ჩამოტვირთეთ აქტიური პაროლის შემცვლელი პროგრამა. დაგავიწყდათ თქვენი Windows XP პაროლი! რა უნდა გააკეთოს? როგორ აღვადგინოთ ანგარიშის ადმინისტრატორის გასაღები Active Password Changer-ის გამოყენებით

Active Password Changer არის მარტივი აპლიკაცია, რომელიც საშუალებას გაძლევთ აღადგინოთ თქვენი Windows ოპერაციული სისტემის ადმინისტრატორის პაროლი. პროგრამა სასარგებლო იქნება იმ შემთხვევებში, როდესაც არ გახსოვთ თქვენი პაროლი ან უბრალოდ არ მუშაობს.

გადატვირთვის მიზნით, გჭირდებათ რაიმე სახის შენახვის მოწყობილობა - ფლეშ დრაივი ან დისკი. დავუშვათ, რომ ჩვენ შევარჩიეთ დისკი. შემდეგი, თქვენ უნდა გახადოთ ის ჩამტვირთავი პროგრამის ჩაშენებული ხელსაწყოების გამოყენებით. ჩაწერის შემდეგ, დისკი უნდა იყოს ჩასმული კომპიუტერის დისკში, რომელზეც განხორციელდება გადატვირთვა და კომპიუტერის გადატვირთვა. შემდეგ თქვენ უნდა დააყენოთ ჩატვირთვის პრიორიტეტი BIOS-ში და დაელოდოთ პროგრამის ინტერფეისის ჩატვირთვას. მომხმარებელს მიეწოდება სისტემაში ნაპოვნი ყველა ანგარიშის სია. პაროლის გადატვირთვისთვის საჭიროა მხოლოდ ორჯერ დააწკაპუნოთ სასურველ მომხმარებელზე. მნიშვნელოვანია აღინიშნოს ის ფაქტი, რომ ფაილები, რომლებზეც გამოყენებული იყო EFS დაშიფვრა (გამოიყენება სტანდარტული Windows ინსტრუმენტებით) პაროლის გადატვირთვის შემდეგ გახდება მიუწვდომელი. მაგრამ ეს არის ალბათ Active Password Changer-ის ერთადერთი ნაკლი. პროგრამა შექმნილია როგორც ნაბიჯ-ნაბიჯ ოსტატი და საშუალებას გაძლევთ შექმნათ ჩატვირთვის დისკი სულ რამდენიმე წუთში.

ძირითადი მახასიათებლები და ფუნქციები

  • ქმნის ჩატვირთვის დისკს ან ფლოპი დისკს;
  • საშუალებას გაძლევთ აღადგინოთ თქვენი პაროლი რამდენიმე მარტივი ნაბიჯით;
  • მოსახერხებელი ინტერფეისი ფუნქციების მინიმალური ნაკრებით;
  • საშუალებას გაძლევთ შეცვალოთ მომხმარებლის სტატუსი;
  • მუშაობს Windows-ის ყველა ვერსიასთან.

უფასო ვერსიის შეზღუდვები

  • დემო ვერსიას, პროგრამის სხვა გამოშვებებთან შედარებით, აქვს შეზღუდული ფუნქციონირება (არ გაძლევთ საშუალებას შეცვალოთ არაადმინისტრატორის მომხმარებლების პაროლი და შეცვალოთ მათი სტატუსი და ა.შ.).

Windows 10-ზე ანგარიშის პაროლის გატეხვის კიდევ ერთი საინტერესო მეთოდი არსებობს. კრეკერად გამოვიყენებთ Active Password Changer უტილიტას. ეს მეთოდი ასევე უნდა მუშაობდეს სხვა ოპერაციულ სისტემებზე, სცადეთ.

როგორ აღვადგინოთ ანგარიშის ადმინისტრატორის გასაღები Active Password Changer-ის გამოყენებით?

ჩვენ უკვე განვიხილეთ კომპიუტერის ანგარიშის პაროლის გატეხვის რამდენიმე მეთოდი, მაგრამ რა მოხდება, თუ ისინი არ დაგვეხმარება? მე მაქვს სხვა მეთოდი, ძალიან მარტივი და ეფექტური.

რა უნდა გაკეთდეს? ჯერ უნდა გადმოვწეროთ პროგრამა. ფასიანია, მაგრამ პროგრამის გამოსახულების გამოყენება, რომელიც ჩატვირთულია ფლეშ დრაივიდან, უფასო მეთოდია. აქ არის ხრიკი.

ჩვენ გადავდივართ ოფიციალურ ვებსაიტზე და გადმოვწერთ პროგრამის დემო ვერსიას, რომელიც იწონის 9 მბ.

დააინსტალირეთ იგი ნებისმიერ დისკზე და შემდეგ გადადით პროგრამის ადგილმდებარეობაზე. იპოვნეთ სურათის ფაილი საქაღალდეში BootDiskDOS.ISO. ჩამტვირთავი USB ფლეშ დრაივის შესაქმნელად შეგიძლიათ გამოიყენოთ WinSetupFromUSB. მაგრამ ამ მეთოდის მინუსი ის არის, რომ ის მხოლოდ გაჩვენებთ, თუ როგორ ხდება ჰაკინგი.

პროგრამის დანიშნულებისამებრ გამოსაყენებლად, გადმოწერეთ სურათი აქედან.

ჩამოტვირთეთ WinSetupFromUSB პროგრამა და გაუშვით. აიღეთ რაიმე სახის ფლეშ დრაივი, შესაძლოა პატარა, რადგან სურათი იწონის 1,5 მბ.

პროგრამა აღმოაჩენს ჩვენს ფლეშ დრაივს. დააჭირეთ გამშვებ ნიშანს "ავტომატური ფორმატირება FBinst-ით"და აირჩიეთ ფორმატი NTFS. აირჩიეთ სურათი ზონაში "Linux ISO...".

დააწკაპუნეთ OK.


ჩვენ ვადასტურებთ ყველა გამაფრთხილებელ ფანჯარას ღილაკით "დიახ".

რამდენიმე წამის შემდეგ, ფლეშ დრაივი შეიძლება გამოყენებულ იქნას თქვენი ანგარიშის პაროლის აღსადგენად.

ასე რომ, ჩატვირთეთ Active Password Changer პროგრამის ჩამტვირთავი USB ფლეშ დრაივიდან.


პაროლის აღსადგენად, თქვენ უნდა აირჩიოთ პირველი ვარიანტი. ანუ დააჭირეთ ღილაკს 0 .


იმ ფაილის მოსაძიებლად, რომელშიც ჩვენი პაროლი მდებარეობს, თქვენ უნდა დააჭიროთ ღილაკს და დაადასტურეთ ჩანაწერი გასაღებით შედი.


ჩვენ გვთხოვენ დაველოდოთ, სანამ პროგრამა იპოვის SAM ფაილს კომპიუტერზე.


თუ იპოვეს, გამოჩნდება ველში. უბრალოდ დააწკაპუნეთ შედი.


გამოჩნდება ანგარიშების სია, რომელთა შორის უნდა იპოვოთ თქვენი. თუ, მაგალითად, თქვენი ანგარიშის სახელია ანდრეი, დააჭირეთ ნომერს 1 კლავიატურაზე და მერე შედი.


არჩეული ანგარიშის პაროლის მოსაშორებლად დააჭირეთ ღილაკს .


ამ მოქმედების შემდეგ, პაროლი წაიშლება და თქვენ შეძლებთ Windows-ში ჩატვირთვას თქვენს გზაზე შეზღუდვების გარეშე.


როგორც შენიშვნა, მინდა აღვნიშნო, რომ ნაკლებად სავარაუდოა, რომ ფლეშ დრაივზე იმუშაოს, მაგრამ მე აღვწერე მეთოდი სპეციალურად ამ სიტუაციისთვის.

როდესაც იცავს კომპიუტერს არასანქცირებული წვდომისგან, ბევრი მომხმარებელი იყენებს პაროლს თავისი ანგარიშებისთვის. პაროლის გამოყენება რამდენჯერმე ზრდის უსაფრთხოების დონეს და საშუალებას გაძლევთ დაიცვათ თქვენი პერსონალური მონაცემები. მაგრამ რა უნდა გააკეთოთ, თუ დაგავიწყდათ პაროლი? შეგიძლიათ სცადოთ "-hack"-პაროლისპეციალური პროგრამების დახმარებით განახორციელეთ Windows პაროლის გადატვირთვაწინასწარ შექმნილი ფლოპი დისკის გამოყენებით, მაგრამ ყველაზე ხშირად გამოიყენება სპეციალური პროგრამული უზრუნველყოფა, რომელიც საშუალებას გაძლევთ შეიტანოთ ცვლილებები ანგარიშებში. ეს სტატია განმარტავს როგორ აღვადგინოთ წვდომა თქვენს ანგარიშზედა სწორად შეასრულეთ Windows-ის პაროლის გადატვირთვაოპერაციული სისტემის ხელახალი ინსტალაციის გარეშე. ამ სტატიაში მოცემული მასალა არ შეიძლება გამოყენებულ იქნას როგორც სახელმძღვანელო ანგარიშების გატეხვისა და სხვა ადამიანების ინფორმაციაზე წვდომისთვის. ახორციელებს Windows პაროლის გადატვირთვაჩვენ გვაქვს შესაძლებლობა შევქმნათ ახალი პაროლი მომხმარებლისთვის, ვიდრე მისი ძველი პაროლის აღდგენა.

გამოიყენება მხოლოდ იმ შემთხვევაში, თუ მომხმარებელმა რეალურად დაკარგა პაროლი და მხოლოდ მისი თანხმობით.

მომხმარებლის პაროლის გადატვირთვა Windows პაროლის გადატვირთვაუმარტივესი შემთხვევაა როცა Windows პაროლის გადატვირთვაუნდა შესრულდეს მომხმარებლისთვის, რომელსაც არ აქვს ადმინისტრატორის უფლებები. თუ ჩაშენებული მინიშნება არ არის დასრულებული ან უბრალოდ არ დაგეხმარებათ პაროლის დამახსოვრებაში, მაშინ უბრალოდ უნდა შეხვიდეთ კომპიუტერის ადმინისტრატორის ანგარიშზე და შექმნათ ახალი პაროლი სასურველი მომხმარებლისთვის. ჩაშენებული ადმინისტრატორის ანგარიში გამოჩნდება Windows მისასალმებელი ფანჯარაში მხოლოდ იმ შემთხვევაში, თუ სხვა ანგარიშები არ არის (გარდა სტუმრის ანგარიშისა) ან თუ კომპიუტერი ჩატვირთულია უსაფრთხო რეჟიმში. კომპიუტერის ადმინისტრატორს აქვს შესაძლებლობა შეცვალოს და შექმნას პაროლები კომპიუტერის ყველა მომხმარებლისთვის, ხოლო შეზღუდული უფლებების მქონე მომხმარებლებს შეუძლიათ მხოლოდ საკუთარი პაროლების შექმნა და შეცვლა. ერთადერთი გაფრთხილება ის არის, რომ უსაფრთხოების მიზეზების გამო, კომპიუტერის ადმინისტრატორი ვერ აღადგენს დავიწყებულ პაროლს. ადმინისტრატორს შეუძლია მხოლოდ შესრულება

და შექმენით ახალი, ამ შემთხვევაში მომხმარებელი კარგავს ყველა დაშიფრულ EFS ფაილს, პერსონალურ სერთიფიკატებს და შენახულ პაროლებს ვებ გვერდებიდან და ქსელის რესურსებიდან.


