Warsztaty internetowe: Narzędzia i techniki ataków na komputery w sieci
L0phtCrack v4.0 (LC4)
L0phtCrack (LC) jest programem wykorzystującym opisane wcześniej słabości algorytmu LanMan.
Autorami programu L0phtCrack (drugi znak nazwy to cyfra zero) są Mudge i Weld Pond z L0pht
Heavy Industries.
Oficjalnie LC stanowi doskonałe narzędzie audytorskie dla administratorów systemów i sieci
komputerowych. Jednak, jak kaŜde inne przydatne narzędzie, moŜe być wykorzystywane takŜe do
nieuprawnionego zdobywania haseł.
LC jest świetnym narzędziem pozwalającym na uzyskanie dostępu do systemu w przypadku, gdy
uŜytkownik zapomniał hasła (chociaŜ są teŜ i inne sposoby). Stanowi teŜ potęŜne narzędzie, które
moŜe być wykorzystane do kontroli zgodności stanu faktycznego z postanowieniami polityki
dotyczącej haseł (np. ich złoŜoności, długości, itp.). Wersja 4.00 LC (LC4) jest takŜe bardzo prosta
i intuicyjna w obsłudze.
Systemy Windows przechowują hasła w plikach binarnych SAM (Security Accounts Manager),
których nie moŜna odczytać (przynajmniej teoretycznie), gdyŜ znajdują się pod kontrolą systemu
operacyjnego. L0phtCrack 4 potrafi nie tylko rozszyfrować hasła LM i NTLM, ale takŜe wydobyć
hasze obu typów z plików SAM, potrafi wydobywać hasła z systemu lokalnego (z rejestru, lub
Active Directory) oraz zdalnego (poprzez sieć).
Plik SAM znajduje się na partycji systemowej (zwykle jest to C:), w lokalizacji %systemroot%
\system32\config. Za ciąg znaków %systemroot% naleŜy podstawić "Windows" lub
"WINNT" (w zaleŜności od wersji systemu operacyjnego). Bezpośrednia próba skopiowania lub
otwarcia tego pliku zakończy się niepowodzeniem:
Na szczęście twórcy systemów Windows zadbali o to, Ŝeby wydobycie haseł z systemu było
moŜliwe. Kopia pliku SAM, do której moŜna uzyskać dostęp, znajduje się w lokalizacji %
systemroot%\repair lub %systemroot%\repair\RegBack. Aby wydobyć hasze z pliku SAM,
naleŜy wykorzystać opcję Import From Local Machine z menu Import programu L0phtCrack.
Wtedy na liście znajdą się wszystkie konta uŜytkowników oraz odpowiadające im hasze. W menu
Import znajdują się takŜe polecenia pozwalające na wydobywanie haszy z maszyn zdalnych oraz
na przetwarzanie danych z innych źródeł (np. z programu pwdump). Bardzo ciekawą opcją jest
Import From Sniffer... Po zainstalowaniu pakietu WinPcap wystarczy wybrać interfejs sieciowy, na
którym program zaczyna nasłuchiwać w celu przechwycenia par login-hasz. Jednak zacznijmy
wszystko od początku.
|
Strona główna
|
Projekty
|
ZagroŜenia
|
Kontakt
|
© 2000-2007
Krzysztof
Satoła. Wszelkie prawa zastrzeŜone.
odwiedzin:
698164
Page 1 of 1
haker.pl Krzysztof Satoła
2008-06-30
http://www.haker.pl/haker_start.pl?warsztaty1_temat=48