Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Windows 7, XP
  • Keni harruar fjalëkalimin tuaj? Nuk ka problem! Kufizimet e versionit falas. Procesi i rivendosjes së fjalëkalimit

Keni harruar fjalëkalimin tuaj? Nuk ka problem! Kufizimet e versionit falas. Procesi i rivendosjes së fjalëkalimit

Për roje kompjuterin e vet Për t'u mbrojtur nga çdo akses i paautorizuar, shumica e përdoruesve vendosin fjalëkalime në llogaritë e tyre. Përdorimi i fjalëkalimeve rritet niveli i përgjithshëm sigurinë, duke lejuar gjithashtu që kjo të mbrojë ndjeshëm informacionin personal.

Megjithatë, çfarë duhet të bëni kur, për shembull, keni harruar fjalëkalimin tuaj? Mund të provoni të "hakoni" fjalëkalimin tuaj programe të veçanta, rivendosja e fjalëkalimit të Windows në një disketë të krijuar paraprakisht, por më shpesh përdoruesit përdorin softuer të specializuar që ju lejon të bëni ndryshime të ndryshme në llogaritë tuaja. Ne do t'ju tregojmë se si të rifitoni aksesin në një specifik llogari, gjithashtu rivendosni saktë fjalëkalimin pa riinstaluar sistemin operativ.

Materiali në këtë artikull nuk mund të përdoret si një udhëzues për hakimin e llogarive ose për të fituar akses në të dhënat e ndonjë personi tjetër. Duke rivendosur fjalëkalimin tuaj të Windows, mund të krijoni çdo fjalëkalim të ri pa rinovuar atë të vjetër. Dihet se rivendosja e fjalëkalimit përdoret vetëm nëse përdoruesi e ka humbur në të vërtetë fjalëkalimin e tij dhe kjo gjithashtu bëhet ekskluzivisht me pëlqimin e tij zyrtar.

Procesi i rivendosjes së fjalëkalimit

Rasti më i thjeshtë është kur një përdorues që nuk ka të drejta Administratori duhet të rivendosë fjalëkalimin e Windows. Nëse sugjerimet e integruara nuk janë përfunduar ose nuk ju ndihmon të mbani mend fjalëkalimin, atëherë thjesht duhet të identifikoheni me një llogari si administratori i kompjuterit dhe më pas të krijoni ndonjë fjalëkalim të ri për përdoruesin e kërkuar. Llogaritë e integruara të administratorit shfaqen në Mirë se vini Dritarja e Windows vetëm nëse nuk ka llogari të tjera ose nëse kompjuteri është i ngarkuar në Safe Mode.

Administratorët e kompjuterave kanë mundësinë të krijojnë dhe ndryshojnë fjalëkalime për të gjithë përdoruesit e kompjuterit, por përdoruesit që kanë të drejtat e kufizuara, mund të ndryshojnë ose krijojnë vetëm fjalëkalimet e tyre. Ekziston vetëm një paralajmërim, që është se ndonjëherë për arsye sigurie Administratori ende nuk mund të rikuperojë fjalëkalimet e harruara. Administratori ka vetëm mundësinë të rivendosë fjalëkalimet e Windows dhe më pas të krijojë të reja, por më pas përdoruesi mund të humbasë të gjitha kodet e tij të koduara Skedarët EFS, certifikata personale me të gjitha fjalëkalimet e ruajtura nga të gjitha burimet e rrjetit me faqe WEB.

Për të rivendosur fjalëkalimin e përdoruesit:

  1. Hyni duke përdorur llogarinë e Administratorit (mund të identifikoheni duke përdorur llogarinë e Administratorit kur përdorni "Safe Mode"; për ta bërë këtë, ndërsa kompjuteri është duke u nisur, shtypni tastin F8 dhe gjeni "Safe Mode" në meny). Llogaritë e integruara të Administratorit nuk mbrohen me fjalëkalime si parazgjedhje (mund të zgjidhni çdo llogari nga grupi i Administratorëve, fjalëkalimet e së cilës i dini).
  2. Klikoni butonin "Start" në meny, shkoni te "Cilësimet", gjeni " Paneli i kontrollit", më pas hapni cilësimet "Llogaritë e përdoruesve".
  3. Më pas, në skedën "Përdoruesit", duhet të zgjidhni emrin e përdoruesit, fjalëkalimin e të cilit dëshironi të ndryshoni dhe klikoni "Rivendos fjalëkalimin".
  4. Mbyllni dritaret, rinisni kompjuterin tuaj.

Rivendosja e fjalëkalimeve të administratorit

Fjalëkalimi më i rëndësishëm i sistemit operativ është fjalëkalimi i administratorit. Në fund të fundit, është Administratori ai që mund të bëjë ndryshime të ndryshme në konfigurimin e sistemit, ta konfigurojë atë dhe të ketë akses në të dhënat e përdoruesve të tjerë. Shumë ekspertë kompjuterikë këshillojnë përdorimin e llogarive që kanë të drejta të kufizuara gjatë punës. Megjithatë, ndonjëherë është e nevojshme të kryeni veprime që ju kërkojnë përdoruesit e zakonshëm kompetenca të veçanta. Në raste të tilla, përdoret llogaria e Administratorit, por çfarë të bëni nëse fshihet nga një fjalëkalim që është harruar me sukses prej kohësh.

Është e mundur të rivendosni fjalëkalimin e Administratorit duke përdorur programe që ju lejojnë të bëni ndryshime të ndryshme në informacionin e llogarisë së përdoruesit. Një program i tillë është Active Password Changer. Ky program punon ekskluzivisht me përdoruesit lokalë, falë saj mund të ktheheni Fjalëkalimi i vjetër ose thjesht rivendosni fjalëkalimin për administratorin dhe përdoruesit e tjerë. Kjo do të thotë që në rast të përdorimit të paautorizuar, veprimet tuaja do të vihen re patjetër, dhe rivendosja e fjalëkalimit do të shënohet nga përdoruesit e tjerë.

Si të rivendosni fjalëkalimin e Windows duke përdorur Active Password Changer

Ky program është menduar për menaxhimin e llogarive dhe rivendosjen e fjalëkalimeve në një sërë sistemesh operative, duke përfshirë Windows XP/2000/2003/2008/Vista/7; ju lutemi vini re se programi nuk mbështet sisteme të tjera operative. Ai mund të rivendosë fjalëkalimin e administratorit, si dhe çdo përdorues tjetër kompjuteri. Active Password Changer mund të lansohet nga çdo media bootable që është e pranishme në shumë "komplete të urgjencës". Ju mund të shkarkoni versionin më të fundit të këtij programi nga faqja e tij e internetit. Menjëherë pas shkarkimit të këtij aplikacioni, në ekran do të shfaqet dritarja kryesore e këtij programi.

Në të duhet të zgjidhni kërkimin automatik për të gjitha bazat e të dhënave (pika e dytë), ose të zgjidhni manualisht ndarjen e diskut që përmban bazën e të dhënave delikate (pika 1). Në shumë raste zgjidhja më e mirë është përdorimi kërkimi automatik, domethënë pika e dytë. Pas kërkimit, do të shfaqet një dritare që do të shfaq të gjitha bazat e të dhënave.

Ndodh që ka vetëm një bazë, pastaj shtypni tastin për të vazhduar. Nëse ka disa baza të të dhënave, duhet të zgjidhni atë që ju nevojitet, pas së cilës programi do t'ju ofrojë një listë të përdoruesve, duke ju kërkuar të zgjidhni atë që ju nevojitet.

Ju duhet Përdoruesi i administratorit, përkatësisht, shkruani numrin 0. Pas së cilës shfaqet një dritare që do t'ju kërkojë të zgjidhni veprimet që duhet të kryhen me këtë llogari.

Të gjitha opsionet e disponueshme për këtë llogari shfaqen në të majtë; në anën e djathtë do t'ju kërkohet të zgjidhni veprimet e dëshiruara.

Ju mund të kryeni veprimet e mëposhtme. Përdoruesit i kërkohet të ndryshojë fjalëkalimin gjatë nisjes tjetër. Fjalëkalimi ka një periudhë vlefshmërie të pakufizuar. Llogaria është çaktivizuar. Llogaria është bllokuar. Pastro fjalëkalimin e këtij përdoruesi.

Duhet të zgjidhni artikullin e fundit dhe gjithashtu mund të vendosni opsionin në mënyrë që fjalëkalimi të ketë një periudhë vlefshmërie të pakufizuar, më pas shtypni tastin [Y] për të konfirmuar. Ju mund të rivendosni fjalëkalimet e Windows për përdoruesit e tjerë duke bërë gjithçka sipas një skeme të ngjashme, dhe nëse rivendosni fjalëkalimet e humbura, atëherë gjithçka që duhet të bëni është thjesht të nxirrni media bootable dhe rinisni kompjuterin tuaj.

Active Password Changer është një aplikacion i thjeshtë që ju lejon të rivendosni fjalëkalimin e administratorit të dhomës së operacionit Sistemet Windows. Shërbimi do të jetë i dobishëm në rastet kur nuk mund ta mbani mend fjalëkalimin tuaj ose thjesht nuk funksionon.

Për të kryer një rivendosje, ju nevojitet një lloj pajisje ruajtëse - një flash drive ose disk. Le të supozojmë se kemi zgjedhur një disk. Tjetra, duhet ta bëni atë të bootable duke përdorur mjetet e integruara të programit. Pas regjistrimit, disku duhet të futet në diskun e kompjuterit në të cilin do të kryhet rivendosja dhe kompjuteri të rindizet. Pastaj do t'ju duhet të vendosni përparësinë e nisjes në BIOS dhe të prisni që ndërfaqja e programit të ngarkohet. Përdoruesit do t'i sigurohet një listë e të gjitha llogarive të gjetura në sistem. Për të rivendosur fjalëkalimin tuaj, thjesht duhet të klikoni dy herë mbi përdoruesin e dëshiruar. Është e rëndësishme të theksohet fakti se skedarët në të cilët është aplikuar kriptimi EFS (Përdorur mjete standarde Windows) do të bëhet i paarritshëm pas rivendosjes së fjalëkalimit. Por kjo është ndoshta e vetmja pengesë e Active Password Changer. Programi është krijuar si një magjistar hap pas hapi dhe ju lejon të krijoni disk i nisjes në vetëm disa minuta.