  1. მომხმარებლის პაროლის აღსადგენად: შედით ადმინისტრატორის ანგარიშით (შეგიძლიათ შეხვიდეთ ჩაშენებული ადმინისტრატორის ანგარიშის გამოყენებით "უსაფრთხო რეჟიმის" გამოყენებით, ამისათვის კომპიუტერის ჩატვირთვისას დააჭირეთ F8 და მენიუში, რომელიც გამოჩნდება, აირჩიეთ "უსაფრთხო რეჟიმი »-. ჩაშენებული ანგარიშიადმინისტრატორი

  2. »-, ნაგულისხმევად არ არის დაცული პაროლით (შეგიძლიათ აირჩიოთ ნებისმიერი ადმინისტრატორის ჯგუფის ანგარიში, რომლის პაროლიც იცით)) დააჭირეთ მენიუს ღილაკს "დაწყება »-, შედით მენიუში «პარამეტრები "-, გახსენი"მართვის პანელი "- და გაუშვით დაყენება"მომხმარებლის ანგარიშები

  3. მომხმარებლების ჩანართზე აირჩიეთ მომხმარებლის სახელი, რომლის პაროლიც გსურთ შეცვალოთ და დააწკაპუნეთ პაროლის გადაყენება

  4. დახურეთ ყველა ფანჯარა და გადატვირთეთ კომპიუტერი.

ადმინისტრატორის პაროლის აღდგენა

ოპერაციული სისტემის ყველაზე მნიშვნელოვანი პაროლი არის ადმინისტრატორის პაროლი. ეს არის კომპიუტერის ადმინისტრატორი, რომელსაც შეუძლია ცვლილებები შეიტანოს სისტემის კონფიგურაციაში, მის პარამეტრებში და აქვს წვდომა სხვა მომხმარებლების მონაცემებზე. ბევრი კომპიუტერის ექსპერტი გვირჩევს ანგარიშების გამოყენებას მუშაობის შეზღუდული უფლებებით. მაგრამ ზოგჯერ თქვენ უნდა შეასრულოთ მოქმედებები, რომლებიც ჩვეულებრივ მომხმარებელს არ აქვს უფლებამოსილება შეასრულოს. ასეთ შემთხვევებში გამოიყენება ადმინისტრატორის ანგარიში, მაგრამ რა უნდა გააკეთოს, თუ ის დახურულია პაროლით და თავად პაროლი წარმატებით დავიწყებულია. ადმინისტრატორის პაროლის აღდგენაშეიძლება გაკეთდეს პროგრამების გამოყენებით, რომლებიც საშუალებას გაძლევთ შეცვალოთ მომხმარებლის სერთიფიკატები. ერთ-ერთი ასეთი პროგრამაა აქტიური პაროლის შეცვლა. პროგრამას შეუძლია მხოლოდ ადგილობრივ მომხმარებლებთან მუშაობა და მისი დახმარებით თქვენ ვერ შეძლებთ ძველი პაროლის დაბრუნებას, მაგრამ შეგიძლიათ მხოლოდ ადმინისტრატორის და სხვა მომხმარებლების პაროლის აღდგენა. ეს ნიშნავს, რომ თუ თქვენ იყენებთ მას არასანქცირებული, თქვენი ქმედებები შეინიშნება და Windows პაროლის გადატვირთვაშეუმჩნეველი არ დარჩება.


თავიდან გვინდოდა ამ სტატიას სხვანაირად დავარქვათ, მაგალითად, „Windows Passwords-ის გატეხვა“ ან მსგავსი რამ, რადგან ასეთი სახელი საუკეთესოდ ასახავს მის არსს. თუმცა, სიტყვა „ჰაკერი“ მართლაც რაღაც კრიმინალის სუნი ასდის, რის გამოც ღირსეულ საზოგადოებაში ადამიანებს მაჯაზე ურტყამენ (და არა მარტო მაჯაზე), ცივილიზებულ ქვეყნებში კი შეუძლიათ ციხეში ჩასმაც. მაგრამ დავიწყებული პაროლის აღდგენა ან გადატვირთვა ჰუმანიტარული დახმარების მსგავსია, რაც მხოლოდ მისასალმებელია. მართალია, ეს არ ცვლის არსს. ჰაკერობა ასევე ჰაკერია აფრიკაში, არ აქვს მნიშვნელობა რას ეძახით მას. დავიწყებული პაროლის აღდგენის ან აღდგენის პროცედურა და სისტემის ყველაზე კრიმინალური გატეხვა განსხვავდება მხოლოდ მორალური ასპექტებით, მაგრამ არა შესრულებული მოქმედებების თანმიმდევრობით.

ჩვენ არ განვიხილავთ დეტალებს, რატომ შეიძლება დასჭირდეს მომხმარებელს პაროლის გარკვევა ან მისი გადატვირთვა სისტემაში წვდომის მისაღებად. საკითხის მორალური მხარე სიუჟეტის ფარგლებს გარეთ რომ დავტოვოთ, ჩვენ გეტყვით, თუ როგორ შეგიძლიათ აღადგინოთ ან აღადგინოთ თქვენი ლოკალური კომპიუტერის წვდომის პაროლი, ასევე გაარკვიოთ დომენის მომხმარებლების ქსელის პაროლები, თუ ვსაუბრობთ ადგილობრივზე. ქსელი. ჩვენ არ გამოვიგონებთ ბორბალს და, რადგან ეს თემა სულაც არ არის ახალი, ჩვენ აღვწერთ მხოლოდ რამდენიმე კომუნალურ პროგრამას, რომლითაც შეგიძლიათ მარტივად გვერდის ავლით თქვენი კომპიუტერის უსაფრთხოების სისტემა.

იმის გასაგებად, თუ როგორ ხდება პაროლების გატეხვა, მკითხველმა ჯერ უნდა გაიგოს, როგორ ხდება მომხმარებლების ავთენტიფიკაცია, სად და რა ფორმით ინახება მათი პაროლები და როგორ შეიძლება მათი პოვნა. შემდეგში ჩვენ დაფუძნებული ვიქნებით Windows XP ოპერაციულ სისტემაზე, თუმცა პაროლების გახსნა ოპერაციული სისტემებისთვის, როგორიცაა Windows 2000/2003 არ განსხვავდება განხილული შემთხვევისგან და Windows 95/98/Me-ში იგივე ქმედებები კიდევ უფრო ადვილია. ასრულებს.

თეორიული საფუძვლები

პაროლის ჰეშის ფუნქციის კონცეფცია

ლოკალური ან ქსელური მომხმარებლის ავთენტიფიკაციის პროცესი საკმაოდ მარტივია: მომხმარებელი შეაქვს მისი ანგარიშის შესაბამის პაროლს და თუ პაროლი სწორია, მაშინ მომხმარებელი იძენს წვდომას სისტემაში. პაროლის შემოწმება ხორციელდება ოპერაციული სისტემის გამოყენებით, კომპიუტერში შენახულ პაროლთან შედარებით. ამავდროულად, განსხვავება ადგილობრივ და ქსელურ ავთენტიფიკაციას შორის მხოლოდ ის არის, რომ ლოკალური ავთენტიფიკაციით, მომხმარებლის ანგარიშების მონაცემთა ბაზა მათი პაროლებით ინახება თავად კომპიუტერში, ხოლო ქსელის ავტორიზაციისას - სპეციალურ სერვერზე, რომელსაც ეწოდება დომენის კონტროლერი.

როგორც ჩანს, რა შეიძლება იყოს უფრო მარტივი? ყოველივე ამის შემდეგ, თქვენ უბრალოდ უნდა იცოდეთ სად ინახება მომხმარებლის მონაცემთა ბაზა მათი პაროლებით და დაათვალიეროთ საჭირო ინფორმაცია. მაგრამ ეს ძალიან მარტივია იმისთვის, რომ სიმართლე იყოს. რა თქმა უნდა, ყველა პაროლი ინახება დაშიფრული ფორმით. დაშიფრულ პაროლს უწოდებენ პაროლის ჰეშის ან ჰეშ ფუნქციას. მეტიც, ამ შემთხვევაში საუბარია საკმაოდ ეშმაკურ დაშიფვრის მეთოდზე, რომლის თავისებურებაც ისაა, რომ ამ გზით დაშიფრული პაროლი... ძირეულად შეუძლებელია გაშიფრვა! ფაქტია, რომ დაშიფვრის (ჰეშინგის) ალგორითმი ცალმხრივია. სინამდვილეში, ჰეშირების ნებისმიერი ალგორითმი არის საკონტროლო ჯამის გამოთვლა ორიგინალური ტექსტიდან, რომელიც იყენებს შეუქცევად ლოგიკურ ოპერაციებს თავდაპირველ შეტყობინებაზე, როგორიცაა AND, OR და ა.შ.

ამრიგად, პაროლის გამოყენებით, შეგიძლიათ გამოთვალოთ მისი ჰეშის ფუნქცია, მაგრამ ჰეშის ფუნქციის ცოდნით, ფუნდამენტურად შეუძლებელია პაროლის გამოთვლა, რომელსაც იგი შეესაბამება. ჰეშის ფუნქცია თავისთავად არის 16 ბაიტის სიგრძის რიცხვითი თანმიმდევრობა.

ცნობისთვის: არსებობს დიდი რაოდენობით სხვადასხვა ალგორითმები ჰეშის ფუნქციების გამოსათვლელად და შესაბამისად ჰეშის ფუნქციები შეიძლება იყოს სხვადასხვა ტიპის. შემდგომში ვისაუბრებთ მხოლოდ Windows ოპერაციული სისტემის მიერ შექმნილი პაროლის ჰეშის ფუნქციებზე ლოკალური ან ქსელური მომხმარებლის ავტორიზაციის დროს (LM ან NT ჰეში).

ბუნებრივია, იბადება კითხვა: თუ ჰეშის ფუნქციის ცოდნა არ იძლევა მომხმარებლის პაროლის გარკვევის საშუალებას, მაშინ როგორ ხდება ამ შემთხვევაში ავთენტიფიკაციის პროცესი? ფაქტია, რომ ავტორიზაციის დროს შედარებულია არა თავად პაროლები, არამედ მათი ჰეშის ფუნქციები. ავტორიზაციის პროცესის დროს მომხმარებელი ჩვეულ ფორმაში შეაქვს პაროლს, ხოლო ოპერაციული სისტემა ითვლის მის ჰეშის ფუნქციას და ადარებს კომპიუტერში შენახულ ჰეშს. თუ ისინი ემთხვევა, ავთენტიფიკაცია წარმატებულად ითვლება.

პაროლის გატეხვა

პაროლის გატეხვის ან გამოცნობის პროცესი ტრივიალურია და წარმოადგენს შესაძლო პაროლების მარტივ ძიებას. ამისათვის თქვენ უნდა იცოდეთ კომპიუტერში შენახული პაროლის ჰეშის ფუნქცია და შეძლოთ პაროლიდან ჰეშის გამოთვლა. შემდეგ, პაროლის სხვადასხვა ვარიანტების ცდით და გამოთვლილი ჰეშების კომპიუტერში შენახულთან შედარებით, შეგიძლიათ აირჩიოთ სწორი პაროლი.

როგორც ჩანს, ასეთი ძებნა არასოდეს დასრულდება - პაროლის უსასრულო რაოდენობაა. თუმცა, დასკვნების გამოტანას არ უნდა ვიჩქაროთ. ჯერ ერთი, შესაძლო პაროლების რაოდენობა ჯერ კიდევ სასრულია და მეორეც, თანამედროვე კომპიუტერები საშუალებას გაძლევთ სცადოთ მილიონობით პაროლი წამში. გარდა ამისა, არსებობს პაროლების თავდასხმის სხვადასხვა მეთოდი (ამაზე მოგვიანებით იქნება განხილული), რაც უმეტეს შემთხვევაში რამდენიმე წუთში იწვევს დადებით შედეგს. სანამ თეორიიდან პრაქტიკაში გადავიდოდეთ, მოდით განვიხილოთ ცნების „ჰეშის“ მნიშვნელობა და გავარკვიოთ პაროლის რამდენი ვარიანტი არსებობს რეალურად.

