воскресенье, 10 февраля 2013 г.

изменение длины пароля через реестр цштвщцы 2008

Формирование LM Hash:

3. Полученный хэш шифруется алгоритмом DES, причем в качестве ключа используется RID (т.е. идентификатор пользователя). Это необходимо для того, чтобы два пользователя с одинаковыми паролями имели разные хэши. Напомним, что все пользователи имеют разные RID-ы (RID встроенной учетной записи Администратора равен 500, встроенной учетной записи Гостя равен 501, а все остальные пользователи последовательно получают RID-ы, равные 1000, 1001, 1002 и т.д.).

2. Генерируется хэш на основе данной строки с использованием алгоритма MD4.

1. Пароль пользователя преобразуется в Unicode-строку.

Формирование NT Hash:

Windows 2000/XP хранит пароли пользователей не в "явном" виде, а в виде хэшей (hash), т.е. фактически в виде "контрольных сумм" паролей. Рассмотрим же хранение паролей пользователей подробнее. Среди сложной структуры SAM-файла нам интересна структура, называемая V-блок. Она имеет размер 32 байта и содержит в себе хэш пароля для локального входа - NT Hash длиной 16 байт, а также хэш, используемый при аутентификации доступа к общим ресурсам других компьютеров - LanMan Hash или просто LM Hash, длиной также 16 байт. Алгоритмы формирования этих хэшей следующие:

Информация об учетных записях пользователей хранится в ветке "HKEY_LOCAL_MACHINE\SAM" (SAM - Security Account Manager) реестра. А так как в Windows 2000/XP все ветки реестра "физически" расположены на диске в каталоге %SystemRoot%\System32\Config в нескольких файлах, то и эта ветка - не исключение. Она располагается в файле SAM. Отметим, что этот файл по умолчанию недоступен для чтения никому, даже Администратору, но все-таки к нему можно получить доступ (каким образом - об этом будет сказано ниже). К файлу SAM (а также к остальным файлам без расширений в этой директории - system, software и др.) нет доступа по той причине, что Windows 2000/XP используют реестр "на лету" - т.е. при внесении в реестр изменений они становятся доступны сразу же и перезагрузка компьютера не требуется, но для этого системе нужно иметь монопольный доступ к файлам реестра. Напомним, что в операционных системах Windows 95/98/ME реестр хранится в файлах system.dat и user.dat, которые загружаются однократно при загрузке системы и при изменениях в реестре требуется перезагрузка компьютера для того, чтобы эти изменения вступили в силу.

Несомненно, самым главным аспектом при анализе безопасности Windows 2000/XP является сохранность паролей учетных записей с правами Администратора, т.к. знание пароля позволяет получить полный доступ к этому компьютеру как локально, так и по сети, поэтому мы начнем статью с описания того, как Windows 2000/XP работает с паролями на вход в систему (сразу же уточним, что практически все нижесказанное относится и к ОС Windows 2003).

Хранение паролей в Windows 2000/XP

В данной статье мы рассмотрим основы безопасности Windows 2000/XP и дадим практические советы по созданию максимально защищенного компьютера под управлением этих ОС.

В настоящее время операционные системы Windows 2000 и Windows XP фирмы Microsoft, основанные на ядре Windows NT, получили очень широкое распространение. Процент этих ОС среди всех Windows-систем очень велик и продолжает расти, поэтому проблема их безопасности является одним из важных аспектов современной компьютерной безопасности.

Основы безопасности в Windows 2000/XP

09.10.2012 Программа обновлена до версии 2.2.3

20.10.2012 Программа обновлена до версии 3.1.2.2

05.01.2013 Программа обновлена до версии 2.7.0.1

Посетителей сегодня: 10436Всего посещений: 10287040

Версия 2.7.0.1, 05.01.2013

Версия 3.1.2.2, 28.01.2013

Версия 2.2.3, 12.11.2012

Основы безопасности в Windows 2000/XP

Комментариев нет:

Отправить комментарий