Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Лабораторна робота 11 Дослідження захисту операційної системи WINDOWS 2k

Работа добавлена на сайт samzan.net: 2015-07-05

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 21.5.2024

Лабораторна робота № 11

Дослідження захисту операційної системи WINDOWS 2k.

Мета роботи: розглянути побудову захисту операційної системи WINDOWS 2k та виявити уразливості файлу облікових записів.

Кількість годин на виконання  2

Години на самостійну роботу —  6

Вимоги до лабораторної бази та перелік необхідного програмного забезпечення

 Для проведення лабораторних досліджень необхідна ПЕОМ класу IBM PC з наступної мінімальної конфігурації:

  •  процесор –  300 МГц;
  •  ОЗП – 64 МБ;
  •  HDD 10 ГБ; 
  •  Відео карта – 16 МБ.

На комп'ютері має бути встановлена операційна система (ОС)  WINDOWS NT/XP/2000/2003, але можливо виконання вправ в середовищі ОС WINDOWS 95/98/Millenium з умови надання примірників SAM-файлів, які заздалегідь повинні бути отримані у середовищі  WINDOWS NT/XP/2000/2003.

Додаткове прикладне програмне забезпечення:

  •  "NTFSDOS Professional 4.03" – програма для створення двох дискет з файлами NTFSPRO.EXE та NTFSCHK.EXE відповідно, з допомогою яких ми можемо отримати доступ до тих розділів "вінчестера", де використовується файлова система NTFS. Ця програма потребує інсталяції у середовищі будь-якої ОС Windows2k, а для створення з її  допомогою вищезгаданих дискет треба мати права адміністратора на даному комп`ютері. Але можна просто скопіювати зміст обох дискет без інсталяції програми "NTFSDOS Professional";
  •  Програма L0phtCrack версії 4.0 фірми @stake.Inc,  що дозволяє аналізувати зміст та досліджувати облікові записи у файлі облікових записів SAM.
  •  Програма LC+4 версії 4.02 (rus), яка виконує оті ж самі  функції, але не потребує інсталяції та має російськомовний інтерфейс.
  •  Програма Saminside версії 2.0, яка теж дозволяє аналізувати зміст файлів SAM та не потребує інсталяції (ця DEMO-версія програми має дещо скорочені можливості щодо вибору переліку символів для пошуку паролів).
  •  Программа для створення завантажувального диску OS Linux з утилітою Offline NT Password & Registry Editor (автор Petter Nordahl-Hagen) та образ цього диску.
  •  "Hiew.exe" – програма - viewer, що дозволяє продивіться зміст окремого файлу з можливістю пошуку за контекстом або адресом.
  •  "Завантажувальна" дискета операційної системи MS-DOS або Windows9x.

Теоретичні відомості

    К операционным системам (ОС) данной группы относятся следующие: Windows NT/2000/2003 и XP Professional. Все эти ОС разрабатывались много позже, чем ОС группы  Windows 9x, что дало возможность разработчикам учесть все недостатки и недочеты систем безопасности их предшественников. Характерной чертой ОС группы Windows 2k является наличие функций администрирования, когда права каждого пользователя назначаются не им самим, а предоставляются ему администратором. Каждый пользователь также должен быть включен в одну из рабочих групп, членов которых объединяют одинаковые права доступа к ресурсам локального компьютера и сети.

Основу системы защиты Windows 2k составляет система хранения файлов NTFS (New Technology File System). Основное отличие файловой системы NTFS от других (FAT, VFAT, HTPS) состоит в том, что только она одна удовлетворяет стандарту безопасности С2, в частности, NTFS обеспечивает защиту файлов и каталогов не только при удаленном, но при локальном к ним доступе.

Каждый файл в NTFS-разделе представлен записью в специальном файле, называемом главной файловой таблицей (MFA - master file table). NTFS резервирует первые 16 записей таблицы для специальной информации. Первая запись этой таблицы описывает непосредственно главную файловую таблицу, за ней следует зеркальная запись (mirror record) MFT. Если первая запись MFT разрушена, то NTFS читает вторую запись для отыскания зеркального файла MFT, первая запись которого идентична первой записи MFT. Местоположения сегментов данных MFT и зеркального файла MFT записаны в секторе начальной загрузки. Дубликат сектора начальной загрузки находится в логическом центре диска.

