Hlavní navigace

Lámání hesel v praxi (3.)

25. 7. 2005
Doba čtení: 5 minut

Sdílet

Soukromí a citlivé informace nejen počítačových nadšenců bývají nejčastěji chráněny hesly různých podob. Tento díl miniseriálu o možnostech lámání hesel se zaměří na hesla OS Windows; představíme si však také aplikace druhé strany pomyslné barikády, tedy programy pro tvorbu a bezpečné uchovávání jednotlivých hesel.
Operační systémy řady Windows prodělaly během svého vývoje jen těžko přehlédnutelné změny, nejinak tomu samozřejmě bylo i v oblasti ukládání a správy hesel. Začneme-li procházku světem Windows u variant 95/98/ME, pak v těchto verzích slouží k ukládání hesel soubory PWL (Password List).

Na soubory PWL je možné nahlížet jako na zabezpečenou databázi položek rozličných druhů, jež jsou šifrovány. Systém Windows používal PWL soubory i k ověření uživatelského hesla při přihlášení do systému, toto heslo však není uloženo přímo v adekvátním PWL souboru. Nejprve totiž dochází k dešifrování PWL souboru zadaným heslem, a pokud souhlasí jeho výsledný kontrolní součet, pak bylo zadáno správné heslo. Každý PWL soubor musí být v systému zaveden, a sice v souboru SYSTEM.INI, části [Password Lists], kde mají řádky tvar LOGIN=cesta_k_PWL_sou­boru.

Odlišný způsob správy hesel volí modernější Windows systémy – ukládají se zde totiž jejich hash kódy, které mohou být dvou typů – NT Lan Manager (NTLM) nebo Lan Manager (LM). NTLM hashe poskytují vyšší míru bezpečnosti než LM varianty, které se používají zejména kvůli zpětné kompatibilitě. LM hash kódy tedy představují snadnější cestu k získání hesla; jejich tvorba probíhá přibližně takto:

  1. Všechny znaky hesla jsou převedeny na velká písmena.
  2. Je-li heslo kratší než čtrnáct znaků, doplní se na tuto délku prázdnými znaky.
  3. Heslo se rozdělí na dvě části po sedmi znacích, z nichž se každá zpracuje zvlášť (tedy první polovina výsledného LM hash kódu odpovídá první polovině hesla a druhá polovina hashe druhé polovině hesla).

Poslední krok asi nejvíce osvětluje, proč je útok na LM hashe poměrně snadný. Celé luštění jakkoliv dlouhého hesla se totiž rozpadá na jednodušší testování dvou maximálně sedmipísmenných řetězců. To je dobré si zapamatovat, protože obecně se má za to, že heslo délky deset znaků by už mělo poskytovat relativně dobrou bezpečnost proti útokům, ne však v případě LM hashů. Po rozdělení výsledného hash kódu na dvě poloviny totiž nezabere odhalení posledních tří znaků původního hesla mnoho času a ani prvních sedm pozic nemusí odolávat nepříjemně dlouho. Suma sumárum, programy provádějící rekonstrukci hesel Windows si v případě možnosti berou na mušku právě LM hash, rozdělí ho na dvě poloviny a na každou z nich útočí zvlášť. Zajímavostí je také to, že pokud se podaří rozluštit obsah druhé části hesla, může jít užitím selského rozumu správně odhadnout i první polovina (nebo alespoň její část), takže ne vždy platí, že delší heslo je bezpečnější!

Pojďme se nyní konečně přesunout k popisu některých nástrojů, s jejichž pomocí lze získat hesla systémů Windows. V minulém dílu jsme nastínili některé softwary společnosti ElcomSoft, a nejinak tomu bude i dnes. Aplikace Proactive System Password Recovery (PSPR) dokáže odhalit hned několik hesel zároveň, nastavit parametry přihlašování či spouštět programy s oprávněním jiného uživatele (za předpokladu znalosti hesla). Na domovských stránkách produktu lze stáhnout zkušební verzi, která klade omezení na délku zobrazovaných he­sel.

