Лабораторна робота №7

Організація безпеки механізму аутентифікації при перехопленні парольних хешей і їхньої розшифровки

Мета роботи

Вивчення на практиці, основ роботи з утилітами перехоплення й розшифровки парольних хешей програмою Cain&Abel, при аутентифікації за мережею, для перевірки коректної роботи механізму аутентифікації.

Ключові положення

Основне завдання утиліти Cain&Abel це відновлення паролів. Відновити можна паролі входу в систему, загальні паролі, паролі екранної заставки, паролі доступу до мережі й будь-які інші, кэшируємі в системі, у зовнішньому PWL-Файлі або в системному реєстрі. Cain&Abel не використовує системних уразливостей, однак має досить потужні засоби дешифрування.

 

Ключові питання

1. Опишіть призначення, можливості й принцип роботи утиліти Cain&Abel.

2. Поясніть, для чого потрібний протокол ARP і опишіть принцип здійснення атаки з його використанням?

3. Для чого необхідне виконання ARP-spoofing в утиліті Cain&Abel?

4. Які вимоги до пароля, як адміністратор безпеки, ви б пред'являли у вашій локальній мережі?

5. Якими методами, можна, відновити пароль за допомогою утиліти Cain&Abel?

6. Опишіть, як відбувається відновлення пароля за словником?

 

Завдання до лабораторної роботи

1. Запустіть програму. Ознайомтесь з можливостями основних пунктів меню: Конфігурації (Configure), Сервіс (Tools).

2. Створіть на вашій робочій станції кілька локальних користувачів з паролями різної довжини й складності. При створенні користувачів не встановлюйте флаг «User must change password at next logon». Також створіть загальний каталог, з ім'ям «Test», і надайте створеним вами користувачам права на нього.

3. Відкрийте пункт меню Конфігурації (Configure), на вкладці «Sniffer», виберіть ваш мережний адаптер і натисніть OK. Потім натисніть на кнопку Start Sniffer і перейдіть на вкладку Sniffer, у ній на вкладку Passwords, для того щоб переглянути інформацію про перехоплені паролі.

4. Попросіть сусіда підключитися до вашого комп'ютера за мережею від імені створених вами користувачів, для цього можна скористатися меню директорії «Сервіс» (Service), «Підключити мережний диск» (Map Network Drive) із параметром «Підключити, використовуючи ім'я» (Connect using a different user name). Переконайтеся, що в контейнері SMB є перехоплені парольні хеші.

5. Переглянете кількість завантажених хеш. Для цього в контекстному меню Send all to Cracker виберіть перехоплені парольні хеші, із вкладки Cracker, потім виберіть меню (Dictionary Attack NTLM + Challenge) для перегляду інформації про кількість завантажених хеш.

6. Здійсніть перебір паролів методом, залежно від вашого варіанта.

7. Протестуйте пароль, за допомогою команди «Тестувати пароль» (Test Password), контекстного меню.

8. Після закінчення лабораторної роботи видаліть створених вами користувачів і мережних дисків.

Варіанти завдань для виконання лабораторної роботи(Метод перебору):

1. Здійсніть перебір паролів за словником. Для цього у вікні «Словник» (Dictionary Crack) виберіть пункт «Додати» (Add) і виберіть файл Wordlists.txt у директорії Wordlists, поверніться до меню «Словник» (Dictionary Crack) і виберіть пункт «Почати» (Start), для перегляду як відбувається перебір паролів за словником.

2. Здійсніть перебір паролів «грубою силою». Для цього, скористайтеся пунктом контекстного меню «Атака» (Brute-Force Attack NTLM + Challenge). Подивитеся, як оцінить необхідний час для перебору утиліта Cain. При великих часових витратах виберіть пароль з меншою довжиною. На основі проробленої роботи, занесіть до протоколу вимоги, які, на вашу думку, необхідно пред'являти до пароля.

3. Проскануйте MAC-адреси робочих станцій у вашій локальній мережі. Для цього відкрийте вкладку «Sniffer», перейдіть у режим сніфінгу, виберіть «Star/Stop Sniffer» і додайте «SCAN MAC addresses». Після виявлення робочих станцій у локальній мережі, на вкладці «Sniffer», перейдіть на вкладку «ARP». Додайте правила ARP Poison routing для того, щоб ваша робоча станція виступала в ролі сніфера між обраними сусідніми робочими станціями з лівих і правих полів. Не виключаючи режим сніфера, виберіть меню «Start/Stop ARP» для того, щоб відслідковувати обмін пакетами й поступово наповнювати рядки Passwords, поки не зміниться поле ARP-RDP на (1).

4. Використовуйте для перехоплення пароля меню Конфігурації (Configure), «Фільтр і перемикання портів» (Filters and Ports Tab), щоб захоплювати тільки аутентифікаційну інформацію. Здійсніть відновлення пароля за допомогою перегляду схованих паролів.

5. Використовуйте для перехоплення пароля меню HTTP Fields Tab, що містить список імені і поля пароля.

6. Здійсніть перебір паролів за допомогою методу Cryptanalysis.

7. Здійсніть перебір паролів за допомогою методу Brute-Force.

8. Здійсніть перебір паролів за допомогою виявлення пароля шляхом перехоплення інформаційних пакетів і їх наступний аналіз кеш.

9. Здійсніть перебір паролів за допомогою виявлення пароля шляхом перехоплення інформаційних пакетів і їх наступний аналіз запису переговорів за мережею.

10. Здійсніть перебір паролів за допомогою «атаки за маскою».

11. Здійсніть перебір паролів за допомогою «гібридної атаки».

12. Здійсніть перебір паролів за допомогою «атаки розподіленим перебором».

Зміст протоколу

На основі виконаної лабораторної роботи, опишіть у протоколі методи, які застосовуються для відновлення пароля в утиліті Cain&Abel, а також опишіть, яким чином реалізуються ці можливості. Докладно опишіть метод, яким ви скористалися. На закінчення, розробіть план використання механізмів запобігання злому пароля схожими утилітами. Опишіть всі існуючі можливості запобігання злому пароля із внутрішньої мережі та із глобальної мережі Інтернет.