секретарши и престарелых бухгалтеров работают и немного разбирающиеся в компьютерах люди. Наверное, 99% так называемых хакеров всего лишь пользуются чужими программами и эксплуатируют обнародованные в Сети уязвимости. Именно от них (script-kidz) и приходится чаще всего защищаться. И это вполне возможно, если только лень не родилась раньше сисадмина. От оставшегося же одного процента настоящих хакеров, которые сами пишут "боевой" софт и находят новые бреши и лазейки в операционных системах и прикладных программах, а также от вооруженных суперкомпьютерами и спецтехникой силовых структур, защититься куда сложнее, и рассмотрение этой проблемы не было целью данной статьи. Про это, как минимум, книги пишут... На мой взгляд, в сегодняшних условиях максимальную защиту приватных файлов и ценной информации можно получить только с помощью серьезного шифрования (специалисты RSA Laboratories рекомендуют использовать ключи шифрования длиной не менее 768 бит) посредством аппаратных кодеров или проверенных программ, предпочтительно с открытым исходным кодом. Причем наилучший результат будет при шифровании всего системного диска, а не отдельных файлов, это практически исключит возможность какого-либо взлома операционной системы - взламывать нужно будет не ОС, а шифратор. "Виндовая" шифрованная файловая система EFS для этого не годится, так как с ее помощью нельзя закриптовать системные файлы, иначе Windows после этого просто не загрузится. К тому же уже появились программы, взламывающие EFS. Кроме того, даже загрузка альтернативной копии Windows в ряде случаев может позволить злоумышленнику восстановить файлы, зашифрованные EFS. Возможно, неплохим выбором для рядового пользователя или админа среднестатистической локалки будет программа DriveCrypt Plus Pack (www.securestar.com), поскольку она с минимумом затрат позволяет полностью зашифровать системный диск вместе со всей операционной системой и ее загрузочными файлами, а при шифровании всего диска автоматически устраняются еще и такие прорехи в безопасности, как файл подкачки и временные файлы, в которых может оказаться конфиденциальная информация. Кстати говоря, DriveCrypt Plus Pack имеет встроенную защиту против подбора пароля, клавиатурных шпионов и троянских вирусов. Так что шифруйте и еще раз шифруйте! Правда, недобрые слухи ходят даже вокруг сертификации криптосистем в специальных органах, якобы это делается лишь для того, чтобы встроить в программы черные ходы. В свете последних событий в мире в это верится...

 


NetZona.al.ru Идея, программирование и дизайн: Vasilij E-mail: webmaster20@rambler.ru