Відновлення паролів. Частина 1

  1. Що таке парольний зломщик?
  2. Як працює парольний зломщик?
  3. База даних облікових записів користувачів
  4. Можливі атаки на базу даних SAM
  5. Відновлення паролів до веб-сайтам
  6. Відновлення паролів до пошти і новин
  7. Відновлення паролів до документів Microsoft Office
  8. Відновлення доступу до зашифрованих документів Microsoft Office

У даній статті мова піде про стійкість паролів до злому методами підбору за словником і brute force ( «грубої сили», перебором). Припустимо, вам на дослідження потрапив чужий комп'ютер, що працює під Windows. Вам потрібно витягти паролі даного користувача. Як бути? Можна спочатку зробити посекторного копію жорсткого диска (щоб не зіпсувати щось на оригіналі). Тепер давайте подивимося, що ж являє собою програмне забезпечення для відновлення (злому) пральний захисту.

Основним кордоном аутентифікації сьогодні є система парольного захисту, яка є у всіх сучасних програмних продуктах. Відповідно до встановленої практики, перед початком роботи з операційною системою користувач зобов'язаний зареєструватися, повідомивши їй своє ім'я і пароль. Ім'я потрібно для ідентифікації користувача, а пароль підтверджує правильність виробленої ідентифікації. Інформація, введена користувачем в діалоговому режимі, порівнюється з тією, що є в розпорядженні операційної системи. Якщо перевірка дає позитивний результат, то користувачеві стають доступні всі ресурси операційної системи, пов'язані з його обліковим записом.

Що таке парольний зломщик?

Найбільш ефективним є метод злому парольного захисту операційної системи, при якому атаці піддається системний файл, який містить інформацію про легальні користувачів і їх паролі. Однак будь-яка сучасна операційна система прагне надійно захистити паролі, які зберігаються в цьому файлі, за допомогою хешування. Хешування в криптографії - незворотний процес, тобто, маючи хеш, обчислений на основі деяких даних, зловмисник не може відновити вихідні дані ніяким іншим способом, крім атаки методом повного перебору. Крім того, доступ до таких файлів, як правило, за замовчуванням заборонений навіть для системних адміністраторів, не кажучи вже про рядових користувачів операційної системи. Проте в ряді випадків зловмисникові вдається шляхом різних хитрувань отримати в своє розпорядження файл з іменами користувачів і їх зашифрованими паролями. І тоді на допомогу приходять так звані парольні зломщики - спеціалізовані програми, службовці для злому паролів операційних систем.

Як працює парольний зломщик?

Криптографічні алгоритми, що застосовуються для хешування паролів користувачів в сучасних операційних системах, є занадто стійкими, щоб можна було сподіватися знайти спосіб зворотного перетворення їх хеш-функцій (так званий пошук прообразу для хеш-функції), які виявляться більш ефективними, ніж тривіальний перебір можливих варіантів . Тому парольні зломщики іноді просто хешіруют всі паролі з використанням того ж самого криптографічного алгоритму, який застосовується для їх засекречування в атакується операційній системі. Для Windows такі способи існують - наприклад Rainbow Tables ( http://winprot.ru/publ/10-1-0-40 ). «Райдужна таблиця» (Rainbow Table) - спеціальний варіант таблиць пошуку, який використовує механізм зменшення часу пошуку за рахунок збільшення займаної пам'яті (time-memory tradeoff). Такі таблиці використовуються для розкриття паролів, перетворених за допомогою незворотною хеш-функції.

Райдужна таблиця створюється шляхом побудови ланцюжків можливих паролів. Кожен ланцюжок починається з випадкового можливого пароля, потім піддається дії хеш-функції і функції редукції. Ця функція перетворює результат хеш-функції в певний можливий пароль. Проміжні паролі в ланцюжку відкидаються, і в таблицю записується тільки перший і останній елементи ланцюжків. Створення таблиць вимагає часу і пам'яті (аж до сотень гігабайтів), але вони дозволяють дуже швидко (у порівнянні зі звичайними методами) відновити вихідний пароль.

Для відновлення пароля дане значення хеш-функції піддається функції редукції і шукається в таблиці. Якщо співпадіння не виявлено, то знову застосовується хеш-функція і функція редукції. Дана операція триває, поки не буде знайдено збіг. Коли збіг знайдено, ланцюжок, що містить його, відновлюється для знаходження відкинутого значення, яке і буде шуканим паролем. У підсумку виходить таблиця, яка може з високою ймовірністю відновити пароль за короткий час.

