Łamanie haseł w CompuServe

Jak wynika z testów przeprowadzonych przez laboratorium niemieckiego tygodnika ComputerWoche, niezwykle łatwo można uzyskać dostęp do danych gromadzonych na dyskach twardych środowiska Windows. Istnieje wiele sposobów obejścia mechanizmów zabezpieczających stosowanych przez użytkowników Windows do ochronny przed nie autoryzowanym dostępem do danych.

Jak wynika z testów przeprowadzonych przez laboratorium niemieckiego tygodnika ComputerWoche, niezwykle łatwo można uzyskać dostęp do danych gromadzonych na dyskach twardych środowiska Windows. Istnieje wiele sposobów obejścia mechanizmów zabezpieczających stosowanych przez użytkowników Windows do ochronny przed nie autoryzowanym dostępem do danych.

Okazuje się, że nawet nie mając zaawansowanych umiejętności hakerskich można "obejść" hasła pozwalające np. na dostęp do serwisu CompuServe. Nie zarejestrowani użytkownicy mogą bezpiecznie i bezpłatnie wędrować po Internecie, obciążając kosztami prawowitych właścicieli konta.

Podczas instalacji interfesju CompuServe - WinCim, utworzony zostaje plik "cis.ini". W pliku tym, WinCim przechowuje hasło dostępu do CompuServe tuż obok nazwy odpowiedniego konta. Mimo tego, że liczby i znaki składające się na hasło są zaszyfrowane, można za pomocą zwyczajnego edytora tekstów skopiować oryginalny plik cis.ini. Dzięki numerowi konta skopiowanemu do innego pliku cis.ini nieautoryzowani użytkownicy mogą korzystać z wszystkich płatnych usług, obciążając kosztami pierwotnego użytkownika konta.

Umiejsowienie tajnych danych jest jeszcze prostsze w pliku wymiany - obszarze twardego dysku, który wykorzystywany jest przez Windows jako pamięć wirtualna. Plik ten nazwany 386spart.par znajduje się w katalogu głównym napędu, z którego uruchamia się system operacyjny, zazwyczaj napędu C. Plik można skonfigurować za pomocą panelu sterowania Windows jako plik tymczasowy lub stały. 386spart.par jest plikiem ukrytym i nie można go zobaczyć po zastosowaniu komendy dir w środowisku DOS. Natomiast stosując typową, popularną DOS-owską nakładkę Norton Commander można go bez problemu obejrzeć.

Testy przeprowadzone przez dziennikarzy ComputerWoche udowodniły, że hasła dostępu do CompuServe są bardzo proste do odszukania. Edytor tesktu zaprogramowano tylko na wyszukiwanie numeru konta. Nie zaszyfrowane hasło zazwyczaj znajduje się bezpośrednio po lub blisko tego numeru. Hasła, przynajmniej w CompuServe, są łatwe do rozpoznania, ponieważ składają się ze słów które zwierać muszą także inne znaki, tj. przecinek, spację lub kreskę.

Nawet Windows 95 nie oferuje rozwiązania chroniącego przed naruszaniem zabezpieczeń. Hasła zostały bez problemu przejęte przez dziennikarzy CW z plików cis.ini i pliku wymiany kilkunasu stacji roboczych pracujących pod kontrolą systemu operacyjnego Windows. W jednym wypadku udało się nawet odczytać z pliku wymiany całą korespondencję CompuServe członka redakcji. Udało się równiż odczytać pliki, które teoretycznie były chronione przez specjalne hasła. Plik wymiany nie zabezpieczył także wszystkich sekretów chronionego kodem pliku Excela. Jedynie pola składające się wyłącznie z liczb były wyświetalne w pliku 386spart.par w formie zakodowanej. Według niektórych programistów można je jednak rozkodować korzystając z list rachunków gromadzonych w formacie IEEE lub przekonwertować na dane binarne.

Przedstawiciele Microsoftu skomentowali informację dziennikarzy ComputerWoche.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200