Bezpieczeństwo systemów

Ćwiczenie 05

Audyt haseł w systemie Windows

Celem ćwiczenia jest zapoznanie studentów z wybranymi zagadnieniami związanymi z mechanizmami

uwierzytelnienia w systemie Windows. Celem zadania 1 i 2 jest zapoznanie się z przykładowymi

narzędziami, których może użyć administrator systemu do zweryfikowania jakości haseł wykorzystywanych

przez użytkowników. Celem zadania 2 jest pokazanie studentom jak łatwo można intruz uzyskać dostęp do

danych uwierzytelniających, jeżeli nie są stosowane właściwe zabezpieczenia.

W ramach przygotowania do ćwiczenia należy zapoznać się z materiałami przedstawianymi podczas

wykładów. Dodatkowo należy zapoznać się z obsługą wszystkich programów, które wykorzystywane będą w

trakcie realizacji ćwiczenia.

W czasie realizacji ćwiczenia należy opracowywać sprawozdanie według załączonego wzoru, zawierające

obrazy odpowiednich okien, oraz wnioski i komentarze dotyczące realizowanych zadań.

Zadanie 1

Audyt haseł przy pomocy programu L0phtCrack

1. Utworzyć trzy konta użytkowników o nazwach: KONTO3, KONTO5, KONTO8 określając dla

nich dowolne hasła odpowiednio 3-znakowe, 5-znakowe i 8-znakowe. Pozostałe

atrybuty konta pozostawić bez zmian w stosunku do ustawień standardowych.

2. Zainstalować program do audytu haseł - L0phtCrack (plik lc6setup….. ).

3. Korzystając z programu notatnika ( Notepad), zapoznać się z zawartością

zainstalowanych słowników haseł (pliki *.dic w katalogu programu L0phtCrack.

4. Przy pomocy programu L0phtCrack wykonać następujące zadania:

4.1. Dokonać próby pozyskania haseł z komputera lokalnego (wykorzystać opcję

„ Retrieve from the local machine ..” w kreatorze).

Przeprowadzić dwa rodzaje ataku: słownikowy oraz słownikowy atak hybrydowy (w

kreatorze dla kroku Choose Auditing Method wybrać przycisk Custom Options i

zaznaczyć opcje dotyczące wskazanych metod). W przypadku braku powodzenia

dokonać modyfikacji słownika. Zarejestrować czas przeprowadzenia prób. Ocenić

skuteczność. Po wybraniu zakładki Report zapoznać się ze statystykami

dotyczącymi przeprowadzonego badania.

4.2. Przetestować możliwość pozyskania haseł z wybranego, dostępnego komputera

zdalnego (wykorzystać opcję „ Retrieve from a remote machine ..” w kreatorze).

W oknie Import kreatora określić adres IP badanego komputera zdalnego.

Przeprowadzić dwa rodzaje ataku: słownikowy oraz słownikowy atak hybrydowy (w

kreatorze dla kroku Choose Auditing Method wybrać przycisk Custom Options i

zaznaczyć opcje dotyczące wskazanych metod). W przypadku braku powodzenia

dokonać modyfikacji słownika. Zarejestrować czas przeprowadzenia prób. Po

wybraniu zakładki Report zapoznać się ze statystykami dotyczącymi

przeprowadzonego badania.

4.3. Przetestować możliwość pozyskania haseł z pliku pobranego z obcego komputera.

(wykorzystać opcję „ Retrieve from a remote machine ..” w kreatorze).

W materiałach do ćwiczeń udostępniony został plik PWDUMP.TXT uzyskany przy

pomocy programu PwDump z pewnego systemu Windows. W oknie Import

kreatora określić właśnie ten plik. Przeprowadzić dwa rodzaje ataku: słownikowy

oraz słownikowy atak hybrydowy (w kreatorze dla kroku Choose Auditing Method

Opracował: Zbigniew SUSKI

str. 1

Bezpieczeństwo systemów

wybrać przycisk Custom Options i zaznaczyć opcje dotyczące wskazanych metod).

W przypadku braku powodzenia dokonać modyfikacji słownika. Zarejestrować czas

przeprowadzenia prób. Po wybraniu zakładki Report zapoznać się ze statystykami

dotyczącymi przeprowadzonego badania.

Zadanie 2

Pobieranie haseł przy pomocy programu pwdump.exe

1. Przy pomocy stosownej wersji programu pwdump pobrać hasła z własnego

komputera zapisując je do pliku DANE1_xx (gdzie xx jest numerem studenta

wykonującego ćwiczenie). Program pwdump dostępny jest w wielu wersjach. Różnią

się one zestawem udostępnianych funkcji. Wyboru należy dokonać mając na uwadze

m.in. wykorzystywany system operacyjny.

2. Przy pomocy programu pwdump pobrać hasła z wybranego, dostępnego komputera

zdalnego, zapisując je do pliku DANE2_xx (gdzie xx jest numerem studenta

wykonującego ćwiczenie).

3. Dokonać przeglądu uzyskanych plików i porównać ich strukturę ze strukturą pliku

PWDUMP.TXT wykorzystywanego podczas realizacji zadania 1.

Zadanie 3

Dekodowanie fazy uwierzytelniania sesji

Zainstalować analizator ruchu sieciowego IRIS (lub inny umożliwiający dekodowanie sesji

protokołów aplikacyjnych). Dokonać próby zalogowania się do serwerów dwóch

dowolnych usług ( pop3, telnet, ftp, lub innych - nie stosujących kryptograficznej ochrony

poufności). Podczas logowania jako nazwę logowania podać swoje imię a jako hasło,

swoje nazwisko. Dokonać przechwycenia (funkcja Capture) i zdekodowania (funkcja

Decode) fazy uwierzytelnienia sesji dla tych dwóch prób. Po przechwyceniu pakietów

należy wykonać funkcję Send Buffer to Decode. W sprawozdaniu należy zamieścić

obrazy okien, w których powinny być zaznaczone przesyłane nazwy i hasła użytkowników.

Opracował: Zbigniew SUSKI

str. 2