Выполнение лабораторной работы.
Радиотехники, электроники и автоматики»
МГТУ МИРЭА
Факультет информационных технологий (ИТ)
Кафедра № 239 «АСОУ» МГТУ МИРЭА при ФГУП НИИ «Восход»
Отчет по лабораторной работе №5
По дисциплине
«Методы и средства защиты компьютерной информации»
Тема: «Восстановления паролей пользователей из базы данных ОС Windows»
Выполнил студент гр. ИТА-2-09 | В. В. Курзямов | ||
Преподаватель | |||
С. С. Черненко | |||
. | |||
Оценка | |||
Дата | |||
Москва 2013 г.
Цель работы:
Изучение методов шифрования информации на примере простых симметричных шифров. Приобретение навыков шифрования методом перестановки и шифрования методом подстановки.
Исходные данные для лабораторной работы:
1) Операционная система — Windows7 (в качестве host-системы).
2) Программа запуска виртуальных машин — VMware Player.
3) Операционная система — Windows XP (эмулированная в виртуальной среде VMware).
4) Специальное программное обеспечение — SAMInside
Задачи лабораторной работы:
1. Получение доступа к файлам SAM и SYSTEM находящимся в директории %SystemRoot%\System32\Config;
2. Получение паролей пользователей путем расшифровки файла SAM.
Выполнение лабораторной работы.
1) Включим ПК. Дождемся загрузки ОС и авторизуемся под учетной записью администратора.
2) Нажмем комбинацию клавиш «Win+R», и запустим на исполнение команду cmd.exe (рисунок 1).
Рисунок 1 – Запуск команды cmd.exe
3) В открывшемся окне командной строки выполним две команды добавления пользователей «Net user TEST 1 25698 /add» и «Net user TEST 2 asdrty /add» (рис. 2):
Рисунок 2 – Добавление пользователей с помощью командной строки
4) Загрузим ОС с LiveCD для того, чтобы скопировать системные файлы SAM, SECURITY и SYSTEM в папку C:\saminside (рисунок 3)
Рисунок 3 – Директория saminside
5) Откроем программу Sam Inside (рисунок 4)
Рисунок 4 – Программа Sam Inside
6) Откроем меню Файл, выберем пункт «импорт файлов реестра SAM и SYSTEM…» иукажем путь до директории «saminside» (рисунок 5).
Рисунок 5 – Импорт файлов SAM и SYSTEM
7) Нажмем клавишу F9, чтобыоткрыть пункт списка «Атака полным перебором» и выберем позиции «[a…z]» и «[0…9]». Нажмем клавишу ОК (рисунок 6).
Рисунок 6 – Меню настроек программы SAM Inside.
8) Зайдем во вкладку «Audit» и отметим пункты «Атака по NT-ключам» и «Атака полным перебором». Далее перейдем в основное окно программы, отметим пользователей test1 и test2 инажмем F4 для начала атаки полным перебором. После окончания перебора в поле «NT-password»появятся найденные пароли (рисунок 7).
Рисунок 7 – Результат определения паролей
9) Создадим еще две учетные записи Lab1 и Lab2 (рисунок 8) и определим их пароли (рисунок 7).
Рисунок 8 – Добавление пользователей с помощью командной строки
10) Удалим все созданных пользователей с помощью командной строки (рисунок 9).
Рисунок 9 – Удаление пользователей с помощью командной строки
Выводы:
В процессе выполнения лабораторной работы я познакомился с методами и способами хранения и шифрования данных об учетных записях в ОС Windows. Также приобрел практические навыки работы с программой SAM Inside, которая позволяет восстановить пароли к учетным записям. При выполнении лабораторной работы не удалось восстановить пароли с помощью метода «Атака по LM-ключам», однако программа с легкостью восстановила и с помощью метода «Атака по NT-ключам».