Выполнение лабораторной работы

Радиотехники, электроники и автоматики»

МГТУ МИРЭА

Факультет информационных технологий (ИТ)

Кафедра № 239 «АСОУ» МГТУ МИРЭА при ФГУП НИИ «Восход»

Отчет по лабораторной работе №5

По дисциплине

«Методы и средства защиты компьютерной информации»

Тема: «Восстановления паролей пользователей из