دانشجویان کامپیوتر اصفهان

وب سایت سابق(( دانشجویان کامپیوتر جهاد دانشگاهی یزد - خرم آباد ))

آشنایی با پایگاه داده ای SAM

 

دوستان گلم زادگاه و تاریخ تولد هیچ کس در هیچ نقشه و تقویمی نیست چرا که آدم ها هر لحظه در تپش قلب کسانی که دوستشان دارند متولد می شوند.

در این راجع به پایگاه داده SAM که یکی از اصاصی ترین ارکان ویندوز NT است صحبت می کنیم. برای اینکه با پایگاه SAM به خوبی آشنا شویم باید یک مقدار با معماری ویندوز NT آشنا باشیم.

معماری ویندوز 2000 به دو حالت تقسیم می شود:

1-حالت کاربردی (User Mode)

2-حالت هسته (Kernel Mode)

در حالت کاربردی همانطور که از اسم آن مشخص است فعالیت های کاربران و ارتباطات آنها با ویندوز 2000 را پشتیبانی می کند که انها هم به زیر مجموعه هایی تقسیم می شود که به آنها هم زیر سیستم یا Sub سیستم می گویند.


یکی از این زیر سیستم ها که نقش حساسی در امنیت ویندوز 2000 دارد، زیر سیستم Security است که به (Local Security Authority) LSA نیز معروف است و تعیین می کند که آیا تلاش های Login معتبر است یا خیر. وقتی که یک سیستم بنام مدیر Account های امنیتی یا همان

( Security Accounts Manager )SAM می فرستد. SAM یک پایگاه داده اعتبار سنجی دارد که به ان پایگاه داده SAM می گویند و معمولاً برای هر Account کاربری در پایگاه داده SAM دو قسمت رمز ورود وجود دارد. یکی که نمایش LM رمز ورود نامیده می شود شامل نمایش رمز ورودکاربر برای اهداف سازگاری با محصولات قدیمی تر یا با پیچیدگی کمتر مایکروسافت مثل LanMan که LM از آن گرفته شده است یا Windows For Work Groups می باشد که به این قسمت LM می گویند و قسمت دوم در پایگاه داده SAM، NT Hash یا در هم سازی NT نامیده می شود و رمز ورود در هم شده مورد استفاده برای سازگاری با سیستم های ویندوزNT/2000 را در خود دارد. بنابراین به طور پیش فرض پایگاه داده SAM شامل دو نمایش از هر رمز ورود است. نمایش LM و NT Hash و همچنین اطلاعات دیگری هم می تواند در این فایل قرار بگیرد که اختیاری است.

نمایش LM و NT Hash از رمز ورود برای هر Account در ویندوز NT به دو روش متفاوت به دست می آیند. در ویندوز NT حداکثر طول رمز ورود14 کاراکتر است. البته کاربر می تواند بیش از 14 کاراکتر وارد کند ولی سیستم فقط 14 کاراکتر ابتدایی را می گیرد. نمایش LM با تنظیم طول رمز ورود به دقیقاً 14 کاراکتر با حذف کاراکترهای اضافی و یا با اضافه کردن کاراکتر جای خالی (Blank ) به دست می آید و رشته به دست آمده به دو قسمت مساوی تقسیم می شود. یک کاراکتر توازن مورد نیاز برای رمز نگاری داده ها ( Data Encryption Standard ) DES به هر قسمت اضافه می شود و در هر قسمت از یک عدد شانزدهی به عنوان کلیدی برای رمزنگاری DES مورد استفاده قرار می گیرد. در کل نمایش LM بسیار ضعیف است. تقسیم رشته به دو قسمت 7 کاراکتری برای به دست آوردن نمایش LM به مهاجمان و هکرها امکان می دهد تا قسمت های رمز ورود را مستقل از هم حدس بزنند و این امر کار حدس زدن رمز ورود را ساده تر می کند و در کل زمان عمل Crack پسورد توسط هکر را کاهش می دهد. اما قسمت NT Hash یا درهم سازی NT بسیار قوی تر است ولی شکست ناپذیر نیست. در این حالت طول رمز ورود دقیقاً 14 کاراکتر تنظیم می شود سپس الگوریتم های درهم سازی (Message Digest4 ) MD-4 سه بار اعمال می شود تا رمز ورود در هم شده به دست آید. توجه داشته باشید که نمایش LM نه یک رمز ورود درهم شده است و نه یک رمز ورود به رمز درآمدهف بلکه چیزی جز یک عدد به رمز درآمده و ثابت هگزا نیست که در ان رمز ورود به عنوان یک کلید مورد استفاده قرار گرفته است ولی نمایش NT یک رمز ورود درهم شده است زیرا برای به دست آوردن ان از یک الگوریتم درهم سازی استفاده شده است. اما حالت NT Hash هم یک نقص بزرگ دارد و آن هم این است که برای همه Accountها از یک الگوریتم درهم سازی رمز استفاده می شود که اصطلاحاً می گویند پسوردها Salting یعنی از بین الگوریتم های مختلف رمز نگاری یکی بر حسب تصادف انتخاب بشود که این عمل کار پیدا کردن الگوریتم مورد استفاده در پسورد را خیلی سخت می کند و این روش در سیستم های مبتنی بر Unix استفاده می شود و سیستم های یونیکس از Salt استفاده می کنند تا عمل شکستن رمز ورود از طریق یک ابزار مبتنی بر فرهنگ لغاب را بسیار سخت تر کنند. از انجا که پسوردهای ویندوز NT ، Salted نیستند شکنندگان فرهنگ لغتی رمز ورود تنها باید یک رمزنگاری یا درهم سازی را برای هر رمز ورود کاندید و امتحان کنند و این امر روند شکستن رمز ورود را به میزان قابل توجهی تسریع می کند.

در دنیای هکرها حمله به پسوردها و کلمات عبور خیلی معمول و رایج است، هکرها اغلب سعی می کنند تا کلمات عبور پیش فرض سیستم ها را برای دسترسی از طریق دستی و یا با استفاده از اسکریپت ها حدس بزنند. Password Craching عبارت است از دریافت کلمات عبور رمزنگاری شده و درهم شده از یک سیستم و استفاده از ابزارهای اتوماتیک برای تعیین کلمه عبور اولیه. ابزارهای Crack یا شکستن کلمه عبور، یک کلمه عبور اتفاقی را ایجاد کرده و ان را کد گذاری / درهم سازی می کنند و بعد نتیجه را با کلمه عبور رمز شده / درهم یافته مقایسه می نمایند. کلمه عبور اتفاقی ( حدس زده شده ) می تواند از طریق یک دیکشنری، روش Brute Force و یا تکنیک دورگه به دست اید. یکی از بهترین ابزارهای Crack و شکستن کلمات عبور و پسوردها در ویندوز XP-2000-NT برنامه Crack Lopht نام دارد که در دنیای هکرها به LC معروف است که هم اکنون نسخه 5 آن در دسترس مدیران شبکه ها و هکرها قرار گرفته است و برای شکستن پسوردهای سیستم های یونیکس نیز برنامه John The Ripper برنامه معروف و سودمندی است که این کار را به راحتی و با قدرت انجام می دهد .

امیدوارم از این مطلب خوشتون امده باشه لطف کنید در مورد این مطلب و این وبلاگ نظر ارزش مندتون رو برای بهتر کردن این وبلاگ استفاده کنم.


نویسنده : م . رحمتی - ساعت ۱:٢٤ ‎ق.ظ روز شنبه ۱۳۸٩/۱۱/۱٦
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


Powered By Persianblog.ir - Designed By Payam salami pargoo