Оценить:
 Рейтинг: 0

Анализ защищенности распределенных информационных систем. Для студентов технических специальностей

Год написания книги
2018
<< 1 2 3
На страницу:
3 из 3
Настройки чтения
Размер шрифта
Высота строк
Поля

Дальше вам нужно подключить флешку, на которую вы хотите записать образ диска через UltraISO. Для этого просто втыкаем ее в компьютер, и ждем, пока она определится системой.

После подключения флешки возвращаемся к программе UltraISO и открываем меню «Самозагрузка». Здесь нужно выбрать пункт «Записать образ Жесткого диска», как показано на Рис. 37.

Рис. 37. – выбор «записи образа Жёсткого диска».

После этого должно открыться окно записи диска. В этом окне нужно выбрать флешку, на которую вы хотите записывать образ диска, и нажать на кнопку «Записать», как показано на Рис. 38.

Рис. 38. – окно записи на флэш-носитель.

Дальше появится предупреждение о том, что запись образа диска уничтожит все файлы, которые хранились на флешке. Если на флешке нет нужных файлов, то нажимаем на кнопку «Да», как показано на Рис. 39.

Рис. 39. – предупреждение о форматировании.

Все, теперь осталось дождаться, пока программа UltraISO запишет образ диска на флешку. Процесс записи может занять несколько минут, как показано на Рис. 40.

Рис. 40. – окно процесса записи на флэш-носитель.

После завершения записи вы получите загрузочную флешку. Для того чтобы установить с ее помощью операционную систему, вам будет необходимо войти в БИОС и включить там загрузку с флеш-накопителей.

Рис. 41 – Boot Device Priority.

Интерфейс реаниматора представлен на Рис.42.

Рис. 42. – интерфейс реаниматора.

В составе реаниматора есть средства для сброса пароля локального администратора на рабочем месте, так же как и средство NT offline password recovery в составе ZverDVD. Отметим, существует еще множество средств для сброса пароля локального администратора.

подбор пароля

Все пользовательские учетные записи вместе с соответствующими им хэш-функциями паролей хранятся в так называемой базе SAM (Security Accounts Manager). Она представляет собой файл, который не имеет расширения. SAM-файл является составной частью реестра и хранится в каталоге %systemroot%\system32\config (под %systemroot% понимается каталог с операционной системой – по умолчанию соответствует каталогу C:\WINDOWS). Кроме того, резервная копия этого файла имеется на диске аварийного восстановления системы, а также в каталоге %systemroot%\repair.

Предположим, что тем или иным способом Вам удалось получить базу учетных записей. Рассмотрим два наиболее популярных средства для подбора паролей по имеющейся базе.

saminside

Рис. 43 Интерфейс saminside

Основная направленность прилоежния – дешифровка хешей паролей хранящихся в ОС Windows от различных учетных записей. Возможности:

использование радужных таблиц, реализация на машинном языке, низкое использование ресурсов, мощная база словарей, универсальность;

эргономичный и удобный, простой интерфес приложения позволяет пользователю получать нужный результат не вникая в тонкости математических преобразований;

адаптация утилиты под различные языки, включая русский, позволяет пользователям даже без знания английского использовать ее;

Скорость определения хеша зависит от сложности шифрования, но поскольку приложение потребляет не так много ресурсов, его представляется возможным использвать в фоновом режиме.

