Архивы: по дате | по разделам | по авторам

Забыт пароль? Поможет Linux!

Архив
автор : Александр Гилев   13.11.2001

Ночной кошмар случился - забыт пароль администратора для Windows NT 4.0 SP4. Забыт полностью и безвозвратно. Честно говоря, я уже подумывал осуществить давно намеченный апгрейд до W2K, но перед этим решил все же попробовать найти в Сети какую-нибудь утилиту, которая позволила бы обойти уровни безопасности системы и вызволить пароль администратора.

Ночной кошмар случился - забыт пароль администратора для Windows NT 4.0 SP4. Забыт полностью и безвозвратно. Честно говоря, я уже подумывал осуществить давно намеченный апгрейд до W2K, но перед этим решил все же попробовать найти в Сети какую-нибудь утилиту, которая позволила бы обойти уровни безопасности системы и вызволить пароль администратора. Тем более что пароль обычного пользователя я помнил, и войти в систему для запуска оной утилиты все же было можно.

Altavista с ходу остудила мой пыл, выдав пару ссылок на сайты, где за восстановление пароля просили от 49 до 4500 вечнозеленых, причем за последнюю сумму американские гуру были готовы, похоже, выехать на дом. Платить в мои планы не входило, посему я решил искать дальше и перебрался на Hotbot. Первые же ссылки по запросу «Windows NT recovery password» порадовали меня бесплатностью и доступностью, и после получаса поисков я был вознагражден следующей информацией:

  • Можно подобрать пароль бесплатно с помощью Advanced NT Security Explorer (shareware, 30 дней), но отпугивало требующееся на это время: в зависимости от сложности пароля могло уйти до нескольких дней.

  • Можно скопировать SAM-файл с зашифрованными паролями, загрузившись с DOS-дискеты с помощью утилиты NTFSDOS, а затем отдать файл на растерзание бесплатному L0phtCrack 1.5. Однако и здесь пахло долгим перебором вариантов.

  • Наконец, можно было воспользоваться специальной версией Linux, скомпилированной норвежским программистом П. Нордалем, которая умещалась на одну дискету. После запуска было достаточно примонтировать NTFS-раздел и запустить программу смены пароля Offline NT Password & Registry Editor.

Решив быть последовательным, я установил скачанные из Сети программы и приступил к их изучению. Два первых варианта предлагали восстановить пароль тремя способами: посредством словаря, «грубой силы» и известных частей пароля. Попутно пришлось ознакомиться и со структурой паролей в Windows NT/2000. Оказалось, что система шифрования не так уж сильна, а функции контроля доступа к системным файлам можно отключить. Все три программы используют эти возможности и работают после физического доступа к файлам, однако первые две пытаются расшифровать файлы, а норвежская программа их модифицирует.

WinNT хранит информацию о пользователях, включая зашифрованные пароли, в каталоге \winnt\system32\config. Эти данные являются частью реестра и корпорацией Microsoft не документируется, однако разработчики программ о них явно знали. Для защиты паролей служит утилита SYSKEY, использующая 128-разрядную криптозащиту.

Advanced NT Security Explorer легко находит пароли, состоящие из латинских букв в нижнем регистре - на слово «test» система затратила ровно четыре секунды. Отыскание пятибуквенного слова потребовало уже полтора часа, а на шестибуквенное, по заверению экспертов, ушло бы до полутора дней. Кстати, создатель Security Explorer - небезызвестная фирма ElcomSoft - рекомендует эту программу не для взлома системы, а для «проверки надежности паролей, выбираемых пользователями».

L0phtCrack работает по похожему принципу, но интерфейс у него текстовый, так как доступная бесплатная версия довольна стара, а за новую разработку, которая называется LC3, уже надо платить. Тем не менее, составные части программы доступны на сайте L0phtCrack в виде отдельных утилит SAMDUMP (выделяет хэшированные пароли из SAM-файлов), PWDUMP (выделяет пароли из реестра), PWDUMP2 (выделяет пароли, если работает утилита SYSKEY).

Слегка обескураженный тем, что на подбор пароля требуется столько времени, я решил перейти к третьему варианту. Автор программы, как обычно, ничего не гарантировал, так что дискету я вставлял с неспокойным сердцем. Однако знакомый текстовый интерфейс Linux, предоставив мне общую информацию о программе, спросил, какой раздел я хочу подмонтировать и какой, собственно, пароль собираюсь менять. При этом программка точно определила, какому аккаунту присвоены привилегии администратора, и вывела зашифрованную информацию о предыдущем пароле, которую я успешно сменил. После ответа, что я в здравом уме и твердой памяти готов переписать файл SAM, компьютер перезагрузился, и введенный пароль успешно сработал.

Норвежец не рекомендует баловаться с реестром и, судя по помещенной информации, несколько раз сталкивался с проблемами при смене пароля. Тем не менее, у меня все прошло нормально. Единственное замечание: использовав программу, необходимо запустить утилиту ntfsfix, дабы исправить возможные ошибки, которые могли остаться после работы с диском через NTFS-драйвер Linux. «Вскрыв» NT 4.0, я ради любопытства опробовал норвежскую утилиту на Windows 2000 Professional. Все прошло гладко и на сей раз, правда, за одним исключением: при загрузке система выдала сообщение о нарушении целостности диска и произвела проверку, которая, впрочем, закончилась благополучно. Смене пароля установленная утилита SYSKEY не помешала.

Наличие подобного программного обеспечения, конечно, поможет системным администраторам - и не раз. Однако подобные продукты на руку и охотникам до чужих секретов, а формат утилитки, помещающейся на одну дискету, позволяет воплотить в реальность замыслы голливудских сценаристов о крутых хакерах.

[i42046]

© ООО "Компьютерра-Онлайн", 1997-2024
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.