Karakteristikat dhe funksionet kryesore

  • krijon një disk boot ose floppy disk;
  • ju lejon të rivendosni fjalëkalimin tuaj në disa hapa të thjeshtë;
  • ndërfaqe miqësore për përdoruesit me një grup minimal funksionesh;
  • ju lejon të ndryshoni statusin e përdoruesit;
  • punon me të gjitha versionet e Windows.

Kufizimet e versionit falas

  • Versioni demo, në krahasim me versionet e tjera të programit, ka funksionalitet të kufizuar (nuk ju lejon të rivendosni fjalëkalimin e përdoruesve jo administratorë dhe të ndryshoni statusin e tyre, etj.).

Ekziston një metodë tjetër interesante për hakimin e një fjalëkalimi të llogarisë në Windows 10. Ne do të përdorim mjetin Active Password Changer si një krisur. Kjo metodë duhet të funksionojë edhe për sisteme të tjera operative, provojeni.

Si të rivendosni një çelës administratori të llogarisë duke përdorur Ndryshuesin aktiv të fjalëkalimit?

Ne kemi shikuar tashmë disa metoda për të thyer një fjalëkalim të llogarisë kompjuterike, por çka nëse ato nuk ndihmojnë? Unë kam një metodë tjetër, shumë të thjeshtë dhe efektive.

Çfarë duhet bërë? Së pari duhet të shkarkojmë programin. Paguhet, por përdorimi i një imazhi programi që ngarkohet nga një flash drive është një metodë falas. Këtu është truku.

Shkojmë në faqen zyrtare të internetit dhe shkarkojmë versionin demo të programit, i cili peshon 9 MB.

Instaloni atë në çdo disk dhe më pas shkoni në vendndodhjen e programit. Gjeni skedarin e imazhit në dosje BootDiskDOS.ISO. Për të krijuar një USB flash drive bootable, mund të përdorni WinSetupFromUSB. Por disavantazhi i kësaj metode është se ajo do t'ju tregojë vetëm se si ndodh hakimi.

Për të përdorur programin për qëllimin e tij të synuar, shkarkoni imazhin nga këtu.

Shkarko Programi WinSetupFromUSB dhe drejtojeni atë. Merrni një lloj flash drive, ndoshta një të vogël, pasi imazhi peshon 1.5 MB.

Programi zbulon diskun tonë flash. Klikoni në shenjën e kontrollit "Formatoje automatikisht me FBinst" dhe zgjidhni formatin NTFS. Zgjidhni imazhin në zonë "Linux ISO...".

Klikoni OK.


Ne konfirmojmë të gjitha dritaret paralajmëruese me butonin "Po".

Pas disa çastesh, flash drive mund të përdoret për të rivendosur fjalëkalimin e llogarisë tuaj.

Pra, nisni nga disku USB i nisshëm i programit Active Password Changer.


Për të rivendosur fjalëkalimin, duhet të zgjidhni opsionin e parë. Kjo është, shtypni butonin 0 .


Për të kërkuar skedarin në të cilin ndodhet fjalëkalimi ynë, duhet të shtypni tastin Z dhe konfirmoni hyrjen me çelësin Hyni.


Na kërkohet të presim derisa programi të gjejë skedarin SAM në kompjuter.


Nëse gjendet, do të shfaqet në fushë. Thjesht klikoni Hyni.


Do të shfaqet një listë llogarish, ndër të cilat duhet të gjeni tuajat. Nëse, për shembull, emri i llogarisë suaj është Andrey, atëherë shtypni numrin 1 në tastierë dhe më pas Hyni.


Për të hequr fjalëkalimin për llogarinë e zgjedhur, klikoni butonin Y.


Pas këtij veprimi, fjalëkalimi do të hiqet dhe ju do të mund të niseni në Windows pa kufizime në rrugën tuaj.


Si shënim, do të doja të theksoja se nuk ka gjasa të funksionojë në një flash drive, por unë përshkrova një metodë posaçërisht për këtë situatë.

Vendosja e një fjalëkalimi kur hyni në Windows XP është e mirë, por çfarë të bëni nëse keni humbur ose harruar fjalëkalimin tuaj të Windows XP? Cfare duhet te bej? Të riinstalohet Windows?

Keni harruar fjalëkalimin tuaj të Windows XP! Çfarë duhet bërë?

Sigurisht, mund ta anashkaloni këtë fjalëkalim nëse fjalëkalimi nuk është vendosur në një llogari administratori. Epo, nëse fjalëkalimi është vendosur në llogarinë e administratorit, atëherë nuk do të jeni në gjendje ta anashkaloni atë, duhet ta prishni duke përdorur një program të veçantë.

Për një përdorues fillestar, thyerja e fjalëkalimit të administratorit të sistemit operativ Windows 7 është pak më e vështirë se Windows XP. Por pavarësisht kësaj, në artikullin tjetër do të analizojmë patjetër situatën me një fjalëkalim të harruar të Windows 7. Tani për tani, le të kthehemi te sistemi Windows XP.

Ju mund të anashkaloni fjalëkalimin e Windows XP pa shumë vështirësi. Le të shohim disa mënyra për të hyrë në Windows XP.

Mënyra e parë:

Thyerja e fjalëkalimit të administratorit duke përdorur Active Password Changer

Nëse fjalëkalimi është në llogari Administratori i Windows XP, ndoshta dy mënyrat e fundit për të anashkaluar fjalëkalimin nuk do t'ju ndihmojnë. Ju do të duhet të përdorni një program të vogël të quajtur Active@ Password Changer.

Active Password Changer mund të rivendosë shpejt fjalëkalimet e instaluara në sistemet operative Windows XP/Vista/Windows7/8. Programi është shumë i thjeshtë, kështu që nuk duhet të keni asnjë problem. Ju thjesht shkarkoni këtë program duke përdorur një kompjuter tjetër dhe ngarkoni atë në një flash drive. Vendosni flash drive-in në kompjuterin, fjalëkalimin e të cilit dëshironi të thyeni, ndizni kompjuterin dhe hapni fjalëkalimin. Lexoni më shumë më poshtë:

Dhe kështu ne shkarkojmë programin Active@ Password Changer. Madhësia 1.5 MB.

Si të përdorni Ndryshuesin aktiv të fjalëkalimit?

— Instaloni programin Active Password Changer. Ne e nisim atë, pas së cilës do të hapet dritarja kryesore e programit, zgjidhni tonën Memorie USB në listë dhe klikoni "Start":

— Flash drive është gati për hakerim, lidheni atë me një kompjuter me një fjalëkalim të harruar.

— Ndizni kompjuterin dhe shtypni tastin F12.

— Në listë, zgjidhni metodën e nisjes së sistemit, vendoseni dhe shtypni "Enter".

— Zgjidhni llogarinë e dëshiruar dhe futni numrin e llogarisë më poshtë që ka fjalëkalimin dhe shtypni “Enter”

- DHE veprimi i fundit shtypni butonin "Y" për të konfirmuar hakimin. Mund të futni "N" për t'u kthyer në menynë e mëparshme. Pasi të keni futur shkronjën, shtypni "Enter".

— Prisni që të shfaqet një mesazh që tregon se fjalëkalimi është hequr me sukses.

- Rinisni kompjuterin tuaj dhe do të jeni në gjendje të identifikoheni pa një fjalëkalim.

Mënyra e dytë:

— Pasi të rindizni kompjuterin, klikoni në butonin F8. Pas së cilës do të hapet menu shtesë me opsione Nisja e Windows, zgjidhni nga lista "Modaliteti i sigurt";

- Pas kësaj, një dritare e desktopit do të hapet me një mesazh që Windows juaj po funksionon në modalitetin e sigurt, pranoni këtë duke klikuar "Po".

Desktopi juaj do të duket diçka si kjo;

- Tani që keni akses në kompjuterin tuaj, mund të hyni në llogarinë tuaj të mbrojtur me fjalëkalim dhe të hiqni fjalëkalimin. Për ta bërë këtë, hapni menunë Start dhe shkoni te "Paneli i kontrollit";

Vraponi "Kontabiliteti të dhënat e përdoruesve». Tjetra, klikoni në ikonën e llogarisë që është e mbrojtur me fjalëkalim;

— Zgjidhni nga lista e veprimeve "Ndrysho fjalekalimin" dhe ndryshoni fjalëkalimin tuaj. Ose edhe zgjidhni një funksion "Fshirja e një fjalëkalimi" dhe hiqeni atë;

- Rinisni kompjuterin tuaj dhe mënyrë normale Hyni.

Metoda e tretë:

— Pasi të hapet dritarja e futjes së fjalëkalimit, shtypni disa herë Ctrl + Alt + Fshij .

— Do të hapet një dritare tjetër për futjen e fjalëkalimit, siç tregohet në figurën më poshtë;

Këtu në përdoruesin e linjës, duhet të futni fjalën "Administratori" , dhe lini rreshtin e fjalëkalimit të pandryshuar, domethënë bosh dhe klikoni "OK".

- Pas kësaj, Windows duhet të fillojë, atëherë duhet të shkoni te "Paneli i kontrollit", hapur "Llogaritë e përdoruesve", Zgjidhni një llogari që është e mbrojtur me fjalëkalim.

Futni fjalëkalimin tuaj të ri dhe konfirmoni atë. Kjo është ajo, ju keni ndryshuar fjalëkalimin tuaj Windows XP;

Nëse nuk dëshironi të ndryshoni fjalëkalimin tuaj, mund ta fshini fare duke zgjedhur "Hiq fjalëkalimin";

Kjo është e gjitha, fjalëkalimi në kompjuter hakohet lehtësisht dhe në një mënyrë të thjeshtë. Kaq kam

Në fillim donim ta quajmë këtë artikull ndryshe, për shembull, "Hakimi i fjalëkalimeve të Windows" ose diçka e tillë, pasi një emër i tillë pasqyron më së miri thelbin e tij. Megjithatë, fjala "vjedhje" me të vërtetë i vjen erë diçkaje kriminale, diçka për të cilën në një shoqëri të mirë njerëzit goditen në dore (dhe jo vetëm në dore), dhe në vendet e qytetëruara mund të shkojnë edhe në burg. Por restaurimi ose rivendosja fjalëkalimi i harruar- kjo tashmë është e ngjashme me ndihmën humanitare, e cila vetëm mund të mirëpritet. Vërtetë, kjo nuk e ndryshon thelbin. Hakerimi është gjithashtu hakerim në Afrikë, pavarësisht se si e quani atë. Procedura për rivendosjen ose rivendosjen e një fjalëkalimi të harruar dhe hakimi më kriminal i një sistemi ndryshojnë vetëm në aspektet morale, por jo në sekuencën e veprimeve të kryera.

