Łamanie zabezpieczeń Windows NT

Skuteczniejszą metodą zawartą w pakiecie L0phtcrack jest tzw. brute attack, czyli atak brutalny polegający na przeszukiwaniu wszystkich kombinacji haseł. W ten sposób możliwe jest znalezienie wszystkich haseł o długości do 14 znaków. Kolejna wersja L0phtcrack ma umożliwiać odnajdywanie wszystkich haseł o długości do 16 znaków.

Metoda ta - w przeciwieństwie do ataku słownikowego - jest stuprocentowa, tzn. pozwala odnaleźć hasła wszystkich użytkowników systemu. Jest jednak czasochłonna. Podczas testów oprogramowania, do których wykorzystywany był komputer jednoprocesorowy Pentium 100 MHz, wyposażony w 96 MB RAM, wszystkie hasła czteroliterowe zostały odnalezione w 25 min. Przeszukanie wszystkich kombinacji do pięciu znaków zajęło już 23 godziny, sześciu - 6 dni. Lepsze rezultaty osiągnęliśmy na komputerze z procesorem 200 MHz MMX - proces był ponad dwukrotnie krótszy. Niemniej na odnalezienie wszystkich haseł 14üznakowych trzeba było czekać ponad dwa tygodnie.

Metoda zastosowana przez autorów L0phtcrack nie jest nowa. W identyczny sposób działa najpopularniejszy program do łamania haseł - Crack. Dostępna jest też jego wersja dla systemu Windows NT - NTCrack opracowana przez Jonathana Wilkinsa, także wykorzystująca pliki generowane przez program PWDump.

Czerwony przycisk

Innym programem, który wzbudził wiele zamieszania wokół bezpieczeństwa Windows NT, jest RedButton opracowany przez firmę Midwestern Commerce (MWC), dostępny na serwerzehttp://www.ntsecurity.com/redbutton. Program ten przedstawia sposób, w jaki można uzyskać dostęp do dowolnych serwerów Windows NT 3.x i 4.0 pracujących w Internecie bez znajomości nazwy konta użytkownika i hasła, a także bez potrzeby wykorzystywania konta Guest. Choć program nie pozwala ściągnąć pliku z hasłami użytkowników, to wyświetla na ekranie użytkownika-włamywacza informacje dotyczące wersji aktualnie wykorzystywanego na serwerze systemu operacyjnego, dane dotyczące osoby, która jest prawowitym użytkownikiem licencji systemu, nazwę konta administratora oraz listę wszystkich udostępnionych folderów i urządzeń sieciowych.

Według autorów programu, RedButton nie jest narzędziem służącym do łamania zabezpieczeń NT - ma on tylko wskazać realne zagrożenia związane z wykonywaniem standardowej instalacji systemu bez jego późniejszego zabezpieczenia. Według autorów programu, możliwe jest wykorzystanie tej samej "dziury", z której korzysta RedButton, np. do dopisania do systemowej bazy danych Registry nowego klucza, swego rodzaju "konia trojańskiego", który uruchamiać będzie aplikację monitorującą znaki wprowadzane z klawiatury podczas rozpoczęcia procesu logowania na konsoli serwera.

Microsoft w oficjalnej odpowiedzi na problem RedButton (http://www.microsoft.com/ntserver/info/redbutton.htm ma), potwierdził, że standardowa instalacja Windows NT wiąże się wymienionymi przez producentów oprogramowania zagrożeniami - tzn. możliwością dostępu do nazw udostępnionych folderów i urządzeń, małej części danych z systemowej bazy Registry, logów systemowych, a także informacji o nazwach kont użytkowników. Dementuje jednak informacje o tym, że standardowo skonfigurowane NT umożliwiają zdalne dodawanie dodatkowych kluczy do Registry nieuprawnionym osobom bądź też odczytanie pliku z hasłami.

Microsoft przyznał, że standardowa konfiguracja Windows NT nie powinna umożliwiać takiego dostępu, i poinformował, iż odpowiednia poprawka "łatająca" tę "dziurę" w bezpieczeństwie znajdzie się w trzecim zestawie poprawek dla Windows NT 4.0 (Service Pack 3). Metoda ograniczania dostępu do Registry, rozwiązująca problem będący podstawą działania aplikacji RedButton, została opisana w dokumencie bazy informacyjnej Knowledge Base, znajdującym się pod adresemhttp://www.microsoft.com/kb/articles/q155/3/63.htm

Wiele hałasu

o nic - chciałoby się powiedzieć po obejrzeniu możliwości opisanego oprogramowania. Na razie nikt nie udowodnił, że można dostać się do pliku z hasłami Windows NT bez znajomości hasła administratora (a to umożliwia każdy system operacyjny). Podobnie zdalne modyfikowanie bazy Registry bez żadnych uprawnień w atakowanym systemie nie okazało się być możliwe.

Faktem jest jednak, że standardowo zainstalowane Windows NT nie oferują użytkownikowi należytych zabezpieczeń, uniemożliwiających np. całkowite zablokowanie zdalnego dostępu do Registry. Niektóre dane mogą być odczytane, co dobrze prezentuje aplikacja RedButton. Jednak po wprowadzeniu poprawek proponowanych przez Microsoft, problem ten znika.


TOP 200