Таблиці можуть зламувати тільки ту хеш-функцію, для якої вони створювалися, тобто таблиці для MD5 можуть зламати виключно хеш MD5. Теорія даної технології була розроблена Philippe Oechslin як швидкий варіант методики time-memory tradeoff. Вперше ця технологія використовувалася в програмі Ophcrack для злому хешей LanMan, що застосовуються в Microsoft Windows. Пізніше була розроблена інша програма, RainbowCrack, яка може працювати з великою кількістю хешів, наприклад LanMan, MD5 і SHA1.

Результати хеширования порівнюються з тим, що записано в системному файлі, де знаходяться хеші паролів користувачів даної системи. При цьому в якості варіантів паролів парольні зломщики використовують символьні послідовності, автоматично генеруються з деякого набору символів. Даний спосіб дозволяє зламати всі паролі, якщо відомо їх подання до хешировать вигляді і вони містять тільки символи з даного набору.

За рахунок дуже великого числа перебираються комбінацій такі атаки парольного захисту можуть віднімати занадто багато часу. Складність пароля = (кількість символів в наборі) ^ (довжина), тобто пароль довжиною 8 символів, що складається з великих і маленьких букв англійського алфавіту і цифр від 0 до 9, має складність 628 = 218340105584896 комбінації. Однак відомо, що більшість користувачів операційних систем не обтяжують себе вибором стійких паролів, тобто таких, які важко зламати. Тому для більш ефективного підбору паролів зломщики зазвичай використовують спеціальні словники, які представляють собою заздалегідь сформований список слів, часто використовуваних на практиці як паролі. Великий набір словників можна знайти на сайті http://passwords.ru . До кожного слова зі словника парольний зломщик застосовує одне або кілька правил, відповідно до яких воно видозмінюється і породжує додаткове безліч паролів, наприклад:

  • проводиться почергове зміна літерного регістра, в якому набрано слово;
  • порядок проходження букв в слові змінюється на зворотний;
  • в початок і кінець кожного слова приписується цифра 1;
  • деякі букви змінюються на близькі по зображенню цифри.

В результаті, наприклад, з слова password виходить pa55w0rd. Це підвищує ймовірність знаходження пароля, оскільки в сучасних операційних системах, як правило, відрізняються паролі, набрані великими та малими буквами, а користувачам цих систем настійно рекомендується вибирати такі, в яких літери чергуються з цифрами. Одні парольні зломщики по черзі перевіряють кожне слово зі спеціального словника, застосовуючи до нього певний набір правил для генерації додаткового безлічі паролів. Інші попередньо обробляють весь словник за допомогою цих же правил, отримуючи новий словник більшого розміру, з якого потім беруть перевіряються паролі. З огляду на, що звичайні словники природних людських мов складаються всього з декількох сотень тисяч слів, а швидкість шифрування паролів досить висока, парольні зломщики, які здійснюють пошук за словником, працюють дуже швидко.

Перший пароль, який ви будете отримувати, - пароль облікового запису користувача. Для цього існує маса інструментів. Мене можуть запитати - а навіщо нам пароль користувача? Адже жорсткий диск вже у нас, так що ми маємо доступ до всієї зберігається там інформації. Безумовно. Однак не варто забувати, що найчастіше користувачі досить безтурботні, а отже, є ймовірність того, що даний пароль буде застосовуватися цим користувачем неодноразово, в тому числі до пошти і іншим додаткам. Крім того, варто пам'ятати, що користувач міг застосувати EFS-шифрування, а значить, відновити пароль користувача набагато ефективніше на першому кроці. Для цього спочатку згадаємо, де ж зберігаються шукані паролі.