Далее в файле MFA следуют другие служебные записи, например, третья запись MFT - файл регистрации (log file) используется для восстановления файлов. Семнадцатая и последующие записи главной файловой таблицы используются собственно файлами и каталогами.

В MFA для каждой записи файла отводится определенный объем пространства. Небольшие файлы и каталоги (до 1500 байт) могут полностью размещаться внутри записи в MFA. Для файлов большего объема указывается их местонахождение подобно тому, как это делается в FAT.

 В самом общем виде, для каждого файла или папки хранится набор атрибутов, основным среди которых с позиции безопасности является Security Descriptor (дескриптор безопасности). Именно в нем размещается информация о том, кто является владельцем файла, и какие права по доступу к нему имеют другие пользователи – ACL (Access Control List). Указанные права задаются с помощью маски доступа (access mask). Разрешения для доступа (permissions) подразделяются на:

  1.  индивидуальные — набор прав, позволяющий предоставлять пользователю различные виды доступа к файлам или каталогам:
    1.  Read – право чтения файла или каталога и просмотр их атрибутов;
      1.  Write – право изменения содержимого и атрибутов файла или папки;
      2.  Execute право запуска программ;
      3.  Delete –  право удаления файла или папки;
      4.  Change Permission – возможность изменения прав доступа к файлу или папки;
      5.  Take Ownership – право изменения владельца файла.
  2.  стандартные — наборы индивидуальных прав работы с файлами или папками:
    1.  No Accessзапрещение доступа к файлу или каталогу;
      1.  Read – включает индивидуальные права Read и Execute;
      2.  Changeвключает индивидуальные права Read, Write, Execute и Delete;
      3.  Full Control – включает полный набор индивидуальных прав.
  3.  специальные — комбинация индивидуальных разрешений, не совпадающие ни с одним стандартным набором.

Теперь рассмотрим, каким образом происходит идентификация пользователя с предоставлением ему определенного набора прав. Во-первых, как и в других аналогичных операционных системах, существует «суперпользователь» - Администратор, который изначально обладает неограниченными правами, в том числе и по назначению или ограничению прав доступа для других пользователей. Таким образом, только Администратор или другой пользователь, принадлежащий к группе администраторов, может изменять содержимое дескриптора безопасности в MFA.

 Для каждого пользователя создается специальная учетная запись, в которой в зашифрованном виде хранится вся информация об его пароле доступа. Все учетные записи хранятся в специальном файле SAM (Security Account Management Database).

Структура файла учетных записей SAM.

В отличии от своего предшественника – файла парольных кешей PWL для ОС Windows 9x, файл SAM имеет более сложную структуру и более совершенную систему защиты. Для каждого пользователя формируется учетная запись следующей структуры:

"ИмяПользователя:RID:LM-хэш:NT-хэш:ПолноеИмя,Описание:ОсновнойКаталогПользователя:"

где:

RID - (relative identifier.) - относительный идентификатор, назначаемый для каждого пользователя. Идентификаторы учетных записей Administrator (администратор) и Guest (гость) присваиваются самой ОС и равны соответственно 500 и 501. Другие пользователи в процессе их регистрации и создания учетных записей получают RID  от 1000 и выше;

LM-хеш - (Lan Manager) 16-байтный хеш 14-символьного пароля, совместимого с Windows 9x;

NT-хеш - 16-байтный хеш 128-символьного пароля, используемого только в ОС Windows 2k;

содержимое остальных полей – данные о пользователе и его рабочий каталог.