Ne nuk do të hyjmë në detaje pse një përdoruesi mund të ketë nevojë të gjejë fjalëkalimin ose ta rivendosë atë për të hyrë në sistem. Duke e lënë anën morale të çështjes jashtë fushës së historisë, ne do t'ju tregojmë se si mund të rivendosni ose rivendosni fjalëkalimin tuaj lokal të hyrjes në PC, si dhe të zbuloni fjalëkalimet e rrjetit të përdoruesve të domenit nëse ne po flasim për O rrjet lokal. Ne nuk do ta rikrijojmë timonin dhe, duke qenë se kjo temë nuk është aspak e re, do të përshkruajmë vetëm disa shërbime me të cilat mund të anashkaloni lehtësisht sistemin e sigurisë së kompjuterit tuaj.

Për të kuptuar se si thyhen fjalëkalimet, lexuesit së pari duhet të kuptojnë se si autentikohen përdoruesit, ku dhe në çfarë forme ruhen fjalëkalimet e tyre dhe si mund të gjenden. Në vijim, ne do të bazojmë në sistemin operativ Windows XP, megjithëse hapja e fjalëkalimeve për sistemet operative si Windows 2000/2003 nuk ndryshon nga rasti i konsideruar, dhe në Windows 95/98/Me të njëjtat hapa janë edhe më të lehtë për t'u kryejnë.

Baza teorike

Koncepti i një funksioni hash fjalëkalimi

Procesi i vërtetimit të përdoruesit lokal ose të rrjetit është mjaft i thjeshtë: përdoruesi fut fjalëkalimin që korrespondon me llogarinë e tij, dhe nëse fjalëkalimi është i saktë, atëherë përdoruesi fiton akses në sistem. Verifikimi i fjalëkalimit kryhet duke përdorur sistemin operativ duke e krahasuar atë me fjalëkalimin e ruajtur në kompjuter. Në të njëjtën kohë, ndryshimi midis vërtetimit lokal dhe atij të rrjetit është vetëm se me vërtetimin lokal, baza e të dhënave e llogarive të përdoruesve me fjalëkalimet e tyre ruhet në vetë kompjuterin, dhe me vërtetimin e rrjetit - në një server të veçantë të quajtur kontrollues domeni.

Do të duket, çfarë mund të jetë më e thjeshtë? Në fund të fundit, thjesht duhet të dini se ku ruhet saktësisht baza e të dhënave të përdoruesve me fjalëkalimet e tyre dhe të spiunoni informacionin e nevojshëm. Por është shumë e thjeshtë për të qenë e vërtetë. Sigurisht, të gjitha fjalëkalimet ruhen në formë të koduar. Fjalëkalimi i koduar quhet një funksion hash ose hash i fjalëkalimit. Për më tepër, në këtë rast po flasim për një metodë enkriptimi mjaft dinake, e veçanta e së cilës është se fjalëkalimi i koduar në këtë mënyrë... është thelbësisht i pamundur të deshifrohet! Fakti është se algoritmi i enkriptimit (hashing) është njëkahësh. Në fakt, çdo algoritëm hash është një llogaritje kontrolli nga teksti burimor, e cila përdor të pakthyeshme operacionet logjike mbi mesazhin origjinal, si p.sh. DHE, OSE, etj.

Kështu, duke përdorur një fjalëkalim, ju mund të llogarisni funksionin e tij hash, por duke ditur funksionin hash, është thelbësisht e pamundur të llogaritet fjalëkalimi me të cilin korrespondon. Vetë funksioni hash është një sekuencë numerike 16 bajt e gjatë.

Për referencë: ka sasi e madhe Ekzistojnë algoritme të ndryshme për llogaritjen e funksioneve hash, dhe në përputhje me rrethanat funksionet hash mund të jenë të llojeve të ndryshme. Në vijim, do të flasim vetëm për funksionet e hash-it të fjalëkalimeve të krijuara nga sistemi operativ Windows gjatë vërtetimit të përdoruesit lokal ose të rrjetit (LM ose NT hash).

Natyrisht, lind pyetja: nëse njohja e funksionit hash nuk lejon që dikush të zbulojë fjalëkalimin e përdoruesit, atëherë si zhvillohet procesi i vërtetimit në këtë rast? Fakti është se gjatë vërtetimit, nuk krahasohen vetë fjalëkalimet, por funksionet e tyre hash. Gjatë procesit të vërtetimit, përdoruesi fut një fjalëkalim në formën e tij të zakonshme, dhe sistemi operativ llogarit funksionin e tij hash dhe e krahason atë me hash-in e ruajtur në kompjuter. Nëse ato përputhen, vërtetimi konsiderohet i suksesshëm.

Hakimi i fjalëkalimit

Procesi i thyerjes, ose hamendjes së një fjalëkalimi është i parëndësishëm dhe përfaqëson një kërkim të thjeshtë të fjalëkalimeve të mundshme. Për ta bërë këtë, duhet të dini funksionin hash të fjalëkalimit të ruajtur në kompjuter dhe të jeni në gjendje të llogarisni hash-in nga fjalëkalimi. Më pas, duke provuar opsione të ndryshme të fjalëkalimit dhe duke krahasuar hash-et e llogaritura me atë që ruhet në kompjuter, mund të zgjidhni fjalëkalimin e saktë.

Duket se një kërkim i tillë nuk do të përfundojë kurrë - ka një numër të pafund opsionesh fjalëkalimi. Sidoqoftë, nuk duhet të nxitoni në përfundime. Së pari, numri i fjalëkalimeve të mundshme është ende i kufizuar, dhe së dyti, kompjuterët modernë ju lejojnë të provoni miliona fjalëkalime në sekondë. Përveç kësaj, ka metoda të ndryshme sulmet ndaj fjalëkalimeve (për këtë do flasim më poshtë), të cilat në shumicën e rasteve çojnë në rezultat pozitiv në pak minuta. Para se të kalojmë nga teoria në praktikë, le të shqyrtojmë kuptimin e konceptit "hash" dhe të zbulojmë se sa opsione fjalëkalimi ekzistojnë në të vërtetë.

LM dhe NT hash

Në sistemet operative Windows NT/2000/2003/XP, ekzistojnë dy lloje të funksioneve të hash-it të fjalëkalimit: hash LM (LanMan hash) dhe hash NT. Ne trashëguam hash LM nga rrjetet Lan Manager dhe përdoret në sistemet operative Windows 9x. Prandaj, përkundër faktit se të gjitha sistemet operative moderne mbështesin lloj i ri hashing (NT hash) për të siguruar përputhshmërinë me Klientët e Windows 9x, sistemi operativ detyrohet të ruajë hash-in e vjetër LM së bashku me hash-in e ri NT.

Kur përdorni hashing LM, gjatësia e fjalëkalimit është e kufizuar në 14 karaktere. Disavantazhi më i madh i algoritmit hash LM është se fjalëkalimi është i ndarë në dy pjesë, secila prej të cilave përbëhet nga shtatë karaktere. Nëse fjalëkalimi i futur nga përdoruesi është më pak se 14 karaktere, konvertimi shton karaktere null, domethënë karaktere me kodin 0, për të krijuar një varg me 14 karaktere. Nëse fjalëkalimi i përdoruesit i kalon 14 karaktere, atëherë hash LM korrespondon me një fjalëkalim bosh. Secila nga gjysmat e fjalëkalimit me 7 karaktere është e koduar në mënyrë të pavarur nga tjetra. te algoritmi DES(ish-standard federal i SHBA-së), dhe duke qenë se procesi i enkriptimit për secilën nga gjysmat me 7 karaktere të fjalëkalimit është i pavarur, këto gjysma mund të zgjidhen në mënyrë të pavarur, gjë që thjeshton dhe shpejton shumë procesin e thyerjes së fjalëkalimit. Një tjetër pengesë e madhe e hash LM është se procesi i enkriptimit konverton të gjitha karakteret alfabetike në fjalëkalim në shkronja të mëdha. Dhe meqenëse hash LM përmban informacion në lidhje me fjalëkalimin në mënyrë të pandjeshme ndaj shkronjave të vogla, hash-et LM për fjalëkalimet ALLADIN, alladin, Alladin dhe aLLadin do të jenë saktësisht të njëjta. Kjo kufizon ndjeshëm numrin e kombinimeve të mundshme të fjalëkalimeve dhe, si rezultat, përshpejton procesin e plasaritjes.

Hash-i NT nuk ka disavantazhet e hash-it LM. Së pari, hashing NT përdor algoritmin e enkriptimit MD4, i cili nuk e ndan fjalëkalimin në dy pjesë me 7 karaktere. Së dyti, me hashing NT nuk ka asnjë kufizim në gjatësinë e fjalëkalimit prej 14 karakteresh. Së treti, hash-i NT është i ndjeshëm ndaj rasteve, domethënë, hash-et NT për fjalëkalimet ALLADIN dhe alladin do të jenë krejtësisht të ndryshme.

Siç e kemi vërejtur tashmë, madhësia e funksioneve hash (si LM ashtu edhe NT), pavarësisht nga gjatësia e fjalëkalimit të futur, është 16 bajt. Nëse gjatësia e fjalëkalimit është më pak se 14 karaktere, atëherë për çdo fjalëkalim ka hase LM dhe NT. Nëse gjatësia e fjalëkalimit i kalon 14 karaktere, atëherë ekziston vetëm hash NT.