База даних облікових записів користувачів

Одним з основних компонентів системи безпеки Windows XP / Vista / Windows 7 є диспетчер облікових записів користувачів. Він забезпечує взаємодію інших компонентів системи безпеки, додатків і служб цих версій Windows з базою даних облікових записів користувачів Security Account Management Database (SAM). Ця база обов'язково є на кожному комп'ютері з Windows. У ній зберігається вся інформація, яка використовується для аутентифікації користувачів при інтерактивній реєстрації в системі і при віддаленому доступі до неї з комп'ютерної мережі. База даних SAM являє собою один з розділів системного реєстру Windows. Цей розділ належить гілки HKEY_LOCAL_MACHINE, він називається SAM і розташовується в каталозі \ winnt_root \ System32 \ Config (winnt_root в даному випадку - умовне позначення каталогу з системними файлами Windows) в окремому файлі, який теж називається SAM. Основна частина інформації в базі даних SAM зберігається в двійковому вигляді. Доступ до неї зазвичай здійснюється за допомогою диспетчера облікових записів. Змінювати записи, що зберігаються в базі даних SAM, за допомогою програм, які безпосередньо редагують реєстр Windows NT / 2000 / ХР (REGEDT або REGEDT32), не рекомендується. За замовчуванням цього зробити не можна, так як доступ до бази даних SAM заборонений для всіх без винятку категорій користувачів Windows XP / Vista / 7.

Саме в облікових записах бази даних SAM знаходиться інформація про користувача імена і паролі, яка необхідна для ідентифікації і аутентифікації користувачів при інтерактивному вході в систему. Як і в будь-який інший сучасної операційною системою, ця інформація зберігається в зашифрованому вигляді. У базі даних SAM кожен пароль користувача зазвичай буває представлений у вигляді двох 16-байтових послідовностей, отриманих різними методами (LM і NTLM).

Можливі атаки на базу даних SAM

Зазвичай основним об'єктом атаки є адміністративні облікові записи. Їх паролі можна отримати, дізнавшись в хешировать або символьному вигляді пароль адміністратора системи, який зберігається в базі даних SAM. Тому саме на базу даних SAM буває спрямований головний удар зломщика пральний захисту.

За замовчуванням в Windows доступ до файлу \ winnt_root \ System32 \ Config \ SAM заблокований для всіх користувачів без винятку. Проте за допомогою програми NTBACKUP будь-який власник права резервного копіювання файлів і каталогів Windows може перенести цей файл з жорсткого диска на магнітну стрічку. Резервну копію реєстру можна також створити утилітою REGBAK зі складу Windows NT Resource Kit. Крім того, безсумнівний інтерес для будь-якого зломщика представляють резервна копія файлу SAM (SAM.SAV) в каталозі \ winnt_root \ System32 \ Config і стисла архівна копія SAM (файл SAM._) в каталозі \ winnt_root \ Repair.

Також зазначений файл можна отримати, завантажившись з зовнішнього носія. У разі наявності завантаження двох операційних систем процес копіювання файлу SAM істотно спрощується. При наявності фізичної копії файлу SAM витягти зберігається в ньому інформацію не складає великих труднощів. Завантаживши файл SAM в реєстр будь-якого іншого комп'ютера з Windows (наприклад, за допомогою команди Load Hive програми REGEDT32), можна детально вивчити облікові записи користувачів, щоб визначити їх значення PID і шифровані варіанти хешировать паролів. Знаючи PID користувача і маючи зашифровану версію його хешировать пароля, комп'ютерний зломщик може спробувати розшифрувати цей пароль, щоб використовувати його для отримання доступу до мережі до іншого комп'ютера. Однак для інтерактивної реєстрації в системі одного лише знання хешировать пароля недостатньо. Необхідно отримати його символьне уявлення. Для відновлення користувальницьких паролів Windows в символьному вигляді існують спеціальні парольні зломщики. Вони виконують як прямий підбір паролів, так і пошук за словником, а також застосовують комбінований метод злому парольного захисту, коли в якості словника використовується файл із заздалегідь обчисленими хешировать паролями, відповідними символьним послідовностям, які часто застосовуються в якості паролів користувачів операційних систем.

Для отримання хешей паролів облікових записів, що використовуються на досліджуваному комп'ютері можна скористатися програмою ElcomSoft System Recovery. При цьому ви завантажити з пропонованого компакт-диска і, крім усього іншого, зможете отримати хеші паролів. Самі паролі при цьому можна відновити за допомогою утиліти Proactive System Password Recovery (екран 1).

Самі паролі при цьому можна відновити за допомогою утиліти Proactive System Password Recovery (екран 1)

Екран 1. Вікно Proactive System Password Recovery

Насправді дана програма надає набагато більше можливостей, ніж звичайне відновлення пароля до облікового запису користувача (як доменного, так і локального).

