Инструментарий взлома и защиты от взлома
В этом разделе кратко описаны программы, упоминавшиеся в тексте. Речь идет только о бесплатных и общедоступных программах, или распространяемых, как shareware.
L0phtcrack
Утилита, написанная L0pht Heavy Industries - эффективный взломщик паролей. В данный момент существует в версии 2.01. Использует словарный подбор и полный перебор для взлома Lan Manager password hash и NT password hash. Идет в комплекте с несколькими другими утилитами для получения данных для взлома из системного реестра (pwdump - автор Jeremy Allison ), из файла базы данных SAM (samdump - автор Дмитрий Адрианов) и перехвата при передаче паролей по сети (readsmb.exe).
Временные характеристики (тестировалось на машине Pentium II 266 для базы данных из порядка 90 паролей):
Только буквы - 18 часов
Буквы и цифры - 170 часов (примерно 7 суток)
Все допустимы символы - примерно 40000 часов.
Ntfsdos
Драйвер файловой системы NTFS для MS-DOS. Позволяет обращаться к разделам диска с файловой системой NTFS из-под MS-DOS, в обход установленных прав доступа. Авторы: Mark Russinovich и Bryce Cogswell. Находится на [4.2.20]
sophie.pl
Скрипт на perl, использующий sid2user и user2sid для получения списка пользователей на удаленной машине. Автор: David Lietchfield (Mnemonix)(mnemonix@globalnet.co.uk). Находится на: [4.2.16]
sid2user, user2sid
Две программы, написанные Евгением Рудным (rudnyi@comp.chem.msu.su), получающие SID по имени пользователя и имя пользователя по SID на локальной или удаленной машине. Могут быть использованы, например, для получения списка пользователей, как это было сделано Mnemonix'ом в sophi.pl.
NetBIOS Auditing Tool
Программа аудита разделяемых сетевых ресурсов для серверов, использующих SMB. Получает от удаленной сервера список NetBIOS имен, пробует установить соединение с пустым именем и паролем, с одним из заданных имен и паролей. Если соединение устанавливается, получает список разделяемых ресурсов и проверяет режим доступа к каждому из разделяемых ресурсов. Генерирует отчет.
Автор: Security Networks, Inc. Находится на [4.2.21]
NetCat
Утилита netcat была написана *hobbit* (hobbit@avian.org) для Unix и перенесена на платформу Windows NT Weld Pond <weld@l0pht.com>. Ее называют "швейцарским армейским ножом для TCP/IP". Представляет собой интерфейс к сетевым функциям TCP/IP. Возможности:
входящие и исходящие соединения, TCP и UDP, с и на любой порт
полная прямая и обратная проверка DNS
возможность использовть любой локальный исходящий порт
Встроенные возможности сканера портов
Находится на: http://www.l0pht.com/~weld/netcat
Sechole
Программа sechole, написанная Prasad Dabak, Sandeep Phadke и Milind Borate , помещает пользователя, запустившего ее, в локальную группу администраторов. Программа находит в памяти адрес системной функции OpenProcess и замещает ее собственным кодом. Затем программа запрашивает системную привилегию отладки (seDebugPriviledge), что позволяет ей увеличить свои права. Запрос оказывается успешным, поскольку проверка прав доступа к этой привилегии производится в функции, которую программа заместила своим кодом. Затем программа может добавить пользователя, который ее запустил к локальной группе администраторов.
Программа находится по адресу http://www.ntsecurity.net/security/tools/sechole3.zip . На сервере www.ntsecurity.net имеется также подробное описание программы и ссылки на другие источники.
L0phtcrack
Утилита, написанная L0pht Heavy Industries - эффективный взломщик паролей. В данный момент существует в версии 2.01. Использует словарный подбор и полный перебор для взлома Lan Manager password hash и NT password hash. Идет в комплекте с несколькими другими утилитами для получения данных для взлома из системного реестра (pwdump - автор Jeremy Allison ), из файла базы данных SAM (samdump - автор Дмитрий Адрианов) и перехвата при передаче паролей по сети (readsmb.exe).
Временные характеристики (тестировалось на машине Pentium II 266 для базы данных из порядка 90 паролей):
Только буквы - 18 часов
Буквы и цифры - 170 часов (примерно 7 суток)
Все допустимы символы - примерно 40000 часов.
Ntfsdos
Драйвер файловой системы NTFS для MS-DOS. Позволяет обращаться к разделам диска с файловой системой NTFS из-под MS-DOS, в обход установленных прав доступа. Авторы: Mark Russinovich и Bryce Cogswell. Находится на [4.2.20]
sophie.pl
Скрипт на perl, использующий sid2user и user2sid для получения списка пользователей на удаленной машине. Автор: David Lietchfield (Mnemonix)(mnemonix@globalnet.co.uk). Находится на: [4.2.16]
sid2user, user2sid
Две программы, написанные Евгением Рудным (rudnyi@comp.chem.msu.su), получающие SID по имени пользователя и имя пользователя по SID на локальной или удаленной машине. Могут быть использованы, например, для получения списка пользователей, как это было сделано Mnemonix'ом в sophi.pl.
NetBIOS Auditing Tool
Программа аудита разделяемых сетевых ресурсов для серверов, использующих SMB. Получает от удаленной сервера список NetBIOS имен, пробует установить соединение с пустым именем и паролем, с одним из заданных имен и паролей. Если соединение устанавливается, получает список разделяемых ресурсов и проверяет режим доступа к каждому из разделяемых ресурсов. Генерирует отчет.
Автор: Security Networks, Inc. Находится на [4.2.21]
NetCat
Утилита netcat была написана *hobbit* (hobbit@avian.org) для Unix и перенесена на платформу Windows NT Weld Pond <weld@l0pht.com>. Ее называют "швейцарским армейским ножом для TCP/IP". Представляет собой интерфейс к сетевым функциям TCP/IP. Возможности:
входящие и исходящие соединения, TCP и UDP, с и на любой порт
полная прямая и обратная проверка DNS
возможность использовть любой локальный исходящий порт
Встроенные возможности сканера портов
Находится на: http://www.l0pht.com/~weld/netcat
Sechole
Программа sechole, написанная Prasad Dabak, Sandeep Phadke и Milind Borate , помещает пользователя, запустившего ее, в локальную группу администраторов. Программа находит в памяти адрес системной функции OpenProcess и замещает ее собственным кодом. Затем программа запрашивает системную привилегию отладки (seDebugPriviledge), что позволяет ей увеличить свои права. Запрос оказывается успешным, поскольку проверка прав доступа к этой привилегии производится в функции, которую программа заместила своим кодом. Затем программа может добавить пользователя, который ее запустил к локальной группе администраторов.
Программа находится по адресу http://www.ntsecurity.net/security/tools/sechole3.zip . На сервере www.ntsecurity.net имеется также подробное описание программы и ссылки на другие источники.
Добавил: alex47ua | Защита от взлома | Просмотров: 1558 | |