|
||
|
||
Мы как шпионы |
||
Тема взлома паролей по-прежнему пользуется народной любовью. В этой статье - результаты тестирования очередной партии «шпионских» программ. Алексей Павленко Не успел я доработать свой NetPasswords Cracker, как он невероятно устарел [1]. Теперь хакеры пользуются ошибкой реализации SMB в Windows 9x (глюк найден NSFOCUS). Чтобы узнать пароль к какому-то ресурсу, не надо перебирать все возможные комбинации слов. Достаточно найти первую букву пароля, потом вторую и… все волшебное слово. Каким бы длинным пароль не был, в локальной сети он найдется всего за минуту. Реализует все это программа LANguard Network Scanner. Кстати, ссылку на сайт прислал читатель прошлой части «Шпионов». Спасибо, Shtirlitz! Кроме непосредственного обнаружения паролей, LANguard показывает кучу другой информации: MAC-адрес сетевой карты, список пользователей, прописанных на машине, время жизни их пароля (полезная информация для хакера), последний вход пользователя, открытые сетевые ресурсы, используемые порты и т.д. К сожалению, многие функции недоступны из Windows 9x, о чем уведомляет программа при загрузке. Еще одно достоинство программы—предупреждение о возможном наличии троянов, если по каким-то причинам используется порт, на который они чаще всего вешаются. При желании файл со списком портов можно дополнить самому, как и файл паролей для атаки по словарю. При сканировании одной сети я узнал, что на нашем сетевом принтере запущен telnet, а также ftp- и http-службы (!). Через telnet можно свободно менять администраторский пароль доступа к принтеру. Http-сервер, правда, был недоступен в данной поставке. Мне стало интересно, а что будет, если закачать на ftp принтера какой-то файл? На нем 80 мегабайт памяти, может, еще жесткий диск есть? Запустил свой любимый FAR, вызвал панель ftp и прописал нужный адрес. Зашел на него и переписал файл. В первые секунды сообщения об ошибке не было. Первой мыслью было то, что HP все-таки имеет небольшой винт, но она сразу исчезла, когда принтер выплюнул лист с напечатанным файлом. Как вам такое? И не надо Alt-F5 нажимать :). Впрочем, я отошел от темы. LANguard предоставляет две интересные возможности: перегружать удаленную машину и посылать сообщения по сети пользователям от любого имени (помните net send?). Центральный сервер был сразу погашен, причем несколько раз (типа кнопка запала ;)). Стали разбираться, что же это такое творится, когда простые пользователи могут так шкодить. Посмотрели политику групп. В ней сказано, что делать shutdown могут делать люди с правами Administrator и, почему-то, Printer Operators. Административные права в домене у меня как раз были, без них вообще очень плохо. Нельзя устанавливать программы, изменять некоторые ключи реестра и т.д. Ладно, согласен, перегружать сервер мне незачем. Так для чего давать такую возможность? Почему так мало групп по умолчанию? Но эти вопросы скорее к Microsoft. Если вас заинтересовал доступ к запароленным сетевым ресурсам, то есть аналогичная русская разработка. Называется она xIntruder. Ссылку тоже прислал читатель «Шпионов». Спасибо, vm stealth!
Впрочем, ничего особенного тут я не нашел. Пароли в нашей сети опять ломались практически мгновенно. Разве что программа не требует установки, очень маленькая и в документации еще написано, что кроме Windows 9x ломается Win ME. Также есть возможность поиска паролей по Интернету. Думаю, что LANGuard тоже с этим прекрасно справится. Следующая программа завоевала множество наград и известна большинству хакеров. Вам что-нибудь говорит название LC3? А L0phtCrack? То-то же. Да, это та самая программа для взлома паролей Windows NT. Security Software Technologies выпустила в апреле эту новую версию, изменив название продукта. Впрочем, как и фирмы, если я понял правильно. Нового в этом продукте куча. Разработчик заявил о повышении быстродействия чуть ли не на 450%. Этого я не заметил, потому что атака по словарю происходит практически мгновенно, а перебор по буквам недоступен в ознакомительной версии. Зато теперь можно взламывать пароли, даже если была активизирована программа SYSKEY (по умолчанию в Windows 2000). При этом LC3 работает существенно медленнее, зато работает. Сама по себе LC3 не умеет получать хэши паролей с удаленных компьютеров, если они защищены SYSKEY. На помощь приходит программа pwdump3. К ней прилагаются исходные коды. Мне не удалось ее откомпилировать, потому что не хватало какой-то библиотеки. Может, вам повезет больше. Как LC3 перехватывает аутентификационные пакеты—мне не удалось узнать. Программа почему-то не нашла сетевой адаптер. Как-нибудь попробую на другом компьютере. Рекомендации, даваемые LC3 по обеспечению безопасности предприятия, можно коротко описать так: используйте длинные сложные пароли, внимательно следите за политикой прав групп, оберегайте SAM-файл, установите последние сервис-паки и вообще, держите компьютеры под замком ;). Очередная находка для хакера—программа Network Spy. На сайте автора доступна новая версия, теперь уже 1.7. Глобальных нововведений нет. Немножко изменился интерфейс, добавилась возможность определения названия хостов по их IP-адресам. Помощь исключительно онлайновая с сайта, в поставку входит только чудом уцелевший файл-справка версии 1.2. Неприятность в том, что программа работает только 30 секунд в ознакомительном режиме. Если раньше можно было ее опять запустить из меню, то теперь такой возможности нет. Так что вы ничего не потеряете, если где-то найдете Network Spy 1.6. Или купите полный вариант за полторы сотни зеленых. Только не забудьте потом дать мне им попользоваться :). Я наконец-то нашел режим удаленного прослушивания пакетов. Программа может быть сервером, читать пакеты из одной сети и передавать их своему клиенту. В общем, работает как троян. Все, хватит про американосов. Наши тоже умеют писать программы! ElcomSoft выпустила целый ряд продуктов для восстановления (а проще говоря, взлома) паролей. Поддерживаются MS Office, Adobe Acrobat, Paradox, MS Backup, ICQ, Lotus WordPro, Symentec ACT! и т.д. Уже даже стали надоедать всякие Advanced Recovery. Но существует программа, которая до сих пор заставляет меня ахать и охать. Advanced Archive Password Recovery (ARCHPR) ищет пароли в архивах, упакованных ZIP/PKZip/WinZip, ARJ/WinARJ, RAR/WinRAR (2.x) и ACE/WinACE (1.x). Меня интересуют только RAR и ZIP. ZIP мы умели находить и раньше с помощью Advanced ZIP Password Recovery той же фирмы. А что касается RAR, то создавалось впечатление, что, по мнению разработчиков, такого архиватора просто нет. Я уже сам начал писать программу для взлома паролей к нему, но отвлекся, а потом забыл. Провел небольшое тестирование программы. Скорость работы ARCHPR для RAR-архивов очень зависела от размера файла. На PIII-500 она перебирала всего около 300 паролей в секунду. Это объясняется криптостойкостью алгоритма шифрования. Просто введенный код используется непосредственно при архивации. ZIP-пароли искались где-то со
скоростью 1250000 штук в секунду (не
ошибитесь при подсчете цифр!). Advanced
ZIP Password Recovery работал раза в три
медленнее. Налицо прогресс! [1] - Разве что
его можно применять для ресурсов с
русскими именами.
Источник (и полная версия статьи) - SoftТерра, http://www.softerra.ru
|
||
|
||
Copyright © "Internet Zone", http://www.izcity.com/, info@izcity.com |