Взлом паролей Windows NT

Опубликовано: 26 Марта, 2023


Пароли не хранятся в кусте безопасности SAM как таковом. Что там хранится
является односторонним хэшем пароля. Фактически до недавнего времени существовали два отдельных
односторонние хэши всегда хранились на сервере — хэш Lan Manager, необходимый для
клиенты Win3.x, Mac и OS/2; и хэш NT, который может использоваться NT
только рабочие станции. Клиенты Lan Manager (унаследованная сеть Microsoft и IBM).
операционные системы — preNT) поддерживают пароль длиной не более 14 символов. Любой пароль
менее 14 символов объединяются с 0 (т.е. Джим становится
Джим00000000000). Он преобразуется в верхний регистр (jim00000000000 становится
JIM00000000000) и разделить на две части. 8-байтовый ключ DES с нечетной четностью
построенный из каждой 7-байтовой половины. Каждый 8-байтовый ключ DES шифруется магическим числом (0x4B47532140232425, зашифрованным ключом всех
1с). Результаты шифрования магическим числом объединяются в 16
байтовое одностороннее хэш-значение. Это значение является паролем Lan Manager.
.

Видите слабость, присущую хэшам LANMAN? Поскольку две половины
пароль хэшируется отдельно, если пароль состоит из 7 и менее символов в
длина, последняя половина всегда один и тот же хэш — результат работы над
0000000. Люди ленивы в таких делах. Если их не заставят, они будут использовать короткие
пароли. Таким образом, хакеру нужно работать только с хэшем размером 8 байт. Чтобы добавить оскорбление
травмы, все пароли LANMAN вводятся в верхнем регистре. Это устраняет половину
возможные пароли (если не требуются небуквенные символы). Это делает
хэш lanman очень уязвим для атак с угадыванием словаря методом грубой силы.

Пароли типа NT получаются путем преобразования пароля пользователя в Unicode,
и используя MD4 для получения 16-байтового одностороннего хэша. Алгоритм MD4 находится в открытом доступе
домен. Он используется NT и большинством вариантов Unix. Алгоритм хеширования LANMAN
созданный представлен выше.

Односторонние хэши называются односторонними, потому что их нельзя обратить. Это имеет
были математически доказаны. Таким образом, вы получаете копию базы данных SAM и извлекаете
односторонние хэши. Вы не можете отменить процесс, чтобы вернуть хэш обратно
к исходной строке пароля. Вам не нужно делать что-то настолько сложное.
Поскольку вы знаете алгоритм, возьмите словарь, пропустите слова через
программа для создания хэшей, разработанная на основе этих алгоритмов, и сравните хэши из
SAM с хэшами, которые вы создаете из своего списка слов. Или воспользуйтесь одним из
многие программы загружаются из Интернета.

Это показывает слабость паролей 'NT'. Что бы вы сделали, чтобы сделать это
менее уязвимы?


  • Используйте альтернативные символы. Они могут быть нерушимыми.
  • Удалите хэши LANMAN. Отлично, если вам разрешено управлять только NT
    рабочие станции.
  • ОППС. Даже тогда генерируются хэши LAN. Microsoft представила ключи к
    укрепить хэши NT и удалить хэши LANMAN, когда это необходимо.
    См. NTLMv2 и встроенные ссылки.
  • Шифруйте односторонние хэши в SAM. Админы редко принимают соответствующие
    меры безопасности с ERD (дисками аварийного восстановления) и резервными лентами
    на которых есть база данных безопасности - держать их в своем офисе или другом
    места с низким уровнем безопасности. Исправление после SP2, системный ключ
    перенесенный в более поздние SP, дает администраторам гораздо больше защиты. Сиски
    самостоятельно шифрует хэши, чтобы физический доступ к серверу, лентам,
    или ERD — это только первый шаг к взлому паролей. Они должны прорваться
    128-битное шифрование, используемое syskey, прежде чем они смогут попытаться выполнить грубую силу
    словарные атаки на хэши. Перехват сниффером передаваемых хэшей
    сети по-прежнему представляют серьезную опасность, если только вы не используете более сильные версии
    НТЛМv2.

Советы, связанные с ERD:



  • NT ERD – всегда рядом, когда вам это нужно
  • Содержание NT ERD
  • Действия, выполняемые диском аварийного восстановления
  • Отключить службу или устройство, препятствующее загрузке Windows NT
  • Взлом паролей Windows NT
  • Использование диска аварийного восстановления для устранения неполадок Windows NT
  • Восстановление секретов диска сокращает время простоя
  • Доступно исправление для уязвимости в файле перечисления реестра RDISK

См. также совет: Восстановление утерянного пароля администратора Windows NT.

В Syskey была обнаружена уязвимость, Microsoft предоставила исправление.