Поскольку интерес для взломщика представляет, естественно, пароль, то остановимся поподробнее на системе его защиты. Во-первых, обратим внимание на то, что в учетной записи содержатся целых два парольных хеша. Объясняется это тем, что согласно концепции локальных сетей фирмы Microsoft, учетная запись пользователя дает ему возможность удаленного доступа к принадлежащим ему ресурсам данного компьютера через локальную сеть. А поскольку в качестве такого удаленного компьютера может использоваться и такой, где установлена ОС Windows 9x, то при формировании парольного хеша в учетной записи накладываются ограничения на длину пароля и способ хеширования. В дальнейшем будет показано, что именно наличие LM-хеша повышает шансы взломщика получить пароль какого-либо зарегистрированного пользователя, поэтому формирование LM-хеша желательно отключить.

NT-хеш является более защищенным и формируется для 128-символьного пароля с учетом регистра нажатых клавиш. Он является основным в ОС Windows 2k.

Оба хеша образуют, так называемый, V-блок.

Алгоритм формирования LM-хеша

  1.  Введенный пароль переводится в верхний регистр.
  2.  Каждая их 7-символьных половин пароля шифруется независимо от другой по алгоритму DES (бывший федеральный стандарт США).
  3.  Полученный хеш снова шифруется по алгоритму DES, где в качестве ключа используется RID пользователя. Это необходимо, чтобы исключить получение одинаковых хешей, если разные пользователи используют один и тот же пароль.

Алгоритм формирования NT-хеша

  1.  Введенный пароль перекодируется в UNICODE.
  2.  На основе полученной строки строится хеш-функция по алгоритму MD4.
  3.  Выполняются действия, аналогичные пункту 3 для LM-хеша.

Защита файла SAM

 

Для хранения файла учетных записей SAM используется системная папка %WindowsRoot%\system32\config\, для которой по умолчанию установлены специальное разрешение “List” для группы “Everyone и разрешение “Full Control” для группы “Administrators”. Это дает возможность рядовым пользователям просматривать содержимое указанной папки, но блокирует их попытку скопировать файл SAM на другой компьютер для последующего взлома. Операционная система блокирует попытки просмотреть содержимое этого файла даже пользователями с правами администратора.

В этой папке также находятся файл SAM.log с журналом транзакций файла SAM и файл SYSTEM, который, как будет указано ниже, имеет важное значение в обеспечении безопасности Windows 2x.

 Копии файлов SAM и SYSTEM, созданные с целью восстановления ОС после сбоев с помощью диска ERD (Emergency Repair Disk), находятся в папке  %WindowsRoot%\repair и не защищены от копирования и просмотра.

Файлу SAM также соответствует ветвь системного реестра WINDOWS 2k:

HKEY_LOCAL_MACHINE\SAM\SAM

Для повышения безопасности в ОС Windows 2k в версиях NT (от SP3), 2000, XP используется дополнительное шифрование парольных хешей с помощью утилиты SYSKEY. Она позволяет включить режим дополнительного шифрования учетных записей пользователя в файле SAM. При этом уникальный 128-битовый уникальный ключ для шифрования PEK (Password Encryption Key) автоматически сохраняется для дальнейшего использования в системном реестре. Перед записью в реестр этот ключ PEK, в свою очередь шифруется системным ключом (System Key), который по усмотрению администратора может быть сохранен либо в реестре, либо в виде файла STARTUP.KEY в корневом каталоге «винчестера» или на дискете. Наконец, System Key вообще может вычисляться с помощью алгоритма MD5 при каждом запуске системы на основе пароля, набираемого на клавиатуре в диалоговом окне утилиты SYSKEY. Последние два способа хранения системного ключа обеспечивают максимальную защиту паролей в учетных записях SAM.

 Текущую настройку режима SYSKEY соответствует состоянию ключа SecureBoot в разделе реестра HKEY_LOKAL_MACHINE\System\CurrentControlSet\Control\LSAЖ

1 – ключ System Key хранится в реестре;

2 – ключ вводится пользователем при каждом запуске системы;

3 – ключ записывается на дискету.

В операционной системе Windows NTSP3) для активизации дополнительной защиты с помощью SYSKEY необходимо выполнить определенную последовательность действий с обязательным предварительным созданием диска ERD. В операционных системах Windows 2000/XP программа SYSKEY изначально присутствует, активизирована, и шифрование не может быть отменено. В этом можно легко убедиться, загрузив программу syskey.exe из папки %WindowsRoot%\system32.

