Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky
Niektoré zle napísané aplikácie alebo škodlivý softvér * by sa však mohli pokúsiť ukladať poverenia v registri neisto, ale nejde o štandardný prevádzkový postup samotného operačného systému Windows XP.
Tu je rozdelenie toho, čo Windows XP * používa * a kde by mohli existovať niektoré potenciálne zraniteľné miesta:
1. Databáza Security Accounts Manager (SAM):
* Toto je primárne miesto, kde sa ukladajú informácie používateľského účtu (vrátane hashov hesla). Je to databázový súbor umiestnený na `%SystemRoot%\ System32 \ config \ sam`.
* Hashing hesla: Windows XP v predvolenom nastavení používa na ukladanie hesiel algoritmus hashovania. Hash je jednosmerná funkcia. Hash môžete vypočítať z hesla, ale proces nemôžete ľahko zvrátiť, aby ste získali pôvodné heslo z hash. Windows XP prevažne používaný lm hash a ntlm hash (NT LAN Manager) pre ukladanie hesiel.
* lm hash (hash Lan Manager): Je to slabý a zastaraný algoritmus hashovania. Konvertuje heslo na veľké písmená, vloží ho na 14 znakov a potom ho rozdelí na dva 7-znakové segmenty. Každý segment sa potom hashuje pomocou jednoduchého algoritmu. Kvôli krátkej dĺžke hesla (Max 14) a algoritmu je veľmi náchylný na útoky na brutálnu silu a útoky dúhových stolov. Hash LM sa v podstate považuje za zlomený.
* ntlM hash (nt lan manažér hash): Je to bezpečnejší hash ako hash LM, ale podľa moderných štandardov sa stále považuje za relatívne slabý. Používa kryptografickú hashovú funkciu s názvom MD4. Aj keď je NTLM lepší ako LM, stále je náchylný na rôzne útoky, najmä ak je heslo slabé alebo ľahko uhádnuteľné.
* Ovládanie prístupu: Databáza SAM je silne chránená. Prístup je obmedzený na účet „System“, čo sťažuje štandardným používateľom alebo aplikáciám priame čítanie alebo úpravu jeho obsahu.
2. Kľúče z registra a potenciálne zraniteľné miesta:
Zatiaľ čo Windows XP neukladá heslá * priamo * v registri, existuje niekoľko oblastí, v ktorých by sa dali nájsť poverenia alebo citlivé informácie * potenciálne *, hoci tieto často súvisia s povereniami v pamäti v pamäti v pamäti v pamäti v pamäti v pamäti v pamäti v pamäti v pamäti v pamäti uložené v pamäti uložené v pamäti v pamäti v pamäti v pamäti cache alebo zle navrhnutými aplikáciami:
* cached poverenia: Windows XP by mohol vyrovnávať poverenia pre sieťové zdieľanie alebo webové stránky. Tieto poverenia v vyrovnávacej pamäti boli * šifrované * (nie hashed) a uložené v registri pod kľúčmi ako:
In
* `HKey_Current_user \ Software \ Microsoft \ Chránený úložný systém poskytovateľa systému
Klávesy * šifrovania * boli odvodené z hesla používateľa a systémového kľúču. To znamená, že ak útočník získal prístup k registra aj k systémovému kľúču, mohli by byť schopní dešifrovať poverenia v pamäti cache.
* Autologon: Ak bola funkcia Autologon povolená (predovšetkým pre pohodlie), používateľské meno a heslo * bolo možné uložiť do registra v relatívne ľahko prístupnom formáte. Toto bolo uložené na:
* `HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows NT \ CurrentVersion \ WinLogon`
Hodnoty boli `DefaultUserName`,` DefaultPassword` a `AutoAdminLogon`. Povolenie tejto funkcie predstavovalo významné bezpečnostné riziko.
* Aplikácie tretích strán: Zle napísané aplikácie tretích strán môžu ukladať užívateľské mená a heslá vo svojich vlastných kľúčoch registra, potenciálne v obyčajnom texte alebo pomocou slabého šifrovania. Toto je hlavný bezpečnostný problém. Malware by tiež mohol použiť register na ukladanie ukradnutých poverení.
* Ras/VPN Heslá: Staršie verzie systému Windows používané na ukladanie hesiel RAS (Remote Access Service) a VPN (Virtual Private Network) v slabo šifrovanej forme v registri. Existovali nástroje na extrahovanie týchto hesiel.
3. Prečo je hash LM problematický:
Najväčším problémom spoločnosti Windows XP Security bolo v predvolenom nastavení spoliehanie sa na LM Hash. Aj keby mal užívateľ silné heslo, ak bol LM Hash povolený (v predvolenom nastavení bol často), systém by vygeneroval slabú reprezentáciu hesla LM hash, čím by bol zraniteľný voči útoku. Zakázanie LM Hash bolo kritickým odporúčaním pre bezpečnosť.
4. Nástroje na extrahovanie poverení (etické úvahy):
Nebudem * poskytnúť pokyny, ako extrahovať heslá z registra. Poskytovanie takýchto informácií by sa mohlo použiť na škodlivé účely. Je však dôležité si uvedomiť, že existujú nástroje (alebo existujú), ktoré by sa mohli pokúsiť extrahovať poverenia alebo heslá z registra, najmä ak bol systém nesprávne nakonfigurovaný alebo či sa použili slabé algoritmy hashovania. Tieto nástroje sa často zameriavajú na vyššie uvedené miesta registra. Používanie týchto nástrojov bez riadneho povolenia je nezákonné a neetické.
v súhrne:
* Samotný systém Windows XP robí * neukladajte heslá používateľa v registri v obyčajnom texte.
* Používa hashovanie hesla (LM a NTLM) na ochranu hesiel uložených v databáze SAM.
* Hash LM je slabý a mal by byť deaktivovaný.
* Oprávnené poverenia a nastavenia Autologon * mohli byť uložené v registri, ale často v šifrovanom formáte (hoci šifrovanie môže byť slabé).
* Zlabo písomné žiadosti môžu v registri neisto ukladať poverenia.
* Najlepším spôsobom, ako chrániť váš systém Windows XP (ak ho absolútne musíte použiť) je:
* Používajte silné, jedinečné heslá.
* Zakázať hash LM.
* Udržujte svoj systém opravený (hoci podpora skončila, sú k dispozícii neoficiálne záplaty).
* Buďte veľmi opatrní pri inštalácii softvéru.
* Zvážte inováciu na bezpečnejší operačný systém.
Dôležitá bezpečnostná poznámka: Windows XP je mimoriadne zraniteľný voči bezpečnostným hrozbám kvôli svojmu veku a nedostatku aktualizácií zabezpečenia. Dôrazne sa odporúča upgradovať na podporovaný operačný systém z bezpečnostných dôvodov. Spustenie systému Windows XP na internete je veľmi odrádzané.