При использовании пароля как средства ограничения несанкционированного доступа возникает противоречие между надежностью и запоминаемостью пароля. Можно сделать супер-пупер-надежный пароль из более чем 14 символов с разной раскладкой, регистром, применением цифр, символов. Но кто сможет запомнить такой пароль? А пароль, записанный на бумажке, - это разве пароль? Вот и приходится искать золотую середину между надежностью и запоминаемостью. Помочь в этом сисадмину может утилита Proactive Password Auditor от компании "Элкомсофт".
Пользователи любят вводить короткие, легко запоминающиеся пароли, и отучить их от этого практически нельзя. Администраторам локальных сетей остается лишь проверять устойчивость этих паролей ко взлому и заменять их более стойкими. Программа Proactive Password Auditor (PPA) специально создана для тестирования качества парольной защиты в среде Windows NT/2000/XP. Она моментально определяет учетные записи с нестойкими к перебору паролями и умеет восстанавливать пароли, забытые пользователями.
Программа имеет ряд особенностей, выгодно отличающих ее от аналогов. Например, при одновременной проверке большого количества учетных записей (только на NTLM-хешах) скорость работы PPA на 2-3 порядка выше, чем у ближайших конкурентов, и это не раз подтверждалось тестами независимых экспертов. В отличие от некоторых программ, которые дампить хеши не умеют совсем, PPA поддерживает все возможные способы получения хешей паролей (для дальнейших атак):
- из реестра локального компьютера;
- из памяти локальной или удаленной машины (поддерживаются компьютеры с Active Directory);
- из файла Security Account Manager (SAM) или его резервной копии;
- из готовых дамп-файлов, полученных утилитами pwdump, pwdump2 и pwdump3.
Особо подчеркнем, что PPA умеет вытаскивать хеши паролей напрямую из системных файлов Windows (SAM и SYSTEM). При этом некоторые системные пароли расшифровываются тут же (instantly) - это уникальная возможность PPA. Сразу же после получения хешей для каждого аккаунта PPA определяет состав пароля (NTLM или LM + NTLM), после чего можно выбрать соответствующий метод для восстановления паролей на аккаунты: LAN Manager (LM attack) или NTLM (NTLM attack).
Заметим, что быстрее и удобнее запустить обработку сразу нескольких аккаунтов по одному и тому же типу хеша - на один цикл работы по выбранному алгоритму программа тратит практически одинаковое время - что на один, что на сотню аккаунтов. Для выявления паролей можно воспользоваться одним из четырех видов атак:
- Brut-force - атака полным перебором (метод грубой силы в лоб);
- Mask - атака по маске, если часть пароля известна;
- Dictionary - атака по любому подключенному словарю (или набору словарей);
- Rainbow - атака по предварительно рассчитанным таблицам.
Любой из перечисленных видов атак можно значительно ускорить, настроив его оптимальным образом. В настройках можно ограничить длину пароля как по минимуму, так и по максимуму, можно выбрать один или несколько из имеющихся наборов символов для перебора и даже задать свой набор. В режимах Brut-force и Mask можно задать стартовый пароль. Что удобно, значение этого стартового параметра в процессе работы программы постоянно изменяется и после перерыва работа продолжается с последней позиции. (Конечно, при условии, что проект был сохранен - вручную или автоматически.)
Начать аудит слабых паролей стоит с атаки по словарю - в этом случае пароли типа home или user123 отыщутся в мгновение ока. Нужно сказать, что словарь может быть на любом языке, в том числе и на русском. В комплекте программы - английский словарь на 243 тысячи слов, другие словари можно легко найти в Сети. Далее можно перейти к атаке в лоб и построить работу примерно таким образом:
- прогнать только цифры на глубину 7-9 символов;
- поочередно прогнать на глубину 5-6 символов латиницу, кириллицу, спецсимволы, спецсимволы и цифры;
- прогнать все печатаемые символы на глубину 3-4 символа.
Данная методика укладывается в 30 минут работы для одного компьютера и позволяет определить наиболее уязвимые аккаунты. Конечно, продолжительность проверки может оказаться довольно большой, если у сисадмина порядка ста рабочих мест.
Значительно может ускорить парольный аудит атака по заранее подготовленным таблицам Rainbow. Изготовление таких таблиц занимает много времени, и сами таблицы получаются очень большие, но усилия того стоят. (Математика вопроса дается здесь, а примеры таблиц Rainbow - здесь.) Единственный минус этого метода - атака может выполняться только по LM-хешам.
Атаку по маске и атаку в лоб на большую глубину с использованием всех наборов символов логично применить при восстановлении сложных забытых паролей. Использование PPA с этой целью абсолютно законно, конечно, при условии, что вы восстанавливаете собственные пароли или вас об этом попросил владелец пароля.
В последней версии (1.60) Proactive Password Auditor произошло много изменений. Вот некоторые из них (нами не тестировались): поддержка Windows Vista, дальнейшая оптимизация по скорости, поддержка многопроцессорных систем, многоязычный интерфейс. В ближайшей версии планируется создание подробных отчетов.
Ограничения демоверсии: 60-дневный триал-период с анализом не более 10 пользовательских аккаунтов.
Резюме
Proactive Password Auditor - хорошее средство для аудита или восстановления паролей. Только одну программу - Lc5 - можно назвать конкурентом PPA, да и то с большой натяжкой. Единственным преимуществом этой программы перед PPA можно назвать, пожалуй, только наличие сниффера. Но Lc5 была куплена компанией Symantec и теперь запрещена для поставок за пределы США. Вот почему PPA компании "Элкомсофт" - практически единственная серьезная программа для проведения аудита паролей, доступная для использования в Российской Федерации.