Gjetja e fjalëkalimit të saktë për një hash të njohur NT është shumë më e vështirë sesa për një hash LM. Nëse të dy haset LM dhe NT janë të njohura, atëherë fjalëkalimi fillimisht merret me hamendje duke përdorur hash LM, dhe pas gjetjes së fjalëkalimit LM (të gjitha shkronjat e mëdha), hash-i NT përdoret për të përcaktuar fjalëkalimin NT me ndjeshmëri të madhe. Megjithatë, në këtë rast ka një hollësi: nuk ka gjithmonë një hash LM për një fjalëkalim, i cili kërkon që gjatësia e fjalëkalimit të jetë më e vogël ose e barabartë me 14 karaktere. Por edhe nëse gjatësia e fjalëkalimit është më pak se 14 karaktere, hash LM mund të hiqet nga baza e të dhënave. Ne do t'ju tregojmë se si ta bëni këtë më vonë, por tani për tani do të japim shembuj praktikë të hasheve LM dhe NT fjalëkalime të ndryshme.

Le të shqyrtojmë fillimisht fjalëkalimin me 7 karaktere alladin, i cili korrespondon me një hash 16-bajtësh LM të shkruar në shënim heksadecimal. Më pas, merrni parasysh fjalëkalimin me 14 karaktere alladinalladin, për të cilin hash LM do të jetë si më poshtë: Vini re se gjysma e parë (8 bajt: a01fad819c6d001a) e këtij hash është saktësisht e njëjtë me të dytën. Për më tepër, gjysma e parë e këtij hash-i përputhet me gjysmën e parë të hash-it LM të fjalëkalimit alladin. Kjo rastësi nuk është aspak e rastësishme, nëse kujtojmë se çdo shtatë karaktere të fjalëkalimit kodohen në mënyrë të pavarur dhe përcaktojnë 8 bajt të hash-it përfundimtar të LM.

Është gjithashtu interesante të theksohet se gjysma e dytë e hash-it LM të fjalëkalimit (aad3b435b51404ee) duhet të përputhet me karakteret me kodin 0, pasi nëse fjalëkalimi është më pak se 14 karaktere, atij i shtohen karaktere bosh. Kjo do të thotë, ad3b435b51404ee është një kriptim i shtatë karaktereve boshe. Prandaj, mund të supozojmë se për çdo fjalëkalim tjetër me 7 karaktere, gjysma e dytë e hash LM do të jetë saktësisht e njëjtë. Në të vërtetë, për fjalëkalimin e tornados, hash LM është i barabartë dhe, siç mund të shihet lehtë, gjysma e dytë e këtij hash është saktësisht e njëjtë si për fjalëkalimin alladin. Vlera hash LM për fjalëkalimin ALLADIN është saktësisht e njëjtë si për fjalëkalimin alladin. Duke marrë parasysh që gjatë kodimit LM të gjitha shkronjat konvertohen në shkronja të mëdha, fjala ALLADIN quhet fjalëkalimi LM.

Nëse marrim parasysh hash-et NT për opsione të ndryshme fjalëkalimi (alladin, alladinalladin, tornado), atëherë nuk do të gjendet asnjë model (Tabela 1). Për më tepër, siç u përmend tashmë, hash-i NT është i ndjeshëm ndaj shkronjave të vogla dhe fjalëkalimi NT në vetvete korrespondon me fjalëkalimin e vërtetë.

Tabela 1. Fjalëkalimet dhe funksionet e tyre hash përkatëse

Numri i fjalëkalimeve të mundshme

Pra, ne zbuluam algoritmin që përdoret për të thyer fjalëkalimin. Metoda e vetme e zbatuar në të gjitha programet që janë krijuar për të gjetur një fjalëkalim është të provoni të gjitha kombinimet e mundshme. Natyrisht, lind pyetja: sa kombinime janë të mundshme dhe a është kaq e lehtë të merret me mend një fjalëkalim me forcë brutale?

Epo, le të përpiqemi të numërojmë. Në sistemet operative Windows 2000, 2003 dhe XP, gjatësia e fjalëkalimit mund të jetë deri në 127 karaktere. Në këtë rast, cilido nga 256 kodet ASCII mund të përdoret si karakter fjalëkalimi. Në këtë rast, nëse gjatësia e fjalëkalimit është n simbolet, numri i kombinimeve të mundshme do të jetë 256n. Numri i përgjithshëm i fjalëkalimeve të mundshme do të jetë 2561 + 2562 + ... + 256127~~21024 = 1.8·10308. Ky numër është astronomikisht i madh, dhe jo një i vetëm kompjuter modern nuk do të jetë në gjendje të kalojë të gjitha kombinimet e mundshme në një kohë të arsyeshme. Le të supozojmë se ekziston një kompjuter që është në gjendje të zbatojë një algoritëm brute-force me një shpejtësi prej 10 milionë fjalëkalime në sekondë. Do t'i duhen rreth 10,293 vjet për të provuar të gjitha fjalëkalimet! Për referencë, theksojmë se mosha e planetit Tokë vlerësohet në vetëm 4.5 miliardë vjet (4.5 109). Në praktikë, kjo do të thotë se është e pamundur të hapësh një fjalëkalim duke përdorur forcë brutale! Epo, "blindimi është i fortë dhe tanket tona janë të shpejta", por nuk duhet të bëjmë përfundime të nxituara.

Para së gjithash, llogaritjet që kemi dhënë nuk janë plotësisht të sakta. Fakti është se megjithëse numri i të gjitha fjalëkalimeve të mundshme është 21024, numri i funksioneve të mundshme hash është dukshëm më i vogël. Në të vërtetë, siç e kemi vërejtur tashmë, pavarësisht nga gjatësia e fjalëkalimit, gjatësia e funksionit hash është 16 bajt, ose 128 bit. Në përputhje me rrethanat, sasia opsionet e mundshme funksionet hash janë të barabarta me 2128. Epo, meqenëse nuk janë vetë fjalëkalimet që përdoren për vërtetim, por funksionet e tyre hash, atëherë duhet të përqendroheni në këtë numër kombinimesh të mundshme. Kjo në thelb do të thotë që i njëjti funksion hash mund të përputhet me një numër të madh fjalëkalimesh të ndryshme dhe secila prej tyre mund të përdoret për vërtetim të suksesshëm. Kjo çon në një përfundim të rëndësishëm: pavarësisht se çfarë fjalëkalimi unik keni dalë, ka një numër të madh kombinimesh të tjera karakteresh që mund të përdoren si një fjalëkalim i vlefshëm.

Hapi i dytë i rëndësishëm është se nuk ka kuptim të përdorni fjalëkalime më të gjata se 16 karaktere. Në të vërtetë, me një gjatësi fjalëkalimi prej 16 karakteresh, ne kemi 2128 kombinime të mundshme, domethënë saktësisht të njëjtin numër si kombinimet e mundshme të funksioneve hash, dhe një rritje e mëtejshme e gjatësisë së fjalëkalimit nuk do të çojë në një rritje të numrit të funksioneve hash. .

Tani le të përpiqemi të llogarisim se sa kohë do të duhet për të përsëritur në mënyrë sekuenciale të gjitha funksionet tona hash 2128. Duke marrë parasysh që shpejtësia e kërkimit është 107 fjalëkalime në sekondë, zbulojmë se do të duhen 1024 vjet për të kërkuar nëpër të gjitha kombinimet! Duket se mund të flemë të qetë, por përsëri, le të mos nxitojmë në përfundime.

Siç e kemi vërejtur tashmë, kërcënimi kryesor nuk është hash NT, por hash LM. Numri i karaktereve të disponueshme në këtë rast nuk është më 256, por vetëm 197, pasi të gjitha karakteret alfabetike në fjalëkalim janë konvertuar në shkronja të mëdha, pra 26 karaktere me shkronja të vogla Alfabeti latin dhe 33 karaktere të shkronjave të vogla të alfabetit rus duhet të përjashtohen nga 256 variante të karaktereve ASCII. Prandaj, me një fjalëkalim prej 14 karakteresh, numri i opsioneve të mundshme është vetëm 19714=1.3·1032. Megjithatë, kjo shifër është qartësisht e mbivlerësuar. Kujtojmë që me kodimin LM, fjalëkalimi ndahet në dy pjesë me 7 karaktere, secila prej të cilave është e koduar në mënyrë të pavarur. Prandaj, në realitet, numri i kombinimeve të mundshme përcaktohet nga vetëm shtatë simbole dhe është 1977=11.5·1016. Me një shpejtësi brutale prej 107 fjalëkalime në sekondë, do të duheshin 37 vjet për të provuar të gjitha kombinimet e mundshme. Sigurisht, kjo shifër është mjaft e madhe dhe vë në dyshim nëse dikush do të donte të merrte me mend fjalëkalimin. Sidoqoftë, ekziston një "por" këtu - i ashtuquajturi faktori njeri. Përpiquni të gjeni një përdorues që ndërron paraqitjen e tastierës kur shkruan një fjalëkalim! Kjo do të thotë se numri aktual i karaktereve nuk është 197, por 64. Në këtë rast, numri i opsioneve të mundshme zvogëlohet në 647 (konsiderohen haset LM), dhe do të duhen vetëm 5 ditë për të provuar të gjitha fjalëkalimet!

Për më tepër, në shumicën dërrmuese të rasteve, fjalëkalimet janë fjalë ose fraza domethënëse dhe jo shumë të gjata. Epo, duke marrë parasysh faktin se numri i fjalëve është vetëm në qindra mijëra, kërkimi nëpër fjalor nuk do të zgjasë shumë.

Kjo çon në një përfundim shumë të rëndësishëm: më shpesh, gjetja e një fjalëkalimi të përdoruesit nuk është e vështirë - është çështje kohe. Më tej në shembull specifik Ne do t'ju tregojmë se si mund t'i gjeni shpejt fjalëkalimet duke përdorur funksione të njohura hash, por tani për tani do të shikojmë se ku ruhen funksionet hash dhe si mund t'i merrni ato.

Vendndodhja e skedarit SAM

Deri më tani ne kemi parë procesin e rikuperimit të fjalëkalimeve duke përdorur funksione të njohura hash, por nuk jemi përgjigjur më së shumti pyetja kryesore: Ku ruhen këto hash të fjalëkalimeve dhe si mund të aksesohet baza e të dhënave të llogarisë së përdoruesit? Të gjitha llogaritë e përdoruesve, së bashku me hash-et e tyre përkatëse të fjalëkalimit, ruhen në të ashtuquajturën bazën e të dhënave SAM (Security Accounts Manager). Është një skedar me të njëjtin emër që nuk ka shtesë. SAM skedari është pjesë integrale regjistrit dhe ruhet në drejtorinë %systemroot%\system32\config (%systemroot% i referohet direktoriumit me sistemin operativ - si parazgjedhje korrespondon me direktorinë C:\WINDOWS). Përveç kësaj, një kopje rezervë e këtij skedari është e disponueshme në disk rikuperimi nga fatkeqësitë sistem, si dhe në dosjen %systemroot%\repair. Megjithatë, kur përdorni një kopje rezervë të skedarit SAM, kini parasysh se fjalëkalimet mund të kenë ndryshuar që nga sesioni i fundit i rezervimit. Përveç kësaj, llogaritë e përdoruesve të krijuar së fundmi mund të mos jenë në kopjen rezervë.