LM და NT ჰეშები

Windows NT/2000/2003/XP ოპერაციულ სისტემებში არსებობს ორი ტიპის პაროლის ჰეშის ფუნქცია: LM hash (LanMan hash) და NT hash. ჩვენ მემკვიდრეობით მივიღეთ LM ჰეში Lan Manager ქსელებიდან და გამოიყენება Windows 9x ოპერაციულ სისტემებში. ამიტომ, მიუხედავად იმისა, რომ ყველა თანამედროვე ოპერაციული სისტემა მხარს უჭერს ჰეშის ახალ ტიპს (NT hash), Windows 9x კლიენტებთან თავსებადობის უზრუნველსაყოფად, ოპერაციული სისტემა იძულებულია შეინახოს ძველი LM ჰეში ახალ NT ჰეშთან ერთად.

LM ჰეშინგის გამოყენებისას პაროლის სიგრძე შემოიფარგლება 14 სიმბოლოთი. LM ჰეშის ალგორითმის ყველაზე დიდი მინუსი არის ის, რომ პაროლი დაყოფილია ორ ნაწილად, რომელთაგან თითოეული შედგება შვიდი სიმბოლოსგან. თუ მომხმარებლის მიერ შეყვანილი პაროლი 14 სიმბოლოზე ნაკლებია, კონვერტაცია ამატებს ნულ სიმბოლოებს, ანუ სიმბოლოებს კოდით 0, 14-სიმბოლოიანი სტრიქონის შესაქმნელად. თუ მომხმარებლის პაროლი აღემატება 14 სიმბოლოს, მაშინ LM ჰეში შეესაბამება ცარიელ პაროლს. პაროლის 7-სიმბოლოიანი ნახევრიდან თითოეული დაშიფრულია მეორისგან დამოუკიდებლად DES ალგორითმის გამოყენებით (აშშ-ს ყოფილი ფედერალური სტანდარტი) და ვინაიდან პაროლის 7-სიმბოლოიანი ნახევრის დაშიფვრის პროცესი დამოუკიდებელია, მაშინ ამ ნახევრებს შეუძლიათ დამოუკიდებლად შეირჩევა, რაც მნიშვნელოვნად ამარტივებს და აჩქარებს პაროლის გატეხვის პროცესს. LM ჰეშის კიდევ ერთი მთავარი ნაკლი არის ის, რომ დაშიფვრის პროცესი პაროლში ყველა ანბანურ სიმბოლოს გარდაქმნის დიდ რეგისტრში. და რადგან LM ჰეში შეიცავს ინფორმაციას პაროლის შესახებ რეგისტრის გარეშე, LM ჰეშები ALLADIN, alladin, Alladin და aLLadin პაროლების ზუსტად იგივე იქნება. ეს მნიშვნელოვნად ზღუდავს პაროლის შესაძლო კომბინაციების რაოდენობას და, შედეგად, აჩქარებს გატეხვის პროცესს.

NT ჰეშს არ აქვს LM ჰეშის უარყოფითი მხარეები. პირველი, NT ჰეშინგი იყენებს MD4 დაშიფვრის ალგორითმს, რომელიც არ ყოფს პაროლს ორ 7-სიმბოლოიან ნაწილად. მეორეც, NT ჰეშირებით არ არის შეზღუდვა პაროლის სიგრძეზე 14 სიმბოლო. მესამე, NT ჰეში არის რეგისტრის სენსიტიური, ანუ NT ჰეშები ALLADIN და alladin პაროლებისთვის სრულიად განსხვავებული იქნება.

როგორც უკვე აღვნიშნეთ, ჰეშის ფუნქციების ზომა (როგორც LM, ასევე NT), შეყვანილი პაროლის სიგრძის მიუხედავად, არის 16 ბაიტი. თუ პაროლის სიგრძე 14 სიმბოლოზე ნაკლებია, მაშინ თითოეული პაროლისთვის არის როგორც LM, ასევე NT ჰეშები. თუ პაროლის სიგრძე აღემატება 14 სიმბოლოს, მაშინ მხოლოდ NT ჰეში არსებობს.

ცნობილი NT ჰეშისთვის სწორი პაროლის პოვნა ბევრად უფრო რთულია, ვიდრე LM ჰეშისთვის. თუ ორივე LM და NT ჰეშები ცნობილია, მაშინ პაროლი პირველად გამოიცნობს LM ჰეშის გამოყენებით, ხოლო LM პაროლის (ყველა დიდი ასო) პოვნის შემდეგ, NT ჰეში გამოიყენება რეგისტრის მგრძნობიარე NT პაროლის დასადგენად. თუმცა, ამ შემთხვევაში არის ერთი დახვეწილობა: ყოველთვის არ არის პაროლის LM ჰეში, რომელიც მოითხოვს პაროლის სიგრძეს 14 სიმბოლოზე ნაკლები ან ტოლი. მაგრამ მაშინაც კი, თუ პაროლის სიგრძე 14 სიმბოლოზე ნაკლებია, LM ჰეში შეიძლება ამოღებულ იქნეს მონაცემთა ბაზიდან. ჩვენ მოგვიანებით გეტყვით, თუ როგორ უნდა გავაკეთოთ ეს, მაგრამ ახლა ჩვენ მივცემთ სხვადასხვა პაროლების LM და NT ჰეშების პრაქტიკულ მაგალითებს.

ჯერ განვიხილოთ 7-სიმბოლოიანი პაროლი alladin, რომელიც შეესაბამება 16-ბაიტიანი LM ჰეშს, რომელიც დაწერილია თექვსმეტობითი აღნიშვნით. შემდეგი, განიხილეთ 14-სიმბოლოიანი პაროლი alladinalladin, რომლისთვისაც LM ჰეში იქნება შემდეგი: გაითვალისწინეთ, რომ ამ ჰეშის პირველი ნახევარი (8 ბაიტი: a01fad819c6d001a) ზუსტად იგივეა, რაც მეორე. გარდა ამისა, ამ ჰეშის პირველი ნახევარი ემთხვევა alladin LM პაროლის ჰეშის პირველ ნახევარს. ეს დამთხვევა სულაც არ არის შემთხვევითი, თუ გავიხსენებთ, რომ პაროლის ყოველი შვიდი სიმბოლო დამოუკიდებლად არის კოდირებული და განსაზღვრავს საბოლოო LM ჰეშის 8 ბაიტს.

ასევე საინტერესოა აღინიშნოს, რომ პაროლის LM ჰეშის მეორე ნახევარი (aad3b435b51404ee) უნდა ემთხვეოდეს სიმბოლოებს 0 კოდით, რადგან თუ პაროლი 14 სიმბოლოზე ნაკლებია, მას ემატება ცარიელი სიმბოლოები. ანუ, ad3b435b51404ee არის შვიდი ცარიელი სიმბოლოს დაშიფვრა. აქედან გამომდინარე, შეგვიძლია ვივარაუდოთ, რომ ნებისმიერი სხვა 7-სიმბოლოიანი პაროლისთვის, LM ჰეშის მეორე ნახევარი ზუსტად იგივე იქნება. მართლაც, ტორნადოს პაროლისთვის LM ჰეში ტოლია და, როგორც ადვილი შესამჩნევია, ამ ჰეშის მეორე ნახევარი ზუსტად იგივეა, რაც ალადინის პაროლისთვის. ALLADIN პაროლის LM ჰეშის მნიშვნელობა ზუსტად იგივეა, რაც ალადინის პაროლისთვის. იმის გათვალისწინებით, რომ LM კოდირების დროს ყველა ასო გარდაიქმნება ზევით, სიტყვა ALLADIN-ს ეწოდება LM პაროლი.

თუ გავითვალისწინებთ NT ჰეშებს სხვადასხვა პაროლის ვარიანტებისთვის (alladin, alladinalladin, tornado), მაშინ ნიმუში არ მოიძებნება (ცხრილი 1). გარდა ამისა, როგორც უკვე აღვნიშნეთ, NT ჰეში არის რეგისტრის სენსიტიური და თავად NT პაროლი შეესაბამება ნამდვილ პაროლს.

ცხრილი 1. პაროლები და მათი შესაბამისი ჰეშის ფუნქციები

შესაძლო პაროლების რაოდენობა

ასე რომ, ჩვენ გავარკვიეთ ალგორითმი, რომელიც გამოიყენება პაროლის გასატეხად. ერთადერთი მეთოდი, რომელიც დანერგილია ყველა პროგრამაში, რომელიც შექმნილია პაროლის გამოსაცნობად, არის ყველა შესაძლო კომბინაციის ცდა. ბუნებრივია, ჩნდება კითხვა: რამდენი კომბინაციაა შესაძლებელი და ასე ადვილია პაროლის გამოცნობა უხეში ძალით?

აბა, ვცადოთ დათვლა. Windows 2000, 2003 და XP ოპერაციულ სისტემებზე პაროლის სიგრძე შეიძლება იყოს 127 სიმბოლომდე. ამ შემთხვევაში, 256 ASCII კოდიდან ნებისმიერი შეიძლება გამოყენებულ იქნას პაროლის სიმბოლოდ. ამ შემთხვევაში, თუ პაროლის სიგრძეა სიმბოლოები, შესაძლო კომბინაციების რაოდენობა იქნება 256n. შესაძლო პაროლების საერთო რაოდენობა იქნება 2561 + 2562 + ... + 256127~~21024 = 1.8·10308. ეს რიცხვი ასტრონომიულად უზარმაზარია და არცერთ თანამედროვე კომპიუტერს არ შეუძლია სცადოს ყველა შესაძლო კომბინაცია გონივრულ დროში. დავუშვათ, რომ არსებობს კომპიუტერი, რომელსაც შეუძლია უხეში ძალის ალგორითმის დანერგვა წამში 10 მილიონი პაროლის სიჩქარით. მას დაახლოებით 10293 წელი დასჭირდება ყველა პაროლის მოსინჯვას! ცნობისთვის აღვნიშნავთ, რომ პლანეტა დედამიწის ასაკი შეფასებულია მხოლოდ 4,5 მილიარდ წელს (4,5 109). პრაქტიკაში, ეს ნიშნავს, რომ შეუძლებელია პაროლის გატეხვა უხეში ძალის გამოყენებით! კარგი, "ჯავშანი ძლიერია და ჩვენი ტანკები სწრაფია", მაგრამ ნაჩქარევი დასკვნები არ უნდა გავაკეთოთ.

ჯერ ერთი, ჩვენ მიერ მოყვანილი გამოთვლები მთლად სწორი არ არის. ფაქტია, რომ მიუხედავად იმისა, რომ ყველა შესაძლო პაროლის რაოდენობაა 21024, შესაძლო ჰეშის ფუნქციების რაოდენობა საგრძნობლად ნაკლებია. მართლაც, როგორც უკვე აღვნიშნეთ, პაროლის სიგრძის მიუხედავად, ჰეშის ფუნქციის სიგრძეა 16 ბაიტი, ანუ 128 ბიტი. შესაბამისად, ჰეშის ფუნქციის შესაძლო ვარიანტების რაოდენობაა 2128. კარგი, რადგან ავტორიზაციისთვის გამოიყენება არა თავად პაროლები, არამედ მათი ჰეშის ფუნქციები, მაშინ საჭიროა ფოკუსირება ზუსტად ამ რაოდენობის შესაძლო კომბინაციებზე. ეს არსებითად ნიშნავს, რომ ერთი და იგივე ჰეშის ფუნქცია შეიძლება ემთხვეოდეს სხვადასხვა პაროლების დიდ რაოდენობას და ნებისმიერი მათგანის გამოყენება შესაძლებელია წარმატებული ავთენტიფიკაციისთვის. ეს მივყავართ მნიშვნელოვან დასკვნამდე: არ აქვს მნიშვნელობა რა უნიკალური პაროლი გაქვთ, არსებობს სიმბოლოების სხვა კომბინაციების დიდი რაოდენობა, რომლებიც შეიძლება გამოყენებულ იქნას როგორც მოქმედი პაროლი.