Возможные атаки на файл SAM

Теперь, когда изучены основные составляющие системы безопасности Windows 2k, рассмотрим ее уязвимости, чтобы иметь представление о методах проведения атак взломщиками.

Поскольку получить доступ к ресурсам компьютера можно только легитимному пользователю, то основные усилия хакеры направляют на взлом файла учетных записей SAM. Понятно, что вряд ли кто разрешит хакеру заниматься его взломом непосредственно на том же компьютере, поэтому  он будет стремиться скопировать этот файл, благо его размер в несколько десятков килобайт это позволяет. Однако операционная система это не разрешит сделать даже администратору (см. выше). Выход может быть найден в загрузке какой-либо другой операционной системы и доступе к файлу SAM через нее. Это возможно, если в разных разделах «винчестера» имеются несколько ОС, например LINUX, Windows 98 и т.п. (вариант с подключением «винчестера» вторым к другому компьютеру здесь, понятно, рассматривать не будем). Правда, в этом случае нужно учесть, что далеко не каждая ОС поддерживает NTFS-разделы, поэтому они будут попросту не «видны».

Однако взломщик может применить утилиту NTFSDOS (авторы Mark Russinovich, Bryce Cogswell), с помощью которой NTFS-разделы становятся доступными даже после загрузки с системной дискеты MS-DOS. После этого файл SAM без проблем может быть скопирован на ту же дискету. При наличии защиты с помощью SYSKEY придется еще копировать из той же папки и файл системного реестра SYSTEM длиной несколько мегабайт, в котором хранится ключ System Key, но при наличии архиватора, привода флоппи-дисков и времени эта проблема тоже решаема.

Далее скопированные файлы могут быть подвергнуты детальному анализу с помощью специальных программ класса «парольные взломщики».

Первой программой, выполняющей восстановление паролей Windows 2х, была L0phtCrack (сегодняшнее название - LC4). Авторами L0phtCrack являются Peiter Mudge Zatko и Chris Wysopal из фирмы L0pht Heavy Industries, Inc. (сейчас @stake, Inc.).

Программа L0phtCrack позволяет вычислять пароли, используя три метода, известным нам по программе PWL Tools:

  •  поиск по словарной таблице;
  •  поиск путем изменения словарных слов;
  •  поиск путем полного перебора заданного подмножества символов.

При использовании первого метода применяется поисковая словарная таблица, которую определяет специальный файл словаря. Хешированные пароли для всех слов в файле словаря уже являются вычисленными и сравниваются со всеми паролями для пользователей данной SAM. Когда фиксируется соответствие - пароль становится известен. Этот метод чрезвычайно быстр. Тысячи пользователей могут быть проверены при помощи 300 КБ файла словаря всего за несколько минут на обычном PII. Недостаток этого метода состоит в том, что при помощи словаря можно определить только очень простые пароли, которые существуют в английском языке (словарный запас которого не превышает 100 тыс. слов).

Второе метод, использует ту же таблицу, варьируя слова из таблицы.

Третий метод использует последовательный перебор символов типа A-Z, 0-9 и других наборов с вычислением хеша для каждого возможного пароля для этих символов. Единственный недостаток данного метода - время. Набор символов A-Z требует приблизительно 7 часов вычислений на 600 герцовых процессорах PIII или Athlon. Полный перебор набора символов A-Z и 0-9 требует приблизительно трое суток.

Однако, при использовании в пароле нелатинских букв программа L0phtCrack оказывается бессильной, и тогда для восстановления паролей рекомендуется использовать ее модификацию  LC+4. Эта программа также имеет русскоязычный интерфейс, а также не требует инсталляции.

Из других программ такого класса наиболее известна SAMInside (автор Александр Полуэктов). Данная программа написана на ассемблере и оптимизирована под разные процессоры, что обеспечивает более высокую скорость перебора сочетаний символов. Программа восстанавливает пароли пользователей Windows NT/2000/XP/2003, импортированных из SAM-файлов и зашифрованных системным ключом SYSKEY. Программа также имеет размер всего несколько десятков килобайт и также не требует инсталляции.