Зокрема, миттєвому відновленню підлягають наступні типи паролів:

  • паролі для реєстрації в Windows 95/98 / ME (користувач повинен бути авторизований в системі);
  • паролі для реєстрації в Windows NT4 / 2000 (користувач повинен бути авторизований в системі з правами адміністратора);
  • паролі для автоматичної реєстрації Windows 95/98 / ME / NT4 / 2000 / XP / 2003;
  • паролі .NET Passport;
  • ключі шифрування і паролі для бездротових мереж (WEP і WPA-PSK), збережені з WZC;
  • збережені паролі користувачів Windows XP (множинні облікові дані);
  • паролі на заставку;
  • паролі RAS і паролі доступу до інтернет-провайдерам (dial-up);
  • паролі на з'єднання VPN (Virtual Private Network);
  • паролі і права доступу до поділюваних (shared) ресурсів;
  • паролі, приховані під зірочками;
  • паролі, збережені на диску скидання паролів;
  • паролі до Remote Desktop Connections.

Швидкому відновленню підлягають наступні типи паролів:

  • паролі до облікових записів користувачів Windows NT / 2000 / XP / 2003 / Vista / 2008 / Windows 7;
  • паролі на етапі завантаження (SYSKEY);
  • паролі, збережені в Domain Cached Credentials;
  • паролі WPA-PSK;
  • паролі до віддаленого помічника Windows;
  • паролі Windows 9x з файлів PWL.

Крім того, за допомогою даної програми можна проводити певні маніпуляції з використанням режиму і файлами реєстру.

  • Запуск будь-якої програми з привілеями іншого користувача.
  • Відображення хешів попередніх паролів.
  • Читання і розшифровка хешів паролів безпосередньо з файлів реєстру (SAM і SYSTEM).
  • Збереження резервної копії файлів реєстру та бази даних Active Directory з локального або віддаленого комп'ютера.
  • Розшифровка сценаріїв Windows, захищених за допомогою Script Encoder.
  • Відображення списку користувачів, їх груп і привілеїв.
  • Розшифровка і перегляд захищеного сховища (Windows Protected Storage), в якому зберігаються паролі і рядки для автоматичного заповнення форм для Internet Explorer, Outlook і Outlook Express.
  • Перегляд записів 'LSA Secrets'.
  • Відображення ключів установки до продуктів Microsoft (Product ID і CD Key для встановлених на комп'ютері примірників Windows і Microsoft Office).
  • Повна підтримка Windows 7 (включаючи пароль HomeGroup, кешированний пароль для реєстрації і кеші попередніх паролів, що використовувалися в системі).
  • Витяг збережених паролів з Apple Safari (і їх використання в двигуні Intelligent Password Recovery).

Відновлення паролів до веб-сайтам

У разі якщо користувач для отримання пошти задіяв браузер, нам потрібна програма Elcomsoft Internet Password Breaker компанії Elcomsoft (екран 2).

Екран 2. Вікно Elcomsoft Internet Password Breaker

За допомогою даної програми ми можемо відновити паролі, збережені для входу на різні сайти або веб-пошту.

Якщо допускається збереження паролів, то пароль буде збережено (зашифрований) в реєстрі Windows (для старіших версій Internet Explorer) або зашифрований в спеціальних файлах на жорсткому диску (для IE7 і IE8). Так що наступного разу, коли ви будете звертатися до тій же самій сторінці, вхід в систему буде проведений автоматично, але пароль буде приховано під зірочками.

Для відновлення паролів досить вибрати - Web Passwords - IE Passwords. У підсумковій таблиці ви побачите адресу сайту, логін і пароль. Крім того, паролі можна побачити, використовуючи пункт меню Web Passwords - IE AutoComplete. Якщо ця функція була включена в браузері, то ви також зможете побачити імена користувачів і їхні паролі. У разі якщо на комп'ютері працювали сторонні браузери, такі як Opera, Firefox, Google Chrome, Safari, паролі звідти також можна відновити.

Зверніть увагу, що якщо необхідно повернути паролі, які користувач зберіг в Mozila Firefox, ви повинні встановити Firefox. Крім того, ці паролі не повинні бути захищені за допомогою майстер-пароля; якщо майстер-пароль встановлено, ви повинні спочатку видалити його в параметрах настройки Firefox (або, якщо майстер-пароль не відомий, можете пробувати відновити його за допомогою Elcomsoft Distributed Password Recover http://www.elcomsoft.com/edpr.html ).