მეორე მნიშვნელოვანი ნაბიჯი არის ის, რომ 16 სიმბოლოზე მეტი პაროლების გამოყენებას აზრი არ აქვს. მართლაც, პაროლის სიგრძით 16 სიმბოლო, ჩვენ გვაქვს 2128 შესაძლო კომბინაცია, ანუ ზუსტად იგივე რაოდენობა, როგორც ჰეშის ფუნქციების შესაძლო კომბინაციები და პაროლის სიგრძის შემდგომი ზრდა არ გამოიწვევს ჰეშის ფუნქციების რაოდენობის ზრდას. .

ახლა შევეცადოთ გამოვთვალოთ რამდენი დრო დასჭირდება ჩვენი 2128 ჰეშის ფუნქციების თანმიმდევრულად გამეორებას. იმის გათვალისწინებით, რომ ძიების სიჩქარე წამში 107 პაროლს შეადგენს, აღმოვაჩენთ, რომ ყველა კომბინაციის ძიებას 1024 წელი დასჭირდება! როგორც ჩანს, ჩვენ შეგვიძლია მშვიდად დავიძინოთ, მაგრამ კიდევ ერთხელ, ნუ ვიჩქარებთ დასკვნების გამოტანას.

როგორც უკვე აღვნიშნეთ, მთავარი საფრთხე არის არა NT ჰეშები, არამედ LM ჰეშები. ამ შემთხვევაში ხელმისაწვდომი სიმბოლოების რაოდენობა აღარ არის 256, არამედ მხოლოდ 197, რადგან პაროლის ყველა ანბანური სიმბოლო გარდაიქმნება დიდზე, შესაბამისად, ლათინური ანბანის 26 სიმბოლო და რუსული ანბანის მცირე ასოების 33 სიმბოლო. უნდა გამოირიცხოს ASCII სიმბოლოების 256 ვარიანტიდან. ამიტომ, პაროლის სიგრძით 14 სიმბოლო, შესაძლო ვარიანტების რაოდენობაა მხოლოდ 19714=1.3·1032. თუმცა, ეს მაჩვენებელი აშკარად გადაჭარბებულია. შეგახსენებთ, რომ LM კოდირებით, პაროლი იყოფა ორ 7-სიმბოლოიან ნაწილად, რომელთაგან თითოეული დამოუკიდებლად არის კოდირებული. მაშასადამე, რეალურად შესაძლო კომბინაციების რაოდენობა განისაზღვრება მხოლოდ შვიდი სიმბოლოთი და არის 1977=11,5·1016. უხეში ძალის სიჩქარით 107 პაროლი წამში, ყველა შესაძლო კომბინაციის გამოცდას 37 წელი დასჭირდება. რა თქმა უნდა, ეს მაჩვენებელი საკმაოდ დიდია და ეჭვქვეშ აყენებს, სურს თუ არა ვინმეს პაროლის გამოცნობა. თუმცა, აქ არის ერთი „მაგრამ“ - ადამიანური ფაქტორი ე.წ. შეეცადეთ იპოვოთ მომხმარებელი, რომელიც ცვლის კლავიატურის განლაგებას პაროლის აკრეფისას! ეს ნიშნავს, რომ სიმბოლოების რეალური რაოდენობა არის არა 197, არამედ 64. ამ შემთხვევაში შესაძლო ვარიანტების რაოდენობა მცირდება 647-მდე (განიხილება LM ჰეშები) და ყველა პაროლის მოსინჯვას მხოლოდ 5 დღე დასჭირდება!

გარდა ამისა, უმეტეს შემთხვევაში, პაროლები არის მნიშვნელოვანი სიტყვები ან ფრაზები და არც ისე გრძელი. ისე, იმის გათვალისწინებით, რომ სიტყვების რაოდენობა მხოლოდ ასობით ათასია, ლექსიკონში ძიება დიდ დროს არ მიიღებს.

ეს იწვევს ძალიან მნიშვნელოვან დასკვნას: ყველაზე ხშირად, მომხმარებლის პაროლის პოვნა არ არის რთული - ეს დროის საკითხია. შემდეგი, კონკრეტული მაგალითის გამოყენებით, ჩვენ გაჩვენებთ, თუ როგორ შეგიძლიათ სწრაფად გამოიცნოთ პაროლები ცნობილი ჰეშის ფუნქციების გამოყენებით, მაგრამ ახლა ჩვენ გადავხედავთ სად ინახება ჰეშის ფუნქციები და როგორ შეიძლება მათი მიღება.

SAM ფაილის ადგილმდებარეობა

აქამდე ჩვენ ვუყურებდით პაროლების აღდგენის პროცესს ცნობილი ჰეშის ფუნქციების გამოყენებით, მაგრამ არ ვუპასუხეთ ყველაზე მნიშვნელოვან კითხვას: სად ინახება ეს პაროლის ჰეშის ფუნქციები და როგორ შეგიძლიათ შეხვიდეთ მომხმარებლის ანგარიშის მონაცემთა ბაზაში? ყველა მომხმარებლის ანგარიში, მათ შესაბამის პაროლის ჰეშებთან ერთად, ინახება ე.წ. SAM (Security Accounts Manager) მონაცემთა ბაზაში. ეს არის ამავე სახელწოდების ფაილი, რომელსაც არ აქვს გაფართოება. SAM ფაილი რეესტრის განუყოფელი ნაწილია და ინახება %systemroot%\system32\config დირექტორიაში (%systemroot% ეხება ოპერაციული სისტემის დირექტორიას - ნაგულისხმევად ის შეესაბამება C:\WINDOWS დირექტორიას). გარდა ამისა, ამ ფაილის სარეზერვო ასლი ხელმისაწვდომია სისტემის გადაუდებელი აღდგენის დისკზე, ასევე %systemroot%\repair დირექტორიაში. თუმცა, SAM ფაილის სარეზერვო ასლის გამოყენებისას, გაითვალისწინეთ, რომ პაროლები შეიძლება შეიცვალოს ბოლო სარეზერვო სესიის შემდეგ. გარდა ამისა, ახლახან შექმნილი მომხმარებლის ანგარიშები შეიძლება არ იყოს სარეზერვო ასლში.

პრაქტიკული მაგალითები

პაროლებზე საუბრისას და კომპიუტერზე წვდომის მოპოვებისას აუცილებელია ორი ფუნდამენტურად განსხვავებული სცენარის გათვალისწინება: პირველი არის ცალკე კომპიუტერზე წვდომა, რომელიც არ არის ლოკალური ქსელის ნაწილი, ხოლო მეორე არის კომპიუტერზე წვდომა, როგორც ნაწილი. ლოკალური ქსელი, ანუ ქსელში წვდომის მოპოვება. ამ შემთხვევაში, ლოკალური ქსელის მიხედვით ჩვენ შემდგომში გავიგებთ სრულფასოვან ქსელს გამოყოფილი დომენის კონტროლერით.

პროგრამული უზრუნველყოფის თვალსაზრისით, ლოკალურ და ქსელურ კომპიუტერზე წვდომის მეთოდები არ განსხვავდება ერთმანეთისგან. განსხვავება მხოლოდ SAM ფაილის მოპოვების მეთოდშია, რომელიც პირველ შემთხვევაში ინახება ადგილობრივ კომპიუტერზე, ხოლო მეორეში - ქსელის დომენის კონტროლერზე.

გარდა ამისა, კომპიუტერზე წვდომა შეიძლება მიღწეული იყოს პაროლის გადატვირთვის ან მისი გამოცნობით. უფრო მეტიც, პროცედურა განსხვავებულია, ამიტომ ჩვენ დეტალურად განვიხილავთ გადატვირთვის ორივე მეთოდს.

Windows-ის პაროლის გადატვირთვა

როგორც სტატიის პირველ ნაწილში აღინიშნა, არსებობს ორი ტიპის პაროლი: ლოკალური და ქსელური. ლოკალური პაროლის ჰეშები ინახება თავად კომპიუტერზე, ხოლო ქსელის პაროლის ჰეშები ინახება დომენის კონტროლერზე. ვინაიდან პაროლის გადატვირთვის პროცედურა გულისხმობს SAM ფაილის რედაქტირებას, რომლის განხორციელება ფუნდამენტურად შეუძლებელია დისტანციურად (ანუ ქსელის საშუალებით) და მოითხოვს კომპიუტერის გადატვირთვას, პაროლის გადატვირთვა ძირითადად გამოიყენება ადგილობრივ კომპიუტერზე წვდომისთვის. თუ თქვენ გჭირდებათ მომხმარებლის ქსელის პაროლის გადატვირთვა, მაგრამ ადმინისტრატორის ქსელის პაროლი დაკარგულია, მაშინ იგივე პროცედურა უნდა გაკეთდეს ქსელის დომენის კონტროლერისთვის, მაგრამ თქვენ უნდა გესმოდეთ, რომ ამისათვის თქვენ გჭირდებათ ფიზიკური წვდომა სერვერზე. და მისი შეჩერებისა და გადატვირთვის პროცედურა შეუმჩნეველი არ დარჩება.

პაროლის აღსადგენად, თქვენ უნდა შეიტანოთ ცვლილებები SAM ფაილში, რომელიც ინახება %systemroot%\system32\config დირექტორიაში. თუმცა, როდესაც ოპერაციული სისტემა იტვირთება, ამ ფაილზე წვდომა იბლოკება, ანუ მისი კოპირება, ნახვა ან ჩანაცვლება შეუძლებელია. ამიტომ, SAM ფაილზე წვდომისთვის, ჯერ უნდა ჩატვირთოთ კომპიუტერი ფლოპი დისკიდან, CD ან ფლეშ მეხსიერებიდან, სხვა ოპერაციული სისტემის გამოყენებით და არა მყარი დისკიდან.

უფრო მეტიც, თუ NTFS ფაილური სისტემა დაინსტალირებულია კომპიუტერის მყარ დისკზე, მაშინ აუცილებელია, რომ ჩატვირთვის ოპერაციულმა სისტემამ ეს გაიგოს. მაგალითად, შეგიძლიათ მოამზადოთ DOS სისტემის ფლოპი დისკი და განათავსოთ მასზე NTFS დრაივერი სახელად NTFSDOS. ამ დრაივერის საშუალებით, ყველა NTFS დანაყოფი დამონტაჟდება როგორც ლოგიკური DOS დისკები, რის შემდეგაც შესაძლებელი გახდება მათზე წვდომა.

გარდა ამისა, ჩვენ დაგვჭირდება უტილიტა, რომელიც საშუალებას მოგვცემს შევიტანოთ ცვლილებები SAM ფაილში. დღეს ამ კომუნალურებიდან ყველაზე პოპულარულია ორი: Active Password Changer 3.0 და Offline NT/2K/XP Password Changer & Registry Editor.

Active Password Changer 3.0 უტილიტა

ამ პროგრამის ჩამოტვირთვა შესაძლებელია ვებგვერდიდან www.password-changer.com/download.htm. მისი ჩამოტვირთვის რამდენიმე ვარიანტი არსებობს: კომპიუტერზე ინსტალაცია (Windows Installer), როგორც შესრულებადი ფაილი DOS-ში (DOS Executable), ჩამტვირთავი ფლოპი დისკი ინტეგრირებული აპლიკაციით (Bootable Floppy Creator) და ISO გამოსახულება ჩამტვირთავი CD-ის შესაქმნელად. ინტეგრირებული აპლიკაციით.

პროგრამის ვერსია კომპიუტერზე ინსტალაციით მოიცავს შესრულებადი ფაილის დაინსტალირებას DOS-ის ქვეშ, ოსტატის ინსტალაციას ჩამტვირთავი ფლოპი დისკის ან USB ფლეშ დრაივის შესაქმნელად ინტეგრირებული აპლიკაციით (ნახ. 1) და პროგრამას ISO გამოსახულების ჩასაწერად. ჩამტვირთავი დისკი ინტეგრირებული აპლიკაციით.