Shembuj praktik

Duke folur për fjalëkalimet dhe marrjen e aksesit në një PC, është e nevojshme të merren parasysh dy skenarë thelbësisht të ndryshëm: i pari është të fitosh akses në një kompjuter të veçantë që nuk është pjesë e rrjetit lokal, dhe i dyti është të fitosh akses në një PC si pjesë e një rrjet lokal, domethënë fitimi i aksesit në rrjet. Në të njëjtën kohë, me rrjet lokal do të kuptojmë më tej një rrjet të plotë me një kontrollues të dedikuar domeni.

Nga pikëpamja e softuerit, metodat për të fituar akses në një kompjuter lokal dhe të rrjetit nuk janë të ndryshme nga njëra-tjetra. Dallimi i vetëm është në metodën e marrjes së skedarit SAM, i cili në rastin e parë ruhet në kompjuterin lokal, dhe në të dytën - në kontrolluesin e domenit të rrjetit.

Për më tepër, qasja në PC mund të arrihet ose duke rivendosur fjalëkalimin ose duke e gjetur atë. Për më tepër, procedura është e ndryshme, kështu që ne do t'i shqyrtojmë në detaje të dyja metodat e rivendosjes.

Rivendos fjalëkalimin e Windows

Siç u përmend në pjesën e parë të artikullit, ekzistojnë dy lloje fjalëkalimesh: lokale dhe rrjetore. Funksionet hash fjalëkalimet lokale ruhen në vetë PC-në dhe hash-et e fjalëkalimit të rrjetit ruhen në kontrolluesin e domenit. Meqenëse procedura e rivendosjes së fjalëkalimit përfshin redaktimin e skedarit SAM, i cili është thelbësisht i pamundur për t'u zbatuar nga distanca (d.m.th., përmes rrjetit) dhe kërkon një rinisje të PC-së, rivendosja e fjalëkalimit përdoret kryesisht për të fituar akses në kompjuterin lokal. Nëse ju duhet të rivendosni fjalëkalimin e rrjetit të përdoruesit, por fjalëkalimi i rrjetit të administratorit humbet, atëherë e njëjta procedurë do të duhet të bëhet për kontrollues i rrjetit domain, por ju duhet të kuptoni se për këtë ju duhet të keni akses fizik në server dhe procedura për ndalimin dhe rindezjen e tij nuk do të kalojë pa u vënë re.

Për të rivendosur fjalëkalimin, duhet të bëni ndryshime në skedarin SAM, i cili ruhet në drejtorinë %systemroot%\system32\config. Megjithatë, kur sistemi operativ është i ngarkuar, qasja në këtë skedar bllokohet, domethënë nuk mund të kopjohet, shikohet ose zëvendësohet. Prandaj, për të fituar akses në skedarin SAM, fillimisht duhet të nisni kompjuterin tuaj nga hard drive, por nga një disketë, CD ose memorie flash duke përdorur një sistem tjetër operativ.

Për më tepër, nëse një skedar skedari është i instaluar në hard diskun e kompjuterit Sistemi NTFS, atëherë sistemi operativ i nisjes duhet ta kuptojë atë. Për shembull, mund të përgatisni një disketë të sistemit DOS dhe të vendosni në të një drejtues NTFS të quajtur NTFSDOS. Me këtë drejtues, të gjitha ndarjet NTFS do të montohen si disqe logjike DOS, pas së cilës qasja në to do të bëhet e mundur.

Përveç kësaj, do të na duhet një mjet që na lejon të bëjmë ndryshime në skedarin SAM. Sot, më të njohurat nga këto shërbime janë dy: Active Password Changer 3.0 dhe Offline NT/2K/XP Password Changer & Redaktori i Regjistrit.

Programi Active Password Changer 3.0

Ky program mund të shkarkohet nga faqja e internetit www.password-changer.com/download.htm. Ka disa opsione për ta shkarkuar atë: instalimi i tij në kompjuterin tuaj ( Instaluesi i Windows) si skedari i ekzekutueshëm nën DOS (DOS Executable), një disketë bootable me një aplikacion të integruar (Bootable Floppy Creator) dhe një imazh ISO për krijimin CD bootable me aplikim të integruar.

Versioni i programit me instalim në kompjuter përfshin instalimin e një skedari të ekzekutueshëm nën DOS, instalimin e një magjistari për krijimin e një diskete bootable ose USB flash drive me një aplikacion të integruar (Fig. 1) dhe një mjet për djegien e një imazhi ISO të një disk bootable me një aplikacion të integruar.

Oriz. 1. Wizard për të krijuar një disketë bootable ose USB flash drive
me aplikacionin e integruar Active Password Changer 3.0

Është shumë e lehtë për të përdorur këtë mjet, pavarësisht nëse jeni duke nisur nga një CD, USB flash drive ose floppy disk. Kjo kërkon vetëm njohuri minimale të gjuhës angleze.

Cili opsion të zgjidhni—krijimi i një diskete bootable, një USB flash drive ose një CD—varet nga situata juaj specifike. Për shembull, nëse kompjuteri nuk ka një disketë, e cila është mjaft e zakonshme, atëherë opsioni me floppy për çizme zhduket. Përdorimi i një CD boot gjithashtu nuk është gjithmonë i përshtatshëm, për shembull në të ri motherboard Kontrolluesi PATA në të cilin është bashkangjitur disku optik mund të zbatohet duke përdorur një kontrollues të tipit JMicron dhe në këtë rast nuk do të jetë e mundur të përdoret një CD bootable me mjetin e integruar Active Password Changer 3.0 për shkak të mungesës së drejtuesve të kontrolluesit. Kjo do të thotë, ju mund të nisni nga një disk i tillë, por aplikacioni nuk do të funksionojë.

Opsioni me një USB flash drive pothuajse gjithmonë funksionon, por vetëm nëse motherboard e mbështet atë në nivel Aftësia BIOS boot nga flash drive. Të gjitha modelet e reja të motherboard këtë funksion me kusht, por ka përjashtime. Kështu, disa modele të pllakave amë (veçanërisht ato të bazuara në çipa NVIDIA), megjithëse ju lejojnë të nisni sistemin nga një USB flash drive, nuk ju lejojnë të nisni vetë programin.

Prandaj, këshillohet që të sigurohet aftësia për të përdorur të tre metodat e përdorimit të mjetit Active Password Changer 3.0.

Siç e kemi vërejtur tashmë, puna me vetë shërbimin nuk shkakton probleme. Në fazën e parë, duhet të zgjidhni diskun logjik në të cilin ndodhet sistemi operativ. Më pas, programi gjen skedarin SAM në këtë disk logjik dhe shfaq llogaritë e përdoruesve që mund të modifikohen.

Të njëjtat artikuj i nënshtrohen modifikimit si kur redaktoni nga sistemi operativ përdorues i Windows me status administratori. Kështu, duke përdorur programin Active Password Changer 3.0, mund të rivendosni fjalëkalimin e çdo përdoruesi (Fshi fjalëkalimin e këtij përdoruesi), të bllokoni (Llogaria është e çaktivizuar) ose të zhbllokoni (Llogaria është e bllokuar) një llogari, të specifikoni nevojën për të ndryshuar fjalëkalimin herën tjetër që përdoruesi të ngarkohet (Përdoruesi duhet të ndryshojë fjalëkalimin në hyrjen tjetër) ose të vendosë opsionin "Fjalëkalimi nuk skadon kurrë". Përveç kësaj, mund të përdoret për të vendosur një orar (sipas ditëve të javës dhe orëve) kur për këtë përdorues Hyrja lejohet.

Në përgjithësi, redaktimi i llogarive të përdoruesve duke përdorur programin Active Password Changer 3.0 kërkon fjalë për fjalë disa sekonda. Ka vetëm një gjë që na shqetëson - në faqen zyrtare www.password-changer.com/download.htm mund të shkarkoni falas vetëm një version demo të programit, i cili ka kufizime të konsiderueshme në funksionalitet dhe, në fakt, është absolutisht të padobishme. Prandaj, ka kuptim të gjesh versionin e tij "të saktë" - Active Password Changer 3.0 Professional. Për shembull, një version plotësisht funksional i këtij mjeti përfshihet në CD-në e nisjes mjaft të mirënjohur Hiren's Boot ( Versioni aktual 8.6), i cili mund të gjendet lehtësisht në internet. Vërtetë, në këtë rast do të thotë ngarkim nga një CD.

Ndryshues i fjalëkalimeve dhe redaktues i regjistrit NT/2K/XP jashtë linje

Programi Offline NT/2K/XP Password Changer & Registry Editor mund të shkarkohet absolutisht falas nga faqja e internetit http://home.eunet.no/pnordahl/ntpasswd. Ka dy opsione: një imazh ISO për krijimin e një CD të bootable dhe një mjet për krijimin e një diskete bootable.

Përdorimi i këtij mjeti në lidhje me një USB flash drive bootable është i mundur në parim, por do t'ju duhet të krijoni një disketë të tillë dhe ta integroni vetë programin në të.

Përdorimi jashtë linje NT/2K/XP Password Changer & Registry Redditor është i lehtë. Në fazën e parë, zgjidhni diskun logjik me sistemin operativ të instaluar. Më pas, duhet të specifikoni vendndodhjen e skedarit SAM (windows/system32/config sugjerohet si parazgjedhje) dhe zgjidhni funksionin për të modifikuar skedarin SAM. Nëse sistemi operativ është instaluar si parazgjedhje, atëherë as nuk duhet të lexoni pyetjet që shfaqen në çdo kuti të re dialogu, por shtypni Enter gjatë gjithë kohës.