Несколько особняком стоит утилита Offline NT Password & Registry Editor (автор  Petter Nordahl-Hagen), которая представляет собой загрузочную дискету с возможностью доступа и редактирования учетных записей в файле SAM.

 

Меры повышения безопасности Windows 2k.

Теперь, ознакомившись с приемами вскрытия паролей учетных записей, можно сформулировать перечень мер по усилению безопасности Windows 2k.  Важнейшая задача системного администратора Windows 2k состоит в защите информации, которая хранится в файле учетных записей SAM, от несанкционированного доступа. С этой целью необходимо:

  •  ограничить физический доступ к компьютерам сети и, прежде всего, к контроллерам доменов.
  •  сделать недоступным для вскрытия системный блок компьютера для предотвращения возможного отключения жесткого диска с операционной системой или подключения другого диска;
  •  в BIOS SETUP отключить загрузку компьютера с FDD и CD, разрешить загрузку только с жесткого диска, чтобы не допустить загрузку с другого носителя;
  •  установить пароль BIOS на вход в Setup, не позволяя отменить запрет на загрузку с другого носителя;
  •  Windows 2k должна быть единственной операционной системой, установленной на машине, что делает невозможным копирование и замену файлов при обращении к ним из других операционных систем;
  •  каталог %WindowsRoot%\repair должен быть закрыт для доступа всех пользователей, включая администраторов, а разрешать доступ только во время создания в каталоге архивных копий системного реестра Windows 2k с помощью утилиты RDISK.
  •  контролировать условия хранения дискет аварийного восстановления ERD.
  •  поскольку LM-хеш слабо устойчив к взлому, так как каждая из двух половин 14-байтового символьного пароля хэшируется независимо, то необходимо отказаться от создания LM-хеша пароля пользователя или по крайней мере включить использование аутентификации только по запросу сервера. Это можно сделать, активизировав расширение механизма аутентификации NTLMv2. Для этого в разделе HKEY_LOCAL_MACHINE\System\CurrentControlSet\LSA системного реестра необходимо добавить параметр LMCompatibilityLevel (REG_DWORD), задав ему числовое значение от 0 до 5, обозначающее тип используемого алгоритма аутентификации:
    •  0 - посылать LM- и NT-ответы, никогда не использовать аутентификацию NTLMv2;
    •  1 - использовать аутентификацию NTLMv2, если это необходимо;
    •  2 - посылать только NT-ответ;
    •  3 - использовать только аутентификацию NTLMv2;
    •  4 - контроллеру домена отказывать в LM-аутентификации;
    •  5 - контроллеру домена отказывать в LM- и NT-аутентификации (допустима только аутентификация NTLMv2).
  •  при выборе паролей пользователей ОС Windows 2k соблюдать следующие правила:
    •  не выбирать в качестве пароля или части пароля любое слово, которое может являться словом словаря или его модификацией;
    •  длина пароля в Windows NT должна быть не менее 7 символов (при максимально возможной длине пароля в 14 символов), в Windows 2000/XP - более 14 символов (при максимально возможной длине пароля в 128 символов);
    •  пароль должен содержать символы из возможно большого символьного набора. Нельзя ограничиваться только символами A-Z, желательнее использовать в пароле и буквы, и цифры, и специальные символы (причем в каждой из 7-символьных половин пароля, если длина пароля менее или равна 14);
    •  символы пароля, являющиеся буквами, должны быть как верхнего, так и нижнего регистра, что затруднит восстановление пароля, производимое по NT-хэшу;
  •  Задать режим работы библиотеки %WindowsRoot%\System32\PASSFILT.DLL таким образом, чтобы пользователь при формировании своего пароля был вынужден использовать символы, по крайней мере, трех наборов их четырех возможных. Для этого в раздел системного реестра HKEY_LOCAL_MACHINE\System\CurrentControlSet\LSA необходимо добавить параметр Notification Packages типа REG_MULTI_SZ, задав ему значение “PASSFILT”.
  •  своевременно выполнять установку пакетов исправлений и обновлений операционной системы;
  •  переименовать административную и гостевую учетные записи, отключив при этом последнюю;
  •  иметь только одного пользователя с административными правами;
  •  вести политику учетных записей, чтобы контролировать максимальный срок действия пароля, минимальную длину пароля, удовлетворение пароля требованиям сложности, блокировку учетных записей после определенного числа ошибок входа в систему, требование неповторяемости паролей и т.д.);
  •  периодически выполнять тестирование и аудит паролей, используя программу LC+4 или подобные ей.