Pro skutečná „kouzla“ s LM a NTLM hash kódy však slouží spíše program Proactive Password Auditor a není žádným překvapením, že implicitně nastaveným cílem útoku jsou LM hashe. Ty můžete do programu dostat několika způsoby:

  • Import z externího souboru, který vznikl například použitím programu pwdump či samdump. Každý řádek takového souboru představuje záznam o jednom uživateli a používá následující formát:

    Uživatelské jméno:ID uživatele:LM hash:NTLM hash:komentář:do­movský adresář
  • Ze souboru systémového registru.
  • Z paměti počítače (pokud jste právě přihlášeni s administrátor­skými právy).
  • Z paměti počítače připojeného v síti (opět s administrátor­skými právy).
  • Z registru právě používaného počítače.

Výsledek útoku na dané hashe pak PPA zobrazí v tabulce podobné této:

1722

K dispozici jsou nejen standardní techniky útoku v podobě slovníkového či bruteforce, ale také pomocí tabulky předvypočítaných hash kódů (takzvané Rainbow tables), která může značně usnadnit především lámání většího množství hashů. S Rainbow tables a jejich využitím se blíže seznámíme v příštím dílu.

Odkazy a stručné popisy některých (k dispozici jich je samozřejmě mnohem více) dalších programů, které funkčně i způsobem použití připomínají PPA, shrnuje následující tabulka:

LC 5
http://www.at­stake.com/pro­ducts/lc/
Jedná se moderního nástupce velice oblíbené aplikace L0phtCrack. K dostání je v několika variantách, jež se liší spektrem nabízených funkcí a cenou. Bohužel však nelze stáhnout zkušební verze, podobně jako to nabízejí konkurenční aplikace.
LCP
http://www.lcpsof­t.com/
Tato utilita je šířena zdarma v anglické a ruské jazykové mutaci a může směle měřit síly s komerčními řešeními.
SamInside
http://www.in­sidepro.com/en­g/saminside.shtml
Komerční produkt, který také nabízí všechny potřebné funkce skrze příjemné uživatelské rozhraní.

Pokud chcete vypnout ukládání LM hashů (například v případě, že počítač není v síti s počítači provozujícími Windows 95/98), můžete tak učinit úpravou systémového registru. Podrobný návod pro jednotlivé verze Windows lze nalézt v Microsoft Knowledge Base 299656.

V prvním dílu bylo nastíněno, jak má zhruba vypadat silné heslo. Na Internetu samozřejmě existují utility napomáhající k volbě alespoň v rámci možností bezpečného hesla. Za všechny jmenujme freeware Password Generator, který generuje hesla dle zadaných parametrů. Kromě základních voleb (abeceda, délka) nechybí ani možnost vynechání vzájemně si podobných symbolů (například 1,l či O,0) nebo kritérium vyslovitelnosti (pokud je heslo dobře vyslovitelné, lépe si ho lze zapamatovat).

BRAND24

Většina uživatelů používá několik hesel, což dalo příležitost pro vznik programů další kategorie – nejrůznějších „trezorů na hesla“. Díky nim má uživatel všechna hesla uložena pohromadě a chráněna jediným přístupovým heslem (typicky klíč použitého šifrovacího algoritmu). Některé z aplikací tohoto druhu navíc umožňují automatické vyplňování webových formulářů, dialogů apod. Toužíte-li po takovémto správci hesel, výběr vám může usnadnit sekce Password Managers na serveru Allen's Winap­pslist.

Příští, v pořadí již čtvrtý a zároveň také závěrečný díl vyplní popis alternativních technik, kterými lze získat něčí heslo. Řeč tedy nebude pouze o password crackingu jako takovém, ale například také o sniffingu a sociotechnikách. Nezapomene však ani na slíbené Rainbow tables a jejich použití.

Hlasujte o novém designu Lupy
Nová Lupa bude v novém kabátě. I vy můžete svým hlasem rozhodnout, jak bude vypadat. Pomožte nám vybrat ten nejlepší design! Hlasovat můžete až do 27. července 2005 na adrese /design.php3

Použiváte na svém PC administrátorský účet, i když není právě potřeba?

Byl pro vás článek přínosný?

Autor článku

Autor je zástupcem šéfredaktora časopisu Computer, živě se zajímá o svět Windows, Internetu a nejen síťové bezpečnosti.
Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).