Pas zgjedhjes së një llogarie specifike, mund të rivendosni fjalëkalimin, të vendosni një fjalëkalim të ri, të kyçni ose zhbllokoni llogarinë e përdoruesit, të vendosni opsionin e fjalëkalimit të përjetshëm, etj.

Si përfundim, vërejmë se programi Offline NT/2K/XP Password Changer & Registry Editor përfshihet gjithashtu në CD-në e nisjes së Hiren.

Opsione të tjera

Përveç shërbimeve të diskutuara Active Password Changer 3.0 dhe Offline NT/2K/XP Password Changer & Registry Editor, ekzistojnë mjete të ngjashme të rivendosjes së fjalëkalimit që zakonisht përfshihen në CD-të Live të bootable, domethënë disqe që mund të përdoren për të nisur një operativ. sistemi pa e instaluar në hard diskun e kompjuterit tuaj. Ka mjaft CD të ndryshëm Live në dispozicion, por, si rregull, ato janë ndërtuar të gjitha në bazë të kloneve të ndryshme të sistemeve Linux. Nëse flasim për CD Live në bazuar në Windows XP me një mjet të integruar të ndryshimit të fjalëkalimit, atëherë ka pak prej tyre. Mund ta telefononi diskun iNFR@ CD PE 6.3, i cili është i zhveshur kopje e Windows XP, i cili nuk kërkon instalim në një hard disk për të funksionuar. Kompleti përfshin gjithashtu shumë shërbime dhe paketa, duke përfshirë paketën ERD Commander, e cila ju lejon të rivendosni fjalëkalimin tuaj dhe të krijoni një përdorues të ri. Bootable Disk i drejtpërdrejtë Ju mund të bëni vetë një CD të një versioni të zhveshur të Windows XP duke përdorur paketën e mirënjohur PE Builder dhe më pas të integroni një mjet për ndryshimin e fjalëkalimit (ERD Commander) në të. Sidoqoftë, nëse disqe të tillë synohen të përdoren ekskluzivisht për ndryshimin e fjalëkalimeve, atëherë kjo nuk është më opsioni më i mirë. Është shumë më praktike të përdoren metodat e përshkruara më sipër. Fakti është se CD-të e drejtpërdrejta të bazuara në një version të zhveshur të Windows XP kanë një pengesë serioze: duhen më shumë se 5 minuta për të nisur një kompjuter nga një disk i tillë, i cili, natyrisht, është jashtëzakonisht i papërshtatshëm.

Zgjedhja e fjalëkalimit

Zgjedhja e një fjalëkalimi nuk është aspak një detyrë e parëndësishme. Problemi kryesor është se si të merrni skedarin SAM. Për më tepër, një skedar SAM nuk mjafton për këtë. Çështja është se për të rritur sigurinë Kompania Microsoft në një kohë shtoi mjetin SYSKEY në sistemin operativ, i cili fillimisht ishte përfshirë Paketa e Shërbimit 3 për Windows NT 4.0. Ky mjet ju lejon të enkriptoni gjithashtu hash-et e fjalëkalimeve të llogarisë së përdoruesit duke përdorur një çelës 128-bit, gjë që e bën të pamundur për disa programe, siç është programi SAMDump, të nxjerrin hash nga një skedar SAM. Në sistemet operative Windows 2000/2003/XP, mjeti SYSKEY është aktivizuar si parazgjedhje dhe enkriptimi shtesë nuk mund të çaktivizohet.

modaliteti i aktivizuarÇelësi i enkriptimit të fjalëkalimit SYSKEY, i cili është i koduar duke përdorur çelësin e sistemit, mund të ruhet në nivel lokal (mund të ruhet gjithashtu në nivel lokal) mbrojtje shtesë fjalëkalimi), dhe veçmas - në një disketë, e cila është jashtëzakonisht e rrallë.

Një mënyrë për të kapërcyer mbrojtjen SYSKEY u propozua për herë të parë nga Todd Sabin në programin e tij pwdump2. Kjo metodë mund të zbatohet vetëm në një makinë lokale dhe për të krijuar një skedar fjalëkalimi duke përdorur metodën pwdump2, duhet të keni të drejta administratori. Puna e programit pwdump2 bazohet në zbatimin e bibliotekës samdump.dll, përmes së cilës ai shkruan kodin e tij në hapësirën e një procesi tjetër (lsass.exe), i cili ka më shumë nivel të lartë privilegje. Duke ngarkuar bibliotekën samdump.dll në procesin lsass ( shërbimi i sistemit Nënsistemi i Autoritetit Lokal të Sigurisë, LSASS), programi përdor të njëjtën gjë funksionet e brendshme API për të hyrë në hash fjalëkalimet. Kjo do të thotë që programi merr akses në fjalëkalime të koduara pa i deshifruar ato.

Përveç metodës së injektimit të bibliotekës, ka mënyra të tjera për të anashkaluar kufizimet e sigurisë SYSKEY. Për shembull, nëse keni akses në vetë çelësin, i cili mund të ruhet në makinën lokale, atëherë asgjë nuk ju pengon të deshifroni të dhënat e skedarit SAM. Çelësi është pjesë e regjistrit dhe informacioni rreth tij mund të merret nga skedari SYSTEM, i cili ruhet në të njëjtën direktori si skedari SAM. Kur sistemi operativ është i ngarkuar skedar Windows SISTEMI, si skedari SAM, është i kyçur, domethënë nuk mund të kopjohet, riemërtohet ose zëvendësohet.

Tjetra, ne do të flasim për shërbimet më të njohura që ju lejojnë të zgjidhni një fjalëkalim duke përdorur forcën brutale bazuar në funksionet e tij hash, por së pari do të shqyrtojmë mënyrat kryesore për të marrë një skedar SAM dhe çelësin e enkriptimit të sistemit.

Marrja e skedarit SAM dhe çelësit të enkriptimit të sistemit

Për PC lokal

Nëse po flasim për një kompjuter lokal, atëherë kur përdorni shërbimet për zgjedhjen e fjalëkalimeve duke përdorur funksionet e tyre hash, së pari duhet të merrni skedarin SAM dhe skedarin SYSTEM. Në parim, disa shërbime (në veçanti, SAminside), nëse instalohen në të njëjtin PC ku ruhet llogaria e përdoruesit, ju lejojnë ta bëni këtë edhe kur sistemi operativ është i ngarkuar. Sidoqoftë, në këtë rast ekziston një kufizim serioz: ky operacion është i mundur vetëm nëse kompjuteri niset nën një llogari përdoruesi me të drejta administratori. Por atëherë lind një pyetje e arsyeshme: nëse kompjuteri niset nën një llogari përdoruesi me të drejta administratori, pse të shqetësoheni fare për të gjetur fjalëkalimin? Prandaj, situata më tipike është kur një llogari me të drejta administratori është e panjohur dhe ju vetëm duhet të merrni me mend fjalëkalimin e administratorit ose çdo përdoruesi të këtij PC me të drejta administratori.

Në këtë rast, së pari duhet të kopjoni dy skedarë: SAM dhe SYSTEM, të cilët, siç u përmend tashmë, ndodhen në drejtorinë %systemroot%\system32\config (si parazgjedhje kjo është drejtoria C\Windows\system32\config).

Për të kryer këtë procedurë, duhet të nisni kompjuterin duke përdorur një sistem operativ alternativ, domethënë jo nga hard disku. Opsioni më i lehtë është krijimi i një CD Live të bootable ose edhe një USB flash drive (nëse kompjuteri juaj mbështet nisjen nga një disk USB) me një version të hequr të Windows XP. Kjo mund të bëhet lehtësisht duke përdorur mjetin PE Builder (mund të lexoni më shumë rreth krijimit të disqeve të tillë në një artikull të veçantë në këtë numër të revistës). Përveç kësaj, nëse përdorni një CD për të nisur, duhet gjithashtu të futni një USB flash drive përpara se të nisni në kompjuter, në mënyrë që të mund të kopjoni skedarët e nevojshëm në të (nëse flash drive futet pas nisjes së OS, ai nuk do të inicializohet ).

Pra, pasi të keni nisur kompjuterin tuaj duke përdorur një sistem operativ alternativ, duhet të kopjoni dy skedarë në një flash drive ose floppy disk: SAM dhe SYSTEM. Më pas, mund të filloni të merrni me mend fjalëkalimin duke përdorur programin LCP 5.04 ose SAminside. Natyrisht, këtë procedurëështë bërë tashmë në një kompjuter tjetër.

Metoda e konsideruar e marrjes së skedarëve SAM dhe SYSTEM përdoret në rastet kur ka akses lokal në një kompjuter dhe duhet të marrë një bazë të dhënash të llogarisë së përdoruesit së bashku me hash fjalëkalimet e ruajtura në vetë kompjuterin. Nëse flasim për marrjen fjalëkalimi i rrjetit, atëherë përdoret një procedurë paksa e ndryshme.

Për një kompjuter rrjeti

Në rastin e një rrjeti lokal, skedarët SAM dhe SYSTEM ruhen në kontrolluesin e domenit dhe nuk janë aq të lehtë për t'u aksesuar. Në parim, mund të përdorni të njëjtën metodë si për një PC lokal, por me një server që vepron si kontrollues domeni, megjithëse një procedurë e tillë nuk do të kalojë pa u vënë re. Për më tepër, disa shërbime (për shembull, LCP 5.04) mbështesin aftësinë për të marrë nga distanca (d.m.th., përmes rrjetit) një skedar SAM nga një kontrollues domeni. Megjithatë, për të zbatuar këtë metodë, duhet të keni të drejta aksesi për administratorin e rrjetit ose kontrolluesin e domenit. Për më tepër, mund të bllokoni lehtësisht aftësinë për të hyrë në distancë në regjistër në një kontrollues domeni - në këtë rast, të gjitha përpjekjet për të tërhequr skedarin SAM përmes rrjetit do të bllokohen.

Shërbimi LCP 5.04

Pra, është koha për të kaluar në shembuj praktik dhe merrni parasysh programet që ju lejojnë të rikuperoni në mënyrë efektive fjalëkalimet e përdoruesve duke përdorur funksione të njohura hash. Le të fillojmë me programin LCP 5.04 (www.lcpsoft.com; Fig. 2), i cili është një mjet shumë i fuqishëm për rikuperimin e fjalëkalimeve duke përdorur hash LM dhe NT. Ky mjet është falas dhe ka një ndërfaqe në gjuhën ruse.