Контрольные вопросы:

  1.  Какие новые возможности по безопасности предоставляет файловая система NTFS?
  2.  Какова роль файла SAM в системе защиты Windows 2k?
  3.  Что такое RID? Коков диапазон его значений?
  4.  Почему формируется две хеш-функции пароля учетной записи?
  5.  Поясните, по какой причине LM-хеш обладает низкой устойчивостью к расшифровке?
  6.  Каким образом осуществляется защита утилитой SYSKEY?
  7.  Какие виды защиты ключом SYSTEM KEY могут быть реализованы?.
  8.  Какие приемы несанкционированного копирования файла SAM могут быть использованы?
  9.  Режимы работы программы парольного взломщика.
  10.  Каким образом можно отключить LM-аутентификацию?

Порядок выполнения лабораторной работы № 11

  1.  Найти все экземпляры файла учетных записей SAM и SYSTEM в папках компьютера.
  2.  Проверить невозможность просмотра содержимого и копирования файлов в папке %WindowsRoot%\system32\config
  3.  Найти и проанализировать все параметры системного реестра, упомянутые в данном методическом указании, и зафиксировать в протоколе их значения.
  4.  С помощью утилиты NTFSDOS и загрузочной дискеты скопировать экземпляр файла SAM с указанного преподавателем компьютера.
  5.  Выполнить исследования предложенных преподавателем образцов файлов SAM следующим образом:
    •  выполнить поиск пароля программой LC+4, задавая по очереди символы каждой из четырех групп:
      •  заглавные и строчные буквы латинского алфавита;
      •  заглавные и строчные буквы кириллицы;
      •  цифры;
      •  знаки;

для каждой из групп определить время полного перебора всех комбинаций символов при условии, что пароль не превышает 10 символов. Результаты занести в протокол.

  •  выполнить поиск пароля в том же файле утилитой SAMInside и зафиксировать полученные результаты в протоколе.
  1.  Предъявить полученные результаты в протоколе и на дискете преподавателю.

Задание на дом:

  1.  Создать загрузочную дискету ОС MS-DOS или WINDOWS 9x.
  2.  Создать путем копирования папок "NTFSDOS Professional\Disk_1" и "NTFSDOS Professional\Disk_2" две дискеты с утилитами NTFSDOS.




1. книга а на спине тяжелая ноша.html
2. Вариант 1 1 Определите материк по его описанию- Занимает четвертое место в мире по площади и является самым в
3. вариантами ответов выберите вариант который отражает ваше мнение3
4. Метод векторів та його застосування
5. Классификация соединений по строению углеродной цепи В зависимости от строения углеродной цепи органичес.html
6. тематичних наук Чернівці ~ Дисертацією є рукопис
7. Характеристическая матрица характеристический многочлен и характеристическое уравнение
8. Эстетическая реставрация зубов
9. 200 г. ГРАФІК кантролю за ведамі уменнямі і навыкамі студэнтаў па курсу.html
10. Байкальский государственный университет экономики и права Факультет Мировой экономики и государствен
11. Лекция 1 Логические основы цифровой техники
12. Пластичность мозга
13. реферат дисертації на здобуття наукового ступеня кандидата історичних наук Киї.html
14. Гостиничный сервис (отчёт по практике первичных профессиональных навыков)
15. на тему Карл Юнг об архетипах в культуре
16. Звіт захищено 20р
17. Шпоры для сдачи риторики
18. Анализ финансового состояния ООО «Дельта»
19. реферат дисертації на здобуття наукового ступеня кандидата біологічних наук Київ ~ 2002 Дисертац
20. а в общем случае сложны даже для численного решения