ბრინჯი. 1. ოსტატი ჩამტვირთავი ფლოპი დისკის ან USB ფლეშ დრაივის შესაქმნელად
ინტეგრირებული Active Password Changer 3.0 აპლიკაციით

ამ პროგრამის გამოყენება ძალიან მარტივია, მიუხედავად იმისა, ჩატვირთავთ თუ არა CD-დან, USB ფლეშ დრაივიდან ან ფლოპი დისკიდან. ეს მოითხოვს ინგლისური ენის მხოლოდ მინიმალურ ცოდნას.

რომელი ვარიანტი აირჩიოთ — ჩამტვირთავი ფლოპი დისკის, USB ფლეშ დრაივის ან CD-ის შექმნა — დამოკიდებულია თქვენს კონკრეტულ სიტუაციაზე. მაგალითად, თუ კომპიუტერს არ აქვს ფლოპი დისკი, რაც საკმაოდ გავრცელებულია, მაშინ ამოღებულია ჩატვირთვის დისკის ვარიანტი. ჩატვირთვის CD-ის გამოყენება ასევე ყოველთვის არ არის შესაფერისი, მაგალითად, ახალ დედაპლატებზე, PATA კონტროლერი, რომელზედაც დამაგრებულია ოპტიკური დისკი, შეიძლება განხორციელდეს JMicron-ის ტიპის კონტროლერის გამოყენებით და ამ შემთხვევაში შეუძლებელია ჩატვირთვის CD-ის გამოყენება; ინტეგრირებული Active Password Changer 3.0 უტილიტა წარმატებას მიაღწევს კონტროლერის დრაივერების არარსებობის გამო. ანუ, თქვენ შეგიძლიათ ჩატვირთოთ ასეთი დისკიდან, მაგრამ აპლიკაცია არ იმუშავებს.

USB ფლეშ დისკის ვარიანტი თითქმის ყოველთვის მუშაობს, მაგრამ მხოლოდ იმ შემთხვევაში, თუ დედაპლატა მხარს უჭერს ფლეშ დრაივიდან BIOS-ის დონეზე ჩატვირთვის შესაძლებლობას. დედაპლატის ყველა ახალ მოდელს აქვს ეს ფუნქცია, მაგრამ არის გამონაკლისები. ამრიგად, დედაპლატების ზოგიერთი მოდელი (განსაკუთრებით NVIDIA ჩიპსეტებზე დაფუძნებული), მიუხედავად იმისა, რომ ისინი საშუალებას გაძლევთ ჩატვირთოთ სისტემა USB ფლეშ დრაივიდან, არ გაძლევთ საშუალებას თავად გაუშვათ პროგრამა.

ამიტომ, მიზანშეწონილია უზრუნველყოთ Active Password Changer 3.0 პროგრამის გამოყენების სამივე მეთოდის გამოყენების შესაძლებლობა.

როგორც უკვე აღვნიშნეთ, თავად კომუნალურთან მუშაობა არ იწვევს პრობლემებს. პირველ ეტაპზე, თქვენ უნდა აირჩიოთ ლოგიკური დისკი, რომელზეც მდებარეობს ოპერაციული სისტემა. შემდეგი, პროგრამა პოულობს SAM ფაილს ამ ლოგიკურ დისკზე და აჩვენებს მომხმარებლის ანგარიშებს, რომელთა რედაქტირებაც შესაძლებელია.

იგივე ელემენტები ექვემდებარება რედაქტირებას, როგორც ადმინისტრატორის სტატუსის მქონე მომხმარებლის მიერ Windows ოპერაციული სისტემიდან რედაქტირებისას. ამრიგად, Active Password Changer 3.0 კომუნალური პროგრამის გამოყენებით, შეგიძლიათ გადააყენოთ ნებისმიერი მომხმარებლის პაროლი (გაასუფთავეთ ამ მომხმარებლის პაროლი), დაბლოკოთ (ანგარიში გამორთულია) ან განბლოკოთ (ანგარიში დაბლოკილია) ანგარიში, მიუთითოთ პაროლის შეცვლის აუცილებლობა. შემდეგ ჯერზე, როდესაც მომხმარებელი ჩაიტვირთება (მომხმარებელმა უნდა შეცვალოს პაროლი მომდევნო შესვლისას) ან დააყენოს პარამეტრი Password never exires. გარდა ამისა, მისი გამოყენება შესაძლებელია განრიგის დასაყენებლად (კვირის დღეებისა და საათების მიხედვით), როდესაც მოცემულ მომხმარებელს მიეცემა სისტემაში შესვლის უფლება.

ზოგადად, მომხმარებლის ანგარიშების რედაქტირება Active Password Changer 3.0 უტილიტას გამოყენებით ფაქტიურად რამდენიმე წამს იღებს. მხოლოდ ერთი რამ გვაწუხებს - ოფიციალურ ვებსაიტზე www.password-changer.com/download.htm შეგიძლიათ უფასოდ ჩამოტვირთოთ პროგრამის მხოლოდ დემო ვერსია, რომელსაც აქვს მნიშვნელოვანი შეზღუდვები ფუნქციონირებაში და, ფაქტობრივად, აბსოლუტურად არის უსარგებლო. აქედან გამომდინარე, აზრი აქვს იპოვოთ მისი "სწორი" ვერსია - Active Password Changer 3.0 Professional. მაგალითად, ამ პროგრამის სრულად ფუნქციონალური ვერსია შედის საკმაოდ ცნობილ Hiren's Boot CD-ში (ამჟამინდელი ვერსია 8.6), რომელიც მარტივად შეგიძლიათ იპოვოთ ინტერნეტში. მართალია, ამ შემთხვევაში ეს ნიშნავს CD-დან ჩატვირთვას.

ხაზგარეშე NT/2K/XP პაროლის შეცვლა და რეესტრის რედაქტორი

Offline NT/2K/XP Password Changer & Registry Editor პროგრამა შეიძლება სრულიად უფასოდ ჩამოტვირთოთ ვებსაიტიდან http://home.eunet.no/pnordahl/ntpasswd. არსებობს ორი ვარიანტი: ISO გამოსახულება ჩამტვირთავი CD-ის შესაქმნელად და უტილიტა ჩამტვირთავი ფლოპი დისკის შესაქმნელად.

ამ პროგრამის გამოყენება ჩამტვირთავ USB ფლეშ დრაივთან ერთად პრინციპში შესაძლებელია, მაგრამ თქვენ მოგიწევთ შექმნათ ასეთი ფლოპი დისკი და თავად დააკავშიროთ პროგრამა მასში.

ოფლაინ NT/2K/XP პაროლის შემცვლელის და რეესტრის რედაქტორის გამოყენება მარტივია. პირველ ეტაპზე აირჩიეთ ლოგიკური დისკი დაინსტალირებული ოპერაციული სისტემით. შემდეგი, თქვენ უნდა მიუთითოთ SAM ფაილის ადგილმდებარეობა (Windows/system32/config შემოთავაზებულია ნაგულისხმევად) და აირჩიოთ ფუნქცია SAM ფაილის რედაქტირებისთვის. თუ ოპერაციული სისტემა ნაგულისხმევად იყო დაინსტალირებული, მაშინ თქვენ არც კი გჭირდებათ კითხვების წაკითხვა, რომლებიც გამოჩნდება ყოველ ახალ დიალოგურ ფანჯარაში, მაგრამ მუდმივად დააჭირეთ Enter-ს.

კონკრეტული ანგარიშის არჩევის შემდეგ შეგიძლიათ გადააყენოთ პაროლი, დააყენოთ ახალი პაროლი, დაბლოკოთ ან განბლოკოთ მომხმარებლის ანგარიში, დააყენოთ უვადოდ პაროლის ვარიანტი და ა.შ.

დასასრულს, ჩვენ აღვნიშნავთ, რომ Offline NT/2K/XP პაროლის შეცვლა და რეესტრის რედაქტორის პროგრამა ასევე შედის Hiren's Boot CD-ში.

სხვა ვარიანტები

გარდა განხილული Active Password Changer 3.0 და Offline NT/2K/XP Password Changer & Registry Editor, არსებობს პაროლის აღდგენის მსგავსი პროგრამები, რომლებიც ჩვეულებრივ შედის ჩამტვირთველ Live CD-ებში, ანუ დისკები, რომლებიც შეიძლება გამოყენებულ იქნას ოპერაციული სისტემის ჩატვირთვისთვის. სისტემა თქვენი კომპიუტერის მყარ დისკზე დაყენების გარეშე. არსებობს საკმაოდ ბევრი განსხვავებული Live CD, მაგრამ, როგორც წესი, ისინი ყველა აგებულია Linux სისტემების სხვადასხვა კლონების საფუძველზე. თუ ვსაუბრობთ Windows XP-ზე დაფუძნებულ Live CD-ებზე, პაროლის შეცვლის ინტეგრირებული ხელსაწყოთი, მაშინ მათგან რამდენიმეა. შეგიძლიათ დარეკოთ დისკს iNFR@ CD PE 6.3, რომელიც არის Windows XP-ის ამოღებული ასლი, რომელიც არ საჭიროებს მყარ დისკზე ინსტალაციას მუშაობისთვის. ნაკრები ასევე შეიცავს ბევრ კომუნალურ და პაკეტს, მათ შორის ERD Commander-ის პაკეტს, რომელიც საშუალებას გაძლევთ აღადგინოთ პაროლი და შექმნათ ახალი მომხმარებელი. თქვენ შეგიძლიათ თავად გააკეთოთ Windows XP-ის ამოშლილი ვერსიის ჩამტვირთავი Live CD, კარგად ცნობილი PE Builder პაკეტის გამოყენებით და შემდეგ ჩართოთ მასში პაროლის შეცვლის პროგრამა (ERD Commander). თუმცა, თუ ასეთი დისკები განკუთვნილია ექსკლუზიურად პაროლების შესაცვლელად, მაშინ ეს არ არის საუკეთესო ვარიანტი. ბევრად უფრო პრაქტიკულია ზემოთ აღწერილი მეთოდების გამოყენება. ფაქტია, რომ Windows XP-ის ჩამოშლილ ვერსიაზე დაფუძნებულ Live CD-ებს აქვთ ერთი სერიოზული ნაკლი: კომპიუტერის ასეთი დისკიდან ჩატვირთვას 5 წუთზე მეტი სჭირდება, რაც, რა თქმა უნდა, უკიდურესად მოუხერხებელია.

პაროლის შერჩევა

პაროლის არჩევა სულაც არ არის ტრივიალური ამოცანა. მთავარი პრობლემა არის როგორ მივიღოთ SAM ფაილი. გარდა ამისა, ერთი SAM ფაილი არ არის საკმარისი ამისთვის. ფაქტია, რომ უსაფრთხოების გასაძლიერებლად, Microsoft-მა ერთ დროს დაამატა SYSKEY პროგრამა ოპერაციულ სისტემაში, რომელიც თავდაპირველად შედიოდა Service Pack 3-ში Windows NT 4.0-ისთვის. ეს პროგრამა საშუალებას გაძლევთ დამატებით დაშიფვროთ მომხმარებლის ანგარიშის პაროლების ჰეშები 128-ბიტიანი გასაღების გამოყენებით, რაც შეუძლებელს ხდის ზოგიერთ პროგრამას, როგორიცაა SAMDump პროგრამა, ჰეშების ამოღება SAM ფაილიდან. Windows 2000/2003/XP ოპერაციულ სისტემებზე SYSKEY პროგრამა ჩართულია ნაგულისხმევად და დამატებითი დაშიფვრის გამორთვა შეუძლებელია.

როდესაც SYSKEY რეჟიმი გააქტიურებულია, პაროლის დაშიფვრის გასაღები, რომელიც დაშიფრულია სისტემის გასაღების გამოყენებით, შეიძლება ინახებოდეს როგორც ლოკალურად (დამატებითი პაროლის დაცვით) ან ცალკე - ფლოპი დისკზე, რაც ძალზე იშვიათია.