Oriz. 2. Dritarja kryesore e programit LCP 5.04

Për të filluar punën me këtë mjet, së pari duhet të importoni në të bazën e të dhënave të llogarisë së përdoruesit. LCP 5.04 mbështet importimin e llogarive të përdoruesve nga kompjuterët lokalë dhe të largët, importimin e një skedari SAM, importimin e skedarëve Sniff, si dhe importimin e skedarëve të krijuar nga shërbime të tjera (në veçanti, skedarët LC, LCS dhe PwDump).

Importimi i llogarive të përdoruesve nga një kompjuter lokal përfshin dy opsione të sistemit operativ: Windows NT/2000/2003/XP pa Active Directory dhe i njëjti, por me Active Directory (Fig. 3).

Oriz. 3. Dritarja e importit të llogarive të përdoruesve
nga kompjuteri lokal

Sidoqoftë, siç tregon praktika, nëse përdoret sistemi operativ Windows XP SP2, importimi nga një kompjuter lokal është i pamundur. Kur zgjidhni ndonjë nga opsionet, mbrojtja e sistemit operativ aktivizohet dhe kompjuteri, pasi ka njoftuar më parë përdoruesin për këtë, rindizet.

Importimi i bazës së të dhënave të llogarisë së përdoruesit nga një kompjuter i largët ju lejon të zgjidhni një kompjuter si pjesë e rrjetit lokal, të specifikoni llojin e importit (importoni nga regjistri ose nga memoria) dhe, nëse është e nevojshme, futni emrin e përdoruesit dhe fjalëkalimin kur lidheni me PC në distancë (Fig. 4). Është e qartë se gjatë përdorimit lidhje në distancë përdoruesi duhet të ketë të drejta administratori.

Oriz. 4. Dritarja e cilësimeve të importit të llogarisë
përdoruesit nga një kompjuter i largët

Kur importoni një skedar SAM, duhet të specifikoni rrugën drejt tij, si dhe deri në Skedari i SISTEMIT(Fig. 5). Kjo supozon se skedarët SAM dhe SYSTEM janë kopjuar më parë në mënyrën e përshkruar më sipër.

Oriz. 5. Dritarja e cilësimeve të importimit të skedarit SAM

Pasi llogaritë e përdoruesve që përmbajnë emrin e përdoruesit, hash LM dhe NT janë importuar në programin LCP 5.04, mund të filloni procedurën e rikuperimit të fjalëkalimit (Fig. 6). Programi mbështet përzgjedhjen si nga hashët LM ashtu edhe nga NT. Është e qartë se nëse ka një hash LM, sulmi do të drejtohet posaçërisht ndaj tij.

Oriz. 6. Dritarja kryesore e programit LCP 5.04 me import
të dhënat e llogarisë së përdoruesit

Programi LCP 5.04 zbaton tre lloje sulmesh për gjetjen e fjalëkalimeve duke përdorur hash-et e tyre: një sulm fjalori, një sulm fjalori hibrid dhe një sulm brute-force.

Në një sulm fjalori, hash-et llogariten në mënyrë sekuenciale për secilën fjalë në fjalor ose për modifikimin e saj dhe krahasohen me hash-et e fjalëkalimeve të përdoruesit. Nëse hash-et përputhen, atëherë fjalëkalimi është gjetur. Avantazhi i kësaj metode është shpejtësia e lartë, por disavantazhi është Mundësi e madhe mungesa e një fjalëkalimi në fjalor. Për të rritur efektivitetin e një sulmi fjalori, programi ju lejon të bëni cilësime shtesë (Fig. 7). Në veçanti, mund të shtoni emrat e përdoruesve në fjalor, të merrni parasysh mundësinë e përdorimit të tasteve ngjitur (siç janë sekuencat qwert, etj.), përsëritjen e fjalëve (për shembull, përdoruesi), renditjen e kundërt të karaktereve në fjalë (për shembull, resu), lidhje me në rend të kundërt karaktere (në veçanti, userresu), përdorimi i fjalëve të cunguara, fjalët pa zanore, transliterimi (si p.sh. parol). Për më tepër, mund të kontrolloni nëse faqosja ka ndryshuar në latinisht (fjala "fjalëkalim" në paraqitjen latine do të duket si "gfhjkm") ose e lokalizuar (fjala "fjalëkalim" në paraqitjen ruse do të kthehet në "zfyitsshchkv") . Përveç kësaj, për një sulm fjalori mund të lidheni fjalorë të ndryshëm, madje disa në të njëjtën kohë. Shërbimi LCP 5.04 ka fjalorët e vet, por ne rekomandojmë përdorimin e fjalorëve më gjithëpërfshirës që mund të gjenden në internet, për shembull, një përzgjedhje e shkëlqyer mund të gjendet në faqen e internetit www.insidepro.com.

Oriz. 7. Konfigurimi i një sulmi fjalori në programin LCP 5.04

Kur rikuperoni fjalëkalimet duke përdorur një sulm fjalori hibrid, simbolet i shtohen çdo fjale ose modifikimi i saj djathtas dhe/ose majtas. Për çdo kombinim që rezulton, një hash llogaritet dhe krahasohet me hash-et e fjalëkalimit të përdoruesit. Në programin LCP 5.04, mund të vendosni numrin e karaktereve të shtuara në të majtë ose në të djathtë të fjalës (modifikimi i saj) (Fig. 8).

Oriz. 8. Konfigurimi i një sulmi hibrid në programin LCP 5.04

Në një sulm me forcë brutale, një grup i caktuar karakteresh përdoret për të krijuar fjalë të rastësishme, dhe më pas për to llogariten funksionet hash (më saktë, për sekuencat e karaktereve). Kur përdorni këtë metodë, fjalëkalimi do të përcaktohet nëse karakteret e përfshira në fjalëkalim janë në grupin e specifikuar të karaktereve. Sidoqoftë, kjo metodë kërkon shumë kohë dhe sa më shumë simbole në grupin e zgjedhur, aq më shumë do të duhet për të kërkuar nëpër kombinime. Kur përdorni këtë metodë, mund të specifikoni një grup karakteresh që përdoren për përzgjedhje nga disa grupe të paracaktuara (Fig. 9) ose të specifikoni një grup karakteresh manualisht. Përveç kësaj, ju mund të specifikoni gjatësinë e fjalëkalimit dhe të kufizoni minimumin dhe gjatësia maksimale. Nëse dihen disa karaktere të fjalëkalimit, ose të paktën rasti i karaktereve, atëherë mund të specifikoni gjithashtu se cilët karaktere duhet të jenë të pranishëm në fjalëkalim (dhe vendndodhjen e tyre) (Fig. 10), dhe gjithashtu të përcaktoni për çdo karakter të panjohur rasti (sipër, i poshtëm, i panjohur). Sigurisht, vendosja e një gjatësie fjalëkalimi prej më shumë se shtatë karaktere ka kuptim vetëm nëse një sulm është duke u bërë në hash NT. Kjo vlen edhe për maskën e regjistrit të karaktereve - këshillohet ta përdorni vetëm kur zgjidhni një hash NT. Natyrisht, maska ​​e karakterit dhe rastit përdoret vetëm kur duhet të zgjidhni një fjalëkalim për një llogari specifike, dhe jo shumë fjalëkalime për të gjitha llogaritë.

Oriz. 9. Dritarja e cilësimeve të sulmit sekuencial
kërkoni në programin LCP 5.04

Nje me shume tipar interesant Programi LCP 5.04 është aftësia për të ndarë një sulm me anë të kërkimit sekuencial në pjesë (me bashkimin e tyre të mëvonshëm). Çdo pjesë e një detyre mund të ekzekutohet në mënyrë të pavarur nga pjesët e tjera. kompjuter të veçantë. Prandaj, sa më shumë kompjuterë të përdoren për kërkim, aq më e lartë është shpejtësia e përfundimit të detyrës.

Oriz. 10. Vendosja e një maske me karaktere të njohur fjalëkalimi

Programi LCP 5.04 mbështet eksportimin e rezultateve (fjalëkalimet e gjetura) në një skedar teksti dhe shtimin e fjalëkalimeve në një fjalor, i cili në të ardhmen ju lejon të zgjidhni në mënyrë më efikase fjalëkalimet e përdoruesit.

Shërbimi SAminside

Oriz. 13. Lidhja e fjalorëve në programin SAminside

Kur rikuperoni fjalëkalimet duke përdorur një sulm hibrid të fjalorit, simbolet shtohen në secilën fjalë të fjalorit ose në modifikimin e tij djathtas dhe/ose majtas. Duke përdorur cilësimet e programit, mund të specifikoni numrin e simboleve të tilla (Fig. 14).

Oriz. 14. Vendosja e një sulmi hibrid në shërbimin SAminside

Kur sulmoni duke përdorur metodën brute-force (Fig. 15), është e mundur të specifikoni një grup karakteresh që përdoren për përzgjedhje nga disa grupe të paracaktuara ose të specifikoni një grup karakteresh manualisht. Ju gjithashtu mund të specifikoni gjatësinë e fjalëkalimit dhe të kufizoni gjatësinë minimale dhe maksimale.

Oriz. 15. Dritarja për vendosjen e një sulmi me forcë brutale në programin SAminside

Përveç kësaj, është e mundur të kryhet përzgjedhja duke përdorur metodën e kërkimit sekuencial në disa kompjuterë.

Sulmi i maskës përdoret nëse ka informacione të caktuara në lidhje me fjalëkalimin. Për shembull, mund ta dini se fjalëkalimi fillon me kombinimin e karaktereve "123" ose se tre karakteret e para të fjalëkalimit janë numerikë dhe pjesa tjetër janë shkronja latine.

Kur vendosni një sulm me maskë (Fig. 16), mund të vendosni gjatësinë maksimale të fjalëkalimit dhe të konfiguroni një maskë për çdo karakter. Nëse e dini saktësisht karakterin në fjalëkalim dhe pozicionin e tij, atëherë mund ta specifikoni këtë karakter. Përveç kësaj, për çdo personazh mund të përdorni një grup të paracaktuar karakteresh si maskë.