Відновлення паролів до пошти і новин

Elcomsoft Internet Password Breaker відображає паролі поштових скриньок, облікових записів POP3, IMAP, SMTP і NNTP. Підтримуються всі версії Microsoft Outlook, Outlook Express, Windows Mail і Windows Live Mail, включаючи паролі Microsoft Passport в Windows Live Mail. Для всіх версій Microsoft Outlook, включаючи 2010 Elcomsoft Internet Password Breaker виявляє паролі до файлів PST (екран 3).

Екран 3. Відновлення паролів до пошти

Відновлення паролів до документів Microsoft Office

Наступною важливою задачею може стати відновлення паролів до документів Microsoft Office. В цьому випадку необхідно скористатися програмним забезпеченням Advanced Office Password Recovery (екран 4). Атака на пароль здійснюється за допомогою словника, по масці, а також прямим перебором.

Екран 4. Атака прямим перебором

При спробі відновлення паролів на відкриття документа Office 2007 і Office 2010 варто врахувати, що в даному випадку для шифрування документів застосовується алгоритм AES з довжиною ключа 128 розрядів, а також гешування за алгоритмом SHA-1 (паролі до Word, Excel, PowerPoint, Access) . Тільки прості і короткі паролі можуть бути виявлені простим перебором. Крім того, при відновленні паролів Office 2010 процес відновлення буде повільніше, ніж при відновленні паролів Office 2007. Для прискорення процесу відновлення паролів рекомендується застосовувати сучасні графічні карти від nVidia і AMD / ATI (екран 5).

Для прискорення процесу відновлення паролів рекомендується застосовувати сучасні графічні карти від nVidia і AMD / ATI (екран 5)

Екран 5. Відновлення пароля до документа Office 2007 з використанням відеокарти

Однак набагато частіше нам потрібен не сам пароль до того чи іншого документу, а вміст документа. Для видалення пароля з документів Office призначене програмне забезпечення Advanced Office Password Breaker.

Відновлення доступу до зашифрованих документів Microsoft Office

Видалення пральний захисту можливо з файлів, які збережені у форматі .doc і .xls. Тобто формати файлів Word 2007-2010 і Excel 2007-2010 не підтримуються. Головне вікно Advanced Office Password Breaker показано на екрані 6.

Екран 6. Видалення пароля документа Word 2000

Захист документів Microsoft Word і Microsoft Excel далеко не завжди дозволяє швидко знайти забутий пароль. Використовуючи атаку по словнику, прямий перебір паролів і інші методи, відновити пароль можна, однак цей процес може зайняти багато часу. Разом з тим, у разі якщо захист документа сумісна з форматом Microsoft Office 97, існує рішення, що дозволяє гарантовано відкрити документ протягом невеликого проміжку часу. Даний формат захисту вразливий, так як в ньому використовується ключ шифрування довжиною всього 40 розрядів.

Перебір 40-розрядних ключів можна здійснити за заздалегідь відомий проміжок часу, що залежить від потужності процесора і кількості ядер. Час перебування ключа становить близько 5 днів для одноядерного процесора. У разі використання процесорів Core 2 Duo і Core 2 Quad час пошуку ключа зменшується пропорційно кількості ядер. Продукт Advanced Office Password Breaker Professional підтримує до 4 процесорів або ядер, дозволяючи прискорити процес перебору ключів в 4 рази. Корпоративна версія підтримує до 32 процесорів.

Для прискорення процесу перебору ключів шифрування фірма Elcomsoft розробила технологію використання заздалегідь обчислених таблиць (Thunder Tables). Використовуючи ці таблиці, ви можете знайти ключ шифрування для документа Word версій 97-2000 всього за кілька хвилин. Якщо вам необхідний пароль до Microsoft Excel 97-2000, використовуються класичні райдужні таблиці. Імовірність розшифровки документа за кілька хвилин становить 97%.

В одній статті неможливо розглянути всі продукти і всі випадки, коли нам буде потрібно відновити паролі, тому про інші варіанти відновлення пароля я розповім в наступній частині.

Що таке парольний зломщик?
Як працює парольний зломщик?
Як бути?
Що таке парольний зломщик?
Як працює парольний зломщик?
Мене можуть запитати - а навіщо нам пароль користувача?