L0phtCrack

Рис. 44 внешний вид приложения

Классическая утилита для подбора паролей. Позволяет в интерактивном режиме проводить аудит парольной защиты рабочего места. Работает под Windows XP и более поздними версиями. Работает в сетях с Windows NT, 2000, XP, Server 2003 R1/R2, Server 2008 R1/R2, 32-и 64-разрядных средах, а также с большинством версий BSD и Linux с SSH-демоном. L0phtCrack 7 предоставляет систему показателей для быстрой оценки качества пароля. Пароли сопоставляются с современными передовыми практическими методами, и оцениваются как Сильный (Strong), Средний (Medium), Слабый (Weak) или Неудачный (Fail). Предварительно рассчитанные файлы паролей являются обязательной функцией аудита паролей. L0phtCrack 7 поддерживает предварительно рассчитанные хеши паролей. Проверка паролей теперь может занять всего несколько минут вместо часов или дней. L0phtCrack 7 импортирует и взламывает файлы паролей Unix. L0phtCrack 6 обладает встроенной функцией импорта паролей из удалённой системы Windows, включая 64-разрядные версии Vista, Windows 7 и машин Unix, без необходимости использования сторонних утилит. Системные администраторы могут запланировать рутинные проверки с помощью L0phtCrack 7. Проверки могут выполняться ежедневно, еженедельно, ежемесячно или единожды, в зависимости от требований организации к аудиту паролей. L0phtCrack 7 предлагает системным администраторам помощь в исправлении паролей, и подскажет какие нужно принять меры в отношении учётных записей со слабыми паролями. Учётные записи могут быть отключены, или можно сделать пароль истёкшим прямо из интерфейса L0phtCrack 7. Функция исправления работает только с учётными записями пользователей Windows. Интерфейс пользователя был усовершенствован и обновлён. Теперь можно получить дополнительную информацию по каждой учётной записи пользователя, в том числе о сроке действия пароля, статусе блокировки, и отключена ли данная учётная запись, является ли истёкшей или неограниченной. Информация о текущем сеансе L0phtCrack 7 представляется в «непосредственном окне» с вкладкой отчётности, предоставляющей ежеминутное состояние текущего сеанса аудита. L0phtCrack 7 обладает функцией предоставления отчётов в режиме реального времени, которые отображаются в отдельном, вкладочном интерфейсе. Результаты аудита отображаются в зависимости от метода аудита, серьёзности риска, и набора символов пароля. Отображает степень риска по четырём различным категориям: Пустой (Empty Risk), Высокий риск (High Risk), Средний Риск (Medium Risk) и Низкий (Low Risk) риски. Отображает результаты работы всех используемых L0phtCrack 7 методов: Словарный (Dictionary), Гибридный (Hybrid), Предварительно рассчитанный (Precomputed) и Полный перебор (метод «грубой силы», Brute Force). Сообщает о результатах работы различных проверенных наборов символов, включая Буквенный (Alpha), Буквенно-цифровой (Alphanumeric), Буквенно-цифровой/Символьный (Alphanumeric/Symbol), Буквенно-цифровой/Символьный/Международный (Alphanumeric/Symbol/International). L0phtCrack 7 поддерживает иностранные наборы символов для метода Полного перебора (метод «грубой силы», Brute Force), а также иностранные словари. Выпадающее меню предложит сменить язык и набор символов. L0phtCrack 7 поставляется с несколькими иностранными словарями. В настоящее время база перебора паролей основана на движке John The Ripper. Для аудита паролей возможно использовать графические процессоры. L0phtCrack может работать с несколькими видеокартами для быстрого аудита паролей. L0phtCrack 7 импортирует и взламывает файлы паролей Unix из систем Linux, Solaris, OpenBSD, FreeBSD и AIX. Хеши паролей можно импортировать удалённо по протоколу SSH или из теневых файлов, или из passwd и теневого файлов для получения дополнительных сведений о пользователе. Аудит паролей Windows и Unix выполняется из единого интерфейса. Системные администраторы могут планировать рутинные проверки. Проверки могут выполняться ежедневно, еженедельно, ежемесячно или один раз, в зависимости от требований к аудиту паролей организации. Функционал L0phtCrack 7 можно расширить с помощью подключаемых модулей.

На приведенных здесь методах все не ограничивается. Возможно так же расширить свои привелегии с использованием различных эксплоитов, получить удаленный shell с правами администратора, используя уязвимости различных сервисов получить доступ к файловой системе.


Вы ознакомились с фрагментом книги.
Приобретайте полный текст книги у нашего партнера:
<< 1 2 3
На страницу:
3 из 3