Oriz. 16. Dritarja për konfigurimin e një sulmi maskë në programin SAminside

Një tjetër aftësi sulmi e zbatuar në programin SAminside është sulmi i tabelës Rainbow (i zbatueshëm vetëm për hash-et e LM). Programi mbështet tabelat e krijuara nga versioni 1.2 i programit rainbowcrack (www.antsight.com/zsl/rainbowcrack). Skedari rtgen.exe përdoret për të gjeneruar tabela. Shërbimi rainbowcrack ka një tutorial të detajuar, pas zotërimit të të cilit mund të mësoni se si të krijoni tabela Rainbow.

Ideja e tabelave të Rainbow është si vijon: një sulm me forcë brutale kërkon një kohë jashtëzakonisht të gjatë; për të shpejtuar procesin, mund të përdorni tabela të krijuara paraprakisht që ruajnë grupet e karaktereve të krijuara dhe hash-et përkatëse LM.

Vini re se procesi i gjenerimit të tabelave Rainbow mund të zgjasë nga disa ditë deri në disa vjet, në varësi të cilësimeve të përdorura. Megjithatë, nëse krijohen tabela të tilla, atëherë përdorimi i tyre rrit ndjeshëm shpejtësinë e zgjedhjes së fjalëkalimit, e cila në këtë rast zgjat disa minuta. Ndoshta sot tabelat Rainbow janë më efektive dhe Rregullim i shpejt për të rikuperuar fjalëkalimet.

Shërbimi Proactive Password Auditor

Një mjet tjetër popullor që ju lejon të rikuperoni fjalëkalimet duke përdorur funksionet e tyre hash është Auditori Proactive Password nga Elcomsoft (http://www.elcomsoft.com). Vërtetë, ndryshe nga LCP 5.04, kushton shumë para, dhe në faqen e internetit të kompanisë mund të shkarkoni vetëm versionin e saj demo 60-ditor nga numër i kufizuar llogaritë e përdoruesve të mbështetur, fjalëkalimet e të cilave duhet të hamendësohen.

Versioni aktual i programit Proactive Password Auditor është 1.7, megjithatë, siç doli gjatë testimit, doli të ishte i paqëndrueshëm dhe vazhdimisht çoi në një gabim, pas së cilës thjesht u mbyll. Prandaj, ne kaluam në versionin e provuar dhe të qëndrueshëm 1.5.

Programi Proactive Password Auditor (Fig. 17) mbështet një ndërfaqe në gjuhën ruse dhe është shumë i lehtë për t'u përdorur.

Oriz. 17. Dritarja kryesore e programit Proactive Password Auditor

Para se të filloni të punoni me këtë mjet, duhet të importoni bazën e të dhënave të llogarisë së përdoruesit në të. Programi Proactive Password Auditor mbështet importimin e llogarive të përdoruesve si nga kompjuterët lokalë ashtu edhe nga ato të largëta. Për më tepër, pavarësisht nëse po flasim për një kompjuter lokal ose të largët, importimi i llogarive të përdoruesve mund të zbatohet përmes aksesit në skedarët e regjistrit (SAM, SYSTEM), të cilat duhet të kopjohen nga drejtoria përkatëse duke përdorur metodat e përshkruara më sipër. Ai gjithashtu mbështet importimin e llogarive të përdoruesve nga një skedar PwDump.

Importimi i llogarive të përdoruesve nga një kompjuter lokal mund të arrihet duke hyrë në kujtesën e kompjuterit lokal ose në regjistrin.

Importimi i llogarive të përdoruesve nga një kompjuter në distancë kërkon vetëm qasje në kujtesën e kompjuterit në distancë. Në këtë rast, së pari duhet të zgjidhni kompjuter rrjeti(Fig. 18), i cili duhet të lidhet për të hyrë në kujtesë. Natyrisht, një procedurë e tillë është e mundur vetëm nëse keni privilegje administratori.

Oriz. 18. Marrja e bazës së të dhënave të llogarisë së përdoruesit nga një kompjuter i largët

Pas importimit të llogarive të përdoruesve, mund të vazhdoni drejtpërdrejt në procedurën e rikuperimit të fjalëkalimit. Programi mbështet përzgjedhjen si nga hashët LM ashtu edhe nga NT. Por, siç e kemi vërejtur vazhdimisht, nëse fjalëkalimi ka një hash LM, atëherë është e nevojshme ta zgjidhni atë.

Shërbimi Proactive Password Auditor zbaton disa lloje sulmesh për gjetjen e fjalëkalimeve duke përdorur hash-et e tyre: sulmi i fjalorit, sulmi me maskë, sulmi me forcë brutale dhe sulmi në tabelën Rainbow.

Kur sulmoni me fjalor, nuk ofrohen cilësime. Është e mundur vetëm të lidhni disa fjalorë në të njëjtën kohë.

Në një sulm brute-force, ju mund të specifikoni një grup karakteresh që do të përdoren për të zgjedhur nga disa grupe të paracaktuara, ose mund të specifikoni një grup karakteresh manualisht. Ju gjithashtu mund të specifikoni gjatësinë e fjalëkalimit dhe të kufizoni gjatësinë minimale dhe maksimale.

Kur vendosni një sulm me maskë, mund të vendosni gjatësinë maksimale të fjalëkalimit dhe, nëse e dini saktësisht karakterin në fjalëkalim dhe pozicionin e tij, specifikoni këtë karakter në maskë. Përveç kësaj, kur sulmoni me maskë, si në rastin e një sulmi me forcë brutale, është e mundur të specifikoni një grup karakteresh të përdorura për përzgjedhje nga disa grupe të paracaktuara ose të specifikoni një grup karakteresh manualisht.

Oriz. 19. Vendosja e modalitetit të gjenerimit të tabelës Rainbow
në Auditorin Proaktiv të Fjalëkalimit

Ashtu si me mjetin SAMinside, Auditori Proactive Password mbështet sulmet e tabelës Rainbow (për të dy haset LM dhe NT). Për më tepër veçori unike Ky program është krijuar për të gjeneruar tabela Rainbow me opsione fleksibël personalizimi (Fig. 19 dhe 20).

Oriz. 20. Gjenerimi i tabelave Rainbow në program
Auditor Proaktiv i Fjalëkalimit

Krahasimi i shërbimeve të SAMinside, LCP 5.04 dhe Proactive Password Auditor

Si përfundim, vërejmë se shërbimet SAMinside, LCP 5.04 dhe Proactive Password Auditor janë mjete shumë efektive për gjetjen e fjalëkalimeve. Secila prej tyre ka avantazhet e veta, kështu që për përdorim praktik është më mirë të keni të gjitha shërbimet. Karakteristikat e tyre kryesore janë dhënë në tabelë. 2.

Tabela 2. Karakteristikat kryesore të shërbimeve komunale SAminside, LCP 5.04
dhe Auditori Proaktiv i Fjalëkalimit

Siç tregon praktika, cenueshmëria e fjalëkalimeve është zakonisht për shkak të pakujdesisë së përdoruesve. Sistemet operative Windows NT/2000/2003/XP u ofrojnë përdoruesve mjete të mjaftueshme për të ndërtuar sistem i fuqishëm siguria - thjesht duhet të mos i neglizhoni këto mundësi.

Për të parandaluar marrjen e llogarive të përdoruesve nga kompjuteri lokal, rekomandohet të çaktivizoni aftësinë për të nisur nga një disketë dhe nga media të ndryshme nga hard disku në cilësimet e BIOS-it dhe të mbroni BIOS-in me një fjalëkalim.

Nëse po flasim për një kontrollues domeni, atëherë rekomandohet gjithashtu të kryeni cilësimet e mëposhtme:

  • ndalojnë telekomandë regjistrin duke ndërprerë shërbimin përkatës;
  • ndaloni përdorimin e së drejtës për të korrigjuar programet, për të cilat në skedarin e sigurisë duhet të zgjidhni elementin "Computer Configuration\Security Settings\Local Policies\User Right Assignment" dhe në vetitë e politikës së programeve "Debug", hiqni të gjithë përdoruesit dhe të gjitha grupet nga lista;
  • anuloni mundësinë e përdorimit të veçantë dosje të përbashkëta ADMIN$, C$, etj., të dizajnuara për nevojat e sistemit operativ, por edhe duke i lejuar përdoruesit me të drejtat administrative lidheni me to nëpërmjet rrjetit. Për të bllokuar të dhënat e burimeve të përbashkëta, duhet të shtoni parametrin AutoShareWks (për versionet e Windows NT, 2000 Professional dhe XP) ose AutoShareServer (për versionet e serverit) të llojit DWORD në çelësin e regjistrit HKEY_LOCAL_MACHINE \SYSTEM\Current-ControlerSet\S LanmanServer\Parame-ters dhe vendoseni vlerën e barabartë me 0;
  • bllok anonim akses në rrjet, i cili ju lejon të merrni informacione rreth përdoruesve, politikave të sigurisë dhe burimet e përbashkëta. Për ta bërë këtë, duhet të shtoni parametrin e tipit Restrict-Anonymous DWORD në çelësin e regjistrit HKEY_LOCAL_MACHINE\SYSTEM\ Current-ControlSet\Control\Lsa, duke e vendosur atë në 2;
  • parandaloni hyrjen në rrjet të përdoruesve të padëshiruar në kompjuterin tuaj. Për ta bërë këtë, në snap-in e sigurisë, në seksionin Computer Configuration\Security Settings\Local Policies\User Right Assignment në vetitë e Qasuni në këtë kompjuter nga politika e rrjetit, modifikoni listën e përdoruesve të cilëve u lejohet qasja në rrjet në Kompjuteri. Për më tepër, në "Mosho qasjen në këtë kompjuter" nga politika e rrjetit, mund të specifikosh një listë të përdoruesve të cilëve u është mohuar akses në distancë në këtë kompjuter.
  • Për të komplikuar procesin e rikuperimit të fjalëkalimeve duke përdorur funksionet e tyre hash, rekomandohet:
  • ndaloni ruajtjen e hasheve të cenueshme LM duke shtuar parametrin NoLMHash DWORD në çelësin e regjistrit HKEY_LOCAL_MACHINE\SYSTEM\Current-ControlSet\Control\Lsa. Nëse vlera e tij është 1, hash-et LM nuk ruhen. Kjo metodë është më e shumta mjete efektive për të mbrojtur fjalëkalimet, meqë hamendja e tyre duke përdorur hash NT është një detyrë e pashpresë;

Artikujt më të mirë mbi këtë temë