Łamanie zabezpieczeń Windows NT

Czy system Microsoftu jest wystarczająco odporny na ataki hackerów?

Czy system Microsoftu jest wystarczająco odporny na ataki hackerów?

W ciągu ostatnich tygodni na internetowych listach dyskusyjnych poświęconych systemowi operacyjemu Windows NT pojawiło się kilka sensacyjnych doniesień o łatwości, z jaką można złamać zabezpieczenia tego systemu i uzyskać dostęp do większości ważnych zasobów informacyjnych w pliku, w którym przechowywane są w zaszyfrowanej postaci hasła użytkowników.

Sensację tę powtórzyło kilka magazynów o tematyce informatycznej, co zmusiło wiele osób do zastanowienia się nad zagrożeniami, jakie niosą nowe narzędzia służące do włamywania się do Windows NT. Nasza redakcja przeprowadziła dokładny test prawdziwości informacji podawanych przez odkrywców rzekomo banalnych nowych metod włamywania do systemu Microsoftu.

Alarm włamywaczy

Magazyn EE Times OnLine (http://www.eet.com) opublikował artykuł informujący o grupie bostońskich hackerów pod nazwą L0pht, która na swojej stronie WWW (http://www.l0pht.com) umieściła program umożliwiający "wykradzenie" i zdekodowanie haseł użytkowników z serwera Windows NT. Choć pierwsza wersja programu pozwala zadanie to zrealizować wyłącznie administratorowi sieci lub osobie z uprawnieniami administratora, to kolejna, która na serwerze ma pojawić się "w ciągu kilku tygodni", umożliwi dostęp do pliku z hasłami także dowolnemu użytkownikowi Internetu - zapowiada współautor programu, kryjący się pod pseudonimem Madge.

Zapowiedź ta obiegła wiele list dyskusyjnych poświęconych Windows NT, na których rozgorzały dysputy o tym, czy narzędzie L0phtcrack dostarczane przez bostońskich włamywaczy jest dowodem słabości zabezpieczeń systemu Windows NT.

Prosty cracker

L0phtcrack zawiera trzy programy, z których jeden jest dobrze znany wszystkim administratorom Windows NT, przykładającym wagę do bezpieczeństwa ich sieci. Programem tym jest PWDump (autorstwa Jeremy'ego Allisona), który umożliwia administratorom serwerów Windows NT zgranie haseł użytkowników ze specjalnego pliku Security Accounts Manager (SAM) do pliku hasłowego w standardzie systemów Unix. Narzędzie to w żaden sposób nie pozwala wykonać tej operacji bez uprawnień administratora systemu Windows NT - użytkownik musi być wręcz zalogowany na koncie Administrator.

Plik wygenerowany przez program PWDump, może być wykorzystany do różnych celów. Dostępne są np. narzędzia umożliwiające dzięki niemu synchronizację haseł użytkowników na serwerach Windows NT i unixowych. Należy jednak zauważyć, że nie przechowuje on haseł w postaci jawnej - dostępne są one wyłącznie w formie zaszyfrowanej. Niemniej są one "zaszyte" w tym pliku, tak więc możliwe jest opracowanie narzędzi, które będą mogły przedstawić ich jawną postać. Haseł takich nie można jednak odszyfrować - trzeba stosować inną metodę.

Normalny proces autoryzacji użytkownika w systemie Windows NT wygląda w ten sposób: użytkownik wpisuje hasło, które następnie jest kodowane według określonego algorytmu, i dopiero zakodowana postać tego hasła porównywana jest z zapisem znajdującym się w pliku z zaszyfrowanymi hasłami systemu Windows NT. Jeśli porównywane ciągi znaków (reprezentujące zaszyfrowane hasło) są takie same, to użytkownik ma dostęp do systemu. W przeciwnym wypadku ponownie jest proszony o wpisanie hasła.

W ramach pakietu L0phtcrack dostępne są dwa narzędzia, umożliwiające wykonanie kodowania: pracujące w systemie DOS i Windows NT. Pakiet zawiera również słownik języka angielskiego z ponad 26 tys. wyrazów, które używane są do odgadywania przez program haseł użytkowników. Procedura ta przebiega w taki sam sposób, jak proces logowania użytkownika do sieci - program po kolei koduje wszystkie wyrazy z zewnętrznego pliku słownika zgodnie z algorytmem, w jaki system operacyjny koduje hasła i porównuje ich zakodowaną postać z zaszyfrowanymi hasłami wszystkich użytkowników wyszczególnionych w pliku wygenerowanym przez program PWDump.

Metoda słownikowa (nazywana po angielsku dictionary attack) jest skuteczna, ale nie w stu procentach. Sprawdza się ona tam, gdzie użytkownicy używają banalnych haseł, które znajdują się także w pliku słownika (niezbędne jest posiadanie pliku z wyrazami typowymi dla danego języka, toteż słownik angielski niezbyt sprawdza się w polskich warunkach).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200