SYSKEY დაცვის დაძლევის გზა პირველად შემოგვთავაზა ტოდ საბინმა თავის pwdump2 პროგრამაში. ამ მეთოდის დანერგვა შესაძლებელია მხოლოდ ლოკალურ აპარატზე და პაროლის ამონაწერის შესაქმნელად pwdump2 მეთოდის გამოყენებით, თქვენ უნდა გქონდეთ ადმინისტრატორის უფლებები. pwdump2 უტილიტის მუშაობა ეფუძნება samdump.dll ბიბლიოთეკის იმპლემენტაციას, რომლის მეშვეობითაც ის წერს თავის კოდს სხვა პროცესის სივრცეში (lsass.exe), რომელსაც აქვს პრივილეგიების უფრო მაღალი დონე. samdump.dll Local Security Authority Subsystem (LSASS) lsass პროცესში ჩატვირთვით, პროგრამა იყენებს იმავე შიდა API ფუნქციებს პაროლის ჰეშების წვდომისთვის. ეს ნიშნავს, რომ პროგრამა იღებს წვდომას დაშიფრულ პაროლებზე მათი გაშიფვრის გარეშე.

ბიბლიოთეკის ინექციის მეთოდის გარდა, არსებობს სხვა გზები SYSKEY უსაფრთხოების შეზღუდვების გვერდის ავლით. მაგალითად, თუ თქვენ გაქვთ წვდომა თავად გასაღებზე, რომლის შენახვა შესაძლებელია ადგილობრივ აპარატზე, მაშინ არაფერი გიშლით ხელს SAM ფაილის მონაცემების გაშიფვრაში. გასაღები არის რეესტრის ნაწილი და მის შესახებ ინფორმაციის მიღება შესაძლებელია SYSTEM ფაილიდან, რომელიც ინახება იმავე დირექტორიაში, სადაც SAM ფაილი. როდესაც Windows ოპერაციული სისტემა იტვირთება, SYSTEM ფაილი, ისევე როგორც SAM ფაილი, იბლოკება, ანუ მისი კოპირება, სახელის გადარქმევა ან შეცვლა შეუძლებელია.

შემდეგი, ჩვენ ვისაუბრებთ ყველაზე პოპულარულ კომუნალურ პროგრამებზე, რომლებიც საშუალებას გაძლევთ აირჩიოთ პაროლი უხეში ძალის გამოყენებით მისი ჰეშის ფუნქციების საფუძველზე, მაგრამ ჯერ განვიხილავთ SAM ფაილის და სისტემის დაშიფვრის გასაღების მოპოვების მთავარ გზებს.

SAM ფაილის და სისტემის დაშიფვრის გასაღების მიღება

ადგილობრივი კომპიუტერისთვის

თუ ვსაუბრობთ ადგილობრივ კომპიუტერზე, მაშინ როდესაც იყენებთ კომუნალურ პროგრამებს პაროლების არჩევისთვის მათი ჰეშის ფუნქციების გამოყენებით, ჯერ უნდა მიიღოთ SAM ფაილი და SYSTEM ფაილი. პრინციპში, ზოგიერთი კომუნალური პროგრამა (კერძოდ, SAMinside), თუ ისინი დაინსტალირებულია იმავე კომპიუტერზე, სადაც ინახება მომხმარებლის ანგარიში, საშუალებას გაძლევთ ამის გაკეთება მაშინაც კი, როდესაც ოპერაციული სისტემა დატვირთულია. თუმცა, ამ შემთხვევაში არსებობს ერთი სერიოზული შეზღუდვა: ეს ოპერაცია შესაძლებელია მხოლოდ იმ შემთხვევაში, თუ კომპიუტერი ჩატვირთულია მომხმარებლის ანგარიშის ქვეშ ადმინისტრატორის უფლებებით. მაგრამ შემდეგ ჩნდება გონივრული კითხვა: თუ კომპიუტერი ჩატვირთულია მომხმარებლის ანგარიშის ქვეშ ადმინისტრატორის უფლებებით, რატომ უნდა იდარდოთ პაროლის გამოცნობა? აქედან გამომდინარე, ყველაზე ტიპიური სიტუაციაა, როდესაც ადმინისტრატორის უფლებების მქონე ანგარიში უცნობია და თქვენ უბრალოდ უნდა გამოიცნოთ ადმინისტრატორის ან ამ კომპიუტერის ნებისმიერი მომხმარებლის პაროლი ადმინისტრატორის უფლებებით.

ამ შემთხვევაში, ჯერ უნდა დააკოპიროთ ორი ფაილი: SAM და SYSTEM, რომლებიც, როგორც უკვე აღვნიშნეთ, განლაგებულია %systemroot%\system32\config დირექტორიაში (ნაგულისხმევად ეს არის C\Windows\system32\config დირექტორიაში).

ამ პროცედურის განსახორციელებლად, თქვენ უნდა ჩატვირთოთ კომპიუტერი ალტერნატიული ოპერაციული სისტემის გამოყენებით, ანუ არა მყარი დისკიდან. უმარტივესი ვარიანტია შექმნათ ჩამტვირთავი Live CD ან თუნდაც USB ფლეშ დრაივი (თუ თქვენი კომპიუტერი მხარს უჭერს ჩატვირთვას USB დისკიდან) Windows XP-ის ჩამოშლილი ვერსიით. ამის გაკეთება მარტივად შეიძლება PE Builder უტილიტის გამოყენებით (შეგიძლიათ მეტი წაიკითხოთ ასეთი დისკების შექმნის შესახებ ცალკე სტატიაში ჟურნალის ამ ნომერში). გარდა ამისა, თუ ჩატვირთვისას იყენებთ CD-ს, კომპიუტერში ჩატვირთვამდე ასევე უნდა ჩადოთ USB ფლეშ დრაივი, რათა შეძლოთ მასში საჭირო ფაილების კოპირება (თუ ფლეშ დრაივი ჩასმულია OS-ის ჩატვირთვის შემდეგ, ის არ იქნება ინიციალიზაცია. ).

ასე რომ, თქვენი კომპიუტერის ჩატვირთვის შემდეგ ალტერნატიული ოპერაციული სისტემის გამოყენებით, თქვენ უნდა დააკოპიროთ ორი ფაილი ფლეშ დისკზე ან ფლოპი დისკზე: SAM და SYSTEM. შემდეგი, შეგიძლიათ დაიწყოთ პაროლის გამოცნობა LCP 5.04 ან SAminside პროგრამის გამოყენებით. ბუნებრივია, ეს პროცედურა ტარდება სხვა კომპიუტერზე.

SAM და SYSTEM ფაილების მოპოვების განხილული მეთოდი გამოიყენება იმ შემთხვევებში, როდესაც არის კომპიუტერზე ლოკალური წვდომა და აუცილებელია მომხმარებლის ანგარიშის მონაცემთა ბაზის მოპოვება თავად კომპიუტერში შენახული პაროლის ჰეშებთან ერთად. თუ ვსაუბრობთ ქსელის პაროლის მოპოვებაზე, მაშინ გამოიყენება ოდნავ განსხვავებული პროცედურა.

ქსელური კომპიუტერისთვის

ლოკალური ქსელის შემთხვევაში, SAM და SYSTEM ფაილები ინახება დომენის კონტროლერზე და არც ისე ადვილია წვდომა. პრინციპში, შეგიძლიათ გამოიყენოთ იგივე მეთოდი, როგორც ლოკალური კომპიუტერისთვის, მაგრამ სერვერით, რომელიც მოქმედებს როგორც დომენის კონტროლერი, თუმცა ასეთი პროცედურა შეუმჩნეველი არ დარჩება. გარდა ამისა, ზოგიერთი კომუნალური პროგრამა (მაგალითად, LCP 5.04) მხარს უჭერს დისტანციურად (ანუ ქსელის საშუალებით) SAM ფაილის მოპოვების შესაძლებლობას დომენის კონტროლერიდან. თუმცა, ამ მეთოდის განსახორციელებლად, თქვენ უნდა გქონდეთ ქსელის ადმინისტრატორის ან დომენის კონტროლერის წვდომის უფლებები. გარდა ამისა, თქვენ შეგიძლიათ მარტივად დაბლოკოთ რეესტრში დისტანციური წვდომის შესაძლებლობა დომენის კონტროლერზე - ამ შემთხვევაში, SAM ფაილის ქსელში მოძიების ყველა მცდელობა დაიბლოკება.

LCP 5.04 კომუნალური

ასე რომ, დროა გადავიდეთ პრაქტიკულ მაგალითებზე და განვიხილოთ პროგრამები, რომლებიც საშუალებას მოგცემთ ეფექტურად აღადგინოთ მომხმარებლის პაროლები ცნობილი ჰეშის ფუნქციების გამოყენებით. დავიწყოთ LCP 5.04 უტილიტათი (www.lcpsoft.com; სურ. 2), რომელიც არის ძალიან ძლიერი ინსტრუმენტი პაროლების აღდგენისთვის LM და NT ჰეშების გამოყენებით. ეს პროგრამა უფასოა და აქვს რუსულენოვანი ინტერფეისი.

ბრინჯი. 2. LCP 5.04 კომუნალური პროგრამის მთავარი ფანჯარა

ამ უტილიტასთან მუშაობის დასაწყებად, ჯერ უნდა შემოიტანოთ მომხმარებლის ანგარიშის მონაცემთა ბაზა მასში. LCP 5.04 მხარს უჭერს მომხმარებლის ანგარიშების იმპორტს ადგილობრივი და დისტანციური კომპიუტერებიდან, SAM ფაილის იმპორტი, Sniff ფაილების იმპორტი, ასევე სხვა კომუნალური საშუალებების მიერ შექმნილი ფაილების იმპორტი (კერძოდ, LC, LCS და PwDump ფაილები).

მომხმარებლის ანგარიშების იმპორტი ადგილობრივი კომპიუტერიდან მოიცავს ოპერაციული სისტემის ორ ვარიანტს: Windows NT/2000/2003/XP Active Directory-ის გარეშე და იგივე, მაგრამ Active Directory-ით (ნახ. 3).

ბრინჯი. 3. მომხმარებლის ანგარიშების იმპორტის ფანჯარა
ადგილობრივი კომპიუტერიდან

თუმცა, როგორც პრაქტიკა გვიჩვენებს, თუ Windows XP SP2 ოპერაციული სისტემა გამოიყენება, ადგილობრივი კომპიუტერიდან იმპორტი შეუძლებელია. რომელიმე ვარიანტის არჩევისას, ოპერაციული სისტემის დაცვა ამოქმედდება და კომპიუტერი, მომხმარებლის წინასწარ შეტყობინებით, გადაიტვირთება.

მომხმარებლის ანგარიშის მონაცემთა ბაზის იმპორტი დისტანციური კომპიუტერიდან საშუალებას გაძლევთ აირჩიოთ კომპიუტერი, როგორც ლოკალური ქსელის ნაწილი, მიუთითოთ იმპორტის ტიპი (იმპორტი რეესტრიდან ან მეხსიერებიდან) და, საჭიროების შემთხვევაში, შეიყვანოთ მომხმარებლის სახელი და პაროლი ქსელთან დაკავშირებისას. დისტანციური კომპიუტერი (ნახ. 4). ნათელია, რომ დისტანციური კავშირის გამოყენებისას მომხმარებელს უნდა ჰქონდეს ადმინისტრატორის უფლებები.

ბრინჯი. 4. ანგარიშის იმპორტის პარამეტრების ფანჯარა
მომხმარებლები დისტანციური კომპიუტერიდან

SAM ფაილის იმპორტისას უნდა მიუთითოთ მისკენ მიმავალი გზა, ასევე SYSTEM ფაილი (ნახ. 5). ეს ვარაუდობს, რომ SAM და SYSTEM ფაილები ადრე დაკოპირებულია ზემოთ აღწერილი წესით.

ბრინჯი. 5. SAM ფაილის იმპორტის პარამეტრების ფანჯარა

მას შემდეგ, რაც მომხმარებლის ანგარიშები შეიცავს მომხმარებლის სახელს, LM და NT ჰეშებს LCP 5.04 პროგრამაში, შეგიძლიათ დაიწყოთ პაროლის აღდგენის პროცედურა (ნახ. 6). პროგრამა მხარს უჭერს შერჩევას LM და NT ჰეშებით. გასაგებია, რომ თუ არის LM ჰეში, შეტევა სწორედ მასზე იქნება მიმართული.

ბრინჯი. 6. LCP 5.04 კომუნალური პროგრამის მთავარი ფანჯარა იმპორტირებულით
მომხმარებლის ანგარიშის მონაცემები

LCP 5.04 პროგრამა ახორციელებს სამი სახის შეტევას პაროლების გამოსაცნობად მათი ჰეშის გამოყენებით: ლექსიკონის შეტევა, ჰიბრიდული ლექსიკონის შეტევა და უხეში ძალის შეტევა.

ლექსიკონის შეტევისას ჰეშები თანმიმდევრულად გამოითვლება ლექსიკონში თითოეული სიტყვისთვის ან მისი მოდიფიკაციისთვის და შედარებულია მომხმარებლის პაროლების ჰეშებთან. თუ ჰეშები ემთხვევა, მაშინ პაროლი ნაპოვნია. ამ მეთოდის უპირატესობა მისი მაღალი სიჩქარეა, მაგრამ მინუსი არის პაროლის ლექსიკონში არ ყოფნის დიდი ალბათობა. ლექსიკონის შეტევის ეფექტურობის გასაზრდელად პროგრამა საშუალებას გაძლევთ გააკეთოთ დამატებითი პარამეტრები (ნახ. 7). კერძოდ, შეგიძლიათ ლექსიკონში დაამატოთ მომხმარებლის სახელები, გაითვალისწინოთ მიმდებარე კლავიშების გამოყენების შესაძლებლობა (როგორიცაა qwert თანმიმდევრობა და ა.შ.), სიტყვის გამეორება (მაგალითად, useruser), სიმბოლოების შებრუნებული რიგითობა სიტყვებით მაგალითად, resu), სიმბოლოების საპირისპირო თანმიმდევრობით შეერთება (კერძოდ, userresu), შეკვეცილი სიტყვების გამოყენება, სიტყვები ხმოვანთა გარეშე, ტრანსლიტერაცია (როგორიცაა parol). გარდა ამისა, შეგიძლიათ შეამოწმოთ, შეიცვალა თუ არა განლაგება ლათინურად (სიტყვა "პაროლი" ლათინურ განლაგებაში გამოიყურება "gfhjkm") ან ლოკალიზებული (სიტყვა "პაროლი" რუსულ განლაგებაში გადაიქცევა "zfyitsshchkv") . გარდა ამისა, ლექსიკონის შეტევისთვის, შეგიძლიათ დააკავშიროთ სხვადასხვა ლექსიკონები, თუნდაც რამდენიმე ერთდროულად. LCP 5.04 პროგრამას აქვს საკუთარი ლექსიკონები, მაგრამ ჩვენ გირჩევთ გამოიყენოთ უფრო სრულყოფილი ლექსიკონები, რომლებიც შეგიძლიათ იხილოთ ინტერნეტში, მაგალითად, შესანიშნავი არჩევანი შეგიძლიათ იხილოთ www.insidepro.com-ზე.

ბრინჯი. 7. ლექსიკონის შეტევის კონფიგურაცია LCP 5.04 პროგრამაში

ჰიბრიდული ლექსიკონის შეტევის გამოყენებით პაროლების აღდგენისას, სიმბოლოები ემატება თითოეულ სიტყვას ან მის მოდიფიკაციას მარჯვნივ და/ან მარცხნივ. თითოეული მიღებული კომბინაციისთვის, ჰეში გამოითვლება და შედარებულია მომხმარებლის პაროლის ჰეშებთან. LCP 5.04 პროგრამაში შეგიძლიათ დააყენოთ სიტყვის მარცხნივ ან მარჯვნივ დამატებული სიმბოლოების რაოდენობა (მისი მოდიფიკაცია) (ნახ. 8).

ბრინჯი. 8. ჰიბრიდული შეტევის კონფიგურაცია LCP 5.04 პროგრამაში

უხეში ძალის შეტევის დროს, შემთხვევითი სიტყვები შედგება სიმბოლოების განსაზღვრული სიმრავლისგან, შემდეგ კი მათთვის გამოითვლება ჰეშის ფუნქციები (უფრო ზუსტად, სიმბოლოების თანმიმდევრობისთვის). ამ მეთოდის გამოყენებისას პაროლი დადგინდება, თუ პაროლში შემავალი სიმბოლოები მითითებული სიმბოლოების კომპლექტშია. თუმცა, ეს მეთოდი ძალიან შრომატევადია და რაც უფრო მეტი სიმბოლო იქნება შერჩეულ ნაკრებში, მით მეტი დრო დასჭირდება კომბინაციების ძიებას. ამ მეთოდის გამოყენებისას შეგიძლიათ მიუთითოთ რამდენიმე წინასწარ განსაზღვრული ნაკრებიდან ასარჩევად გამოყენებული სიმბოლოების ნაკრები (ნახ. 9), ან ხელით მიუთითოთ სიმბოლოების ნაკრები. თქვენ ასევე შეგიძლიათ მიუთითოთ პაროლის სიგრძე და შეზღუდოთ მინიმალური და მაქსიმალური სიგრძე. თუ პაროლის ზოგიერთი სიმბოლო ცნობილია, ან მინიმუმ სიმბოლოების შემთხვევა, მაშინ შეგიძლიათ დამატებით მიუთითოთ რომელი სიმბოლოები უნდა იყოს პაროლში (და მათი მდებარეობა) (ნახ. 10) და ასევე განსაზღვროთ თითოეული უცნობი სიმბოლოსთვის მისი საქმე (ზედა, ქვედა, უცნობი). რა თქმა უნდა, პაროლის შვიდ სიმბოლოზე მეტი სიგრძის დაყენებას აზრი აქვს მხოლოდ იმ შემთხვევაში, თუ შეტევა ხდება NT ჰეშზე. ეს ასევე ეხება სიმბოლოების რეგისტრის ნიღაბს - მისი გამოყენება მიზანშეწონილია მხოლოდ NT ჰეშის არჩევისას. ბუნებრივია, სიმბოლო და ქეისის ნიღაბი გამოიყენება მხოლოდ მაშინ, როდესაც საჭიროა პაროლის არჩევა კონკრეტული ანგარიშისთვის და არა ბევრი პაროლი ყველა ანგარიშისთვის.

ბრინჯი. 9. თანმიმდევრული თავდასხმის პარამეტრების ფანჯარა
მოძებნეთ LCP 5.04 პროგრამაში

LCP 5.04 კომუნალური პროგრამის კიდევ ერთი საინტერესო მახასიათებელია თავდასხმის თანმიმდევრული ძიების ნაწილებად დაყოფის (და შემდეგ მათი გაერთიანების) შესაძლებლობა. დავალების თითოეული ნაწილი შეიძლება შესრულდეს სხვა ნაწილებისგან დამოუკიდებლად ცალკე კომპიუტერზე. შესაბამისად, რაც უფრო მეტი კომპიუტერი გამოიყენება საძიებლად, მით უფრო მაღალია დავალების შესრულების სიჩქარე.

ბრინჯი. 10. ცნობილი პაროლის სიმბოლოების ნიღბის დაყენება

LCP 5.04 პროგრამა მხარს უჭერს შედეგების ექსპორტს (ნაპოვნი პაროლები) ტექსტურ ფაილში და პაროლების დამატებას ლექსიკონში, რაც მომავალში საშუალებას მოგცემთ უფრო ეფექტურად აირჩიოთ მომხმარებლის პაროლები.

SAminside უტილიტა

ბრინჯი. 13. ლექსიკონების დაკავშირება SAminside უტილიტაში

ჰიბრიდული ლექსიკონის შეტევის გამოყენებით პაროლების აღდგენისას სიმბოლოები ემატება ლექსიკონის თითოეულ სიტყვას ან მის მოდიფიკაციას მარჯვნივ და/ან მარცხნივ. პროგრამის პარამეტრების გამოყენებით შეგიძლიათ მიუთითოთ ასეთი სიმბოლოების რაოდენობა (ნახ. 14).

ბრინჯი. 14. ჰიბრიდული შეტევის დაყენება SAminside უტილიტაში

უხეში ძალის მეთოდით შეტევისას (ნახ. 15), შესაძლებელია რამდენიმე წინასწარ განსაზღვრული ნაკრებიდან ასარჩევად გამოყენებული სიმბოლოების ნაკრების მითითება ან სიმბოლოთა ნაკრები ხელით. თქვენ ასევე შეგიძლიათ მიუთითოთ პაროლის სიგრძე და შეზღუდოთ მინიმალური და მაქსიმალური სიგრძე.

ბრინჯი. 15. ფანჯარა უხეში ძალის შეტევის დასაყენებლად SAminside უტილიტაში

გარდა ამისა, შესაძლებელია შერჩევის შესრულება რამდენიმე კომპიუტერზე თანმიმდევრული ძიების მეთოდით.

ნიღბის შეტევა გამოიყენება, როდესაც გარკვეული პაროლის ინფორმაცია ხელმისაწვდომია. მაგალითად, შეიძლება იცოდეთ, რომ პაროლი იწყება სიმბოლოების კომბინაციით "123" ან რომ პაროლის პირველი სამი სიმბოლო არის რიცხვითი, ხოლო დანარჩენი ლათინური ასოები.

ნიღბის შეტევის დაყენებისას (ნახ. 16), შეგიძლიათ დააყენოთ პაროლის მაქსიმალური სიგრძე და დააკონფიგურიროთ ნიღაბი თითოეული სიმბოლოსთვის. თუ ზუსტად იცით პაროლის სიმბოლო და მისი პოზიცია, მაშინ შეგიძლიათ მიუთითოთ ეს სიმბოლო. გარდა ამისა, თითოეული პერსონაჟისთვის ნიღბად შეგიძლიათ გამოიყენოთ სიმბოლოების წინასწარ განსაზღვრული ნაკრები.

ბრინჯი. 16. ფანჯარა SAminside უტილიტაში ნიღბის შეტევის დასაყენებლად

SAMinside პროგრამაში განხორციელებული შეტევის კიდევ ერთი შესაძლებლობა არის Rainbow ცხრილის შეტევა (გამოიყენება მხოლოდ LM ჰეშებზე). პროგრამა მხარს უჭერს ცხრილებს, რომლებიც გენერირებულია rainbowcrack პროგრამის 1.2 ვერსიით (www.antsight.com/zsl/rainbowcrack). rtgen.exe ფაილი გამოიყენება ცხრილების გენერირებისთვის. Rainbowcrack უტილიტას აქვს დეტალური გაკვეთილი, რომლის დაუფლების შემდეგ შეგიძლიათ ისწავლოთ Rainbow ცხრილების შექმნა.

Rainbow ცხრილების იდეა ასეთია: უხეში ძალის შეტევას ძალიან დიდი დრო სჭირდება პროცესის დასაჩქარებლად, შეგიძლიათ გამოიყენოთ წინასწარ გენერირებული ცხრილები, რომლებიც ინახავს გენერირებულ სიმბოლოთა კომპლექტს და შესაბამის LM ჰეშებს.

გაითვალისწინეთ, რომ Rainbow ცხრილების გენერირების პროცესი შეიძლება გაგრძელდეს რამდენიმე დღიდან რამდენიმე წლამდე, გამოყენებული პარამეტრების მიხედვით. თუმცა, თუ ასეთი ცხრილები იქმნება, მაშინ მათი გამოყენება საგრძნობლად ზრდის პაროლის შერჩევის სიჩქარეს, რასაც ამ შემთხვევაში რამდენიმე წუთი სჭირდება. შესაძლოა დღეს, Rainbow ცხრილები არის პაროლების აღდგენის ყველაზე ეფექტური და სწრაფი გზა.

პროაქტიული პაროლი აუდიტორის პროგრამა

კიდევ ერთი პოპულარული პროგრამა, რომელიც საშუალებას გაძლევთ აღადგინოთ პაროლები მათი ჰეშის ფუნქციების გამოყენებით, არის Proactive Password Auditor Elcomsoft-ისგან (http://www.elcomsoft.com). მართალია, LCP 5.04-ისგან განსხვავებით, ის ბევრი ფული ღირს და კომპანიის ვებსაიტზე შეგიძლიათ ჩამოტვირთოთ მხოლოდ მისი 60-დღიანი დემო ვერსია მხარდაჭერილი მომხმარებლის ანგარიშების შეზღუდული რაოდენობით, რომელთა პაროლები უნდა იყოს შერჩეული.

Proactive Password Auditor პროგრამის ამჟამინდელი ვერსია არის 1.7, თუმცა, როგორც ტესტირების დროს გაირკვა, ის არასტაბილური აღმოჩნდა და მუდმივად იწვევდა შეცდომას, რის შემდეგაც იგი უბრალოდ დაიხურა. ამიტომ, ჩვენ გადავედით დადასტურებულ და სტაბილურ ვერსიაზე 1.5.

Proactive Password Auditor პროგრამა (ნახ. 17) მხარს უჭერს რუსულენოვან ინტერფეისს და ძალიან მარტივი გამოსაყენებელია.

ბრინჯი. 17. Proactive Password Auditor პროგრამის მთავარი ფანჯარა

სანამ დაიწყებთ მუშაობას ამ პროგრამასთან, თქვენ უნდა შემოიტანოთ მომხმარებლის ანგარიშის მონაცემთა ბაზა მასში. Proactive Password Auditor პროგრამა მხარს უჭერს მომხმარებლის ანგარიშების იმპორტს როგორც ადგილობრივი, ასევე დისტანციური კომპიუტერებიდან. უფრო მეტიც, იმისდა მიუხედავად, ვსაუბრობთ ადგილობრივ თუ დისტანციურ კომპიუტერზე, მომხმარებლის ანგარიშების იმპორტი შეიძლება განხორციელდეს რეესტრის ფაილებზე წვდომის გზით (SAM, SYSTEM), რომლებიც უნდა დაკოპირდეს შესაბამისი დირექტორიადან ზემოთ აღწერილი მეთოდების გამოყენებით. ის ასევე მხარს უჭერს მომხმარებლის ანგარიშების იმპორტს PwDump ფაილიდან.

მომხმარებლის ანგარიშების იმპორტი ადგილობრივი კომპიუტერიდან შეიძლება მიღწეული იყოს ადგილობრივი კომპიუტერის მეხსიერებაზე ან რეესტრში წვდომით.

მომხმარებლის ანგარიშების იმპორტი დისტანციური კომპიუტერიდან მოითხოვს მხოლოდ წვდომას დისტანციური კომპიუტერის მეხსიერებაზე. ამ შემთხვევაში, ჯერ უნდა აირჩიოთ ქსელური კომპიუტერი (ნახ. 18), რომელსაც უნდა დაუკავშირდეთ მეხსიერებაზე წვდომისთვის. ბუნებრივია, ასეთი პროცედურა შესაძლებელია მხოლოდ იმ შემთხვევაში, თუ თქვენ გაქვთ ადმინისტრატორის პრივილეგიები.

ბრინჯი. 18. მომხმარებლის ანგარიშის მონაცემთა ბაზის მიღება დისტანციური კომპიუტერიდან

მომხმარებლის ანგარიშების იმპორტის შემდეგ, შეგიძლიათ პირდაპირ გადახვიდეთ პაროლის აღდგენის პროცედურაზე. პროგრამა მხარს უჭერს შერჩევას LM და NT ჰეშებით. მაგრამ, როგორც არაერთხელ აღვნიშნეთ, თუ პაროლს აქვს LM ჰეში, მაშინ მისი შერჩევა აუცილებელია.

Proactive Password Auditor უტილიტა ახორციელებს რამდენიმე ტიპის შეტევას პაროლების გამოსაცნობად მათი ჰეშის გამოყენებით: ლექსიკონის შეტევა, ნიღბის შეტევა, უხეში ძალის შეტევა და Rainbow ცხრილის შეტევა.

ლექსიკონით თავდასხმისას, პარამეტრები არ არის მოწოდებული. შესაძლებელია მხოლოდ რამდენიმე ლექსიკონის ერთდროულად დაკავშირება.

უხეში ძალის შეტევისას შეგიძლიათ მიუთითოთ სიმბოლოების ნაკრები, რომელიც გამოიყენება რამდენიმე წინასწარ განსაზღვრული ნაკრებიდან ასარჩევად, ან შეგიძლიათ ხელით მიუთითოთ სიმბოლოების ნაკრები. თქვენ ასევე შეგიძლიათ მიუთითოთ პაროლის სიგრძე და შეზღუდოთ მინიმალური და მაქსიმალური სიგრძე.

ნიღბის შეტევის დაყენებისას შეგიძლიათ დააყენოთ პაროლის მაქსიმალური სიგრძე და თუ ზუსტად იცით პაროლის სიმბოლო და მისი პოზიცია, მიუთითოთ ეს სიმბოლო ნიღბში. გარდა ამისა, ნიღბით შეტევისას, როგორც უხეში ძალის შეტევის შემთხვევაში, შესაძლებელია რამდენიმე წინასწარ განსაზღვრული ნაკრებიდან ასარჩევად გამოყენებული სიმბოლოების ნაკრების მითითება ან სიმბოლოების ნაკრები ხელით.

ბრინჯი. 19. Rainbow ცხრილის გენერირების რეჟიმის დაყენება
პროაქტიული პაროლის აუდიტორში

როგორც SAminside უტილიტაში, Proactive Password Auditor მხარს უჭერს Rainbow ცხრილის შეტევებს (როგორც LM, ასევე NT ჰეშებისთვის). უფრო მეტიც, ამ პროგრამის უნიკალური თვისებაა Rainbow ცხრილების გენერაცია მოქნილი პერსონალიზაციის ვარიანტებით (ნახ. 19 და 20).

ბრინჯი. 20. პროგრამაში Rainbow ცხრილების გენერირება
პროაქტიული პაროლის აუდიტორი

SAminside, LCP 5.04 და პროაქტიული პაროლის აუდიტორის კომუნალური საშუალებების შედარება

დასასრულს, ჩვენ აღვნიშნავთ, რომ SAminside, LCP 5.04 და Proactive Password Auditor უტილიტები პაროლის გამოცნობის ძალიან ეფექტური ინსტრუმენტებია. თითოეულ მათგანს აქვს საკუთარი უპირატესობები, ამიტომ პრაქტიკული გამოყენებისთვის უმჯობესია გქონდეთ ყველა კომუნალური მომსახურება. მათი ძირითადი მახასიათებლები მოცემულია ცხრილში. 2.

ცხრილი 2. SAMinside უტილიტების ძირითადი მახასიათებლები, LCP 5.04
და პროაქტიული პაროლის აუდიტორი

როგორც პრაქტიკა გვიჩვენებს, პაროლების დაუცველობა, როგორც წესი, გამოწვეულია მომხმარებლების დაუდევრობით. Windows NT/2000/2003/XP ოპერაციული სისტემები მომხმარებლებს აწვდიან საკმარის ინსტრუმენტებს მძლავრი უსაფრთხოების სისტემის შესაქმნელად - თქვენ უბრალოდ უნდა უგულებელყოთ ეს შესაძლებლობები.

მომხმარებლის ანგარიშების ადგილობრივი კომპიუტერიდან მოპოვების თავიდან ასაცილებლად, რეკომენდებულია BIOS-ის პარამეტრებში გამორთოთ ჩატვირთვის შესაძლებლობა ფლოპი დისკიდან და მედიიდან, გარდა მყარი დისკისა, და დაიცვათ BIOS პაროლით.

თუ ჩვენ ვსაუბრობთ დომენის კონტროლერზე, მაშინ დამატებით რეკომენდებულია შემდეგი პარამეტრების შესრულება:

  • აკრძალოს რეესტრის დისტანციური მართვა შესაბამისი სერვისის შეწყვეტით;
  • აკრძალეთ პროგრამების გამართვის უფლების გამოყენება, რისთვისაც უსაფრთხოების სნაპ-ინში უნდა აირჩიოთ ელემენტი Computer Configuration\Security Settings\Local Policies\User Right Assignment, ხოლო გამართვის პროგრამების პოლიტიკის თვისებებში წაშალეთ ყველა მომხმარებელი. და ყველა ჯგუფი სიიდან;
  • გამორთეთ სპეციალური გაზიარებული საქაღალდეების გამოყენება ADMIN$, C$ და ა.შ., რომლებიც შექმნილია ოპერაციული სისტემის საჭიროებებისთვის, მაგრამ ასევე საშუალებას აძლევს მომხმარებელს, რომელსაც აქვს ადმინისტრაციული უფლებები, დაუკავშირდეს მათ ქსელის საშუალებით. გაზიარებული რესურსის მონაცემების დასაბლოკად, რეესტრის გასაღებში HKEY_LOCAL_MACHINE \SYSTEM\Current-ControlerSet\S უნდა დაამატოთ AutoShareWks პარამეტრი (Windows NT, 2000 Professional და XP ვერსიებისთვის) ან DWORD ტიპის AutoShareServer (სერვერის ვერსიებისთვის). LanmanServer\Parame-ters და დააყენეთ მისი მნიშვნელობა 0-ის ტოლი;
  • დაბლოკოს ანონიმური ქსელის წვდომა, რომელიც საშუალებას აძლევს მოიპოვოს ინფორმაცია მომხმარებლების, უსაფრთხოების პოლიტიკისა და გაზიარებული რესურსების შესახებ. ამისათვის თქვენ უნდა დაამატოთ Restrict-Anonymous DWORD ტიპის პარამეტრი HKEY_LOCAL_MACHINE\SYSTEM\ Current-ControlSet\Control\Lsa რეესტრის გასაღებში, დააყენეთ 2-ზე;
  • თავიდან აიცილოთ არასასურველი მომხმარებლების ქსელში წვდომა თქვენს კომპიუტერზე. ამისათვის, უსაფრთხოების სნეპში, კომპიუტერის კონფიგურაცია\უსაფრთხოების პარამეტრები\ლოკალური პოლიტიკა\მომხმარებლის მარჯვენა მინიჭება განყოფილებაში Access this computer from network Policy, შეცვალეთ იმ მომხმარებლების სია, რომლებსაც აქვთ ქსელში წვდომა. კომპიუტერი. გარდა ამისა, ქსელის პოლიტიკიდან ამ კომპიუტერზე წვდომის უარყოფაში, შეგიძლიათ მიუთითოთ იმ მომხმარებლების სია, რომლებსაც უარს ეუბნებიან ამ კომპიუტერზე დისტანციურ წვდომაზე.
  • მათი ჰეშის ფუნქციების გამოყენებით პაროლების აღდგენის პროცესის გასართულებლად, რეკომენდებულია:
  • აკრძალოს დაუცველი LM ჰეშების შენახვა NoLMHash DWORD პარამეტრის დამატებით HKEY_LOCAL_MACHINE\SYSTEM\Current-ControlSet\Control\Lsa რეესტრის გასაღებში. თუ მისი მნიშვნელობა არის 1, LM ჰეშები არ ინახება. ეს მეთოდი პაროლების დაცვის ყველაზე ეფექტური საშუალებაა, ვინაიდან მათი გამოცნობა NT ჰეშების გამოყენებით უიმედო ამოცანაა;


რაიმე შეკითხვა?

შეატყობინეთ შეცდომას

ტექსტი, რომელიც გაეგზავნება ჩვენს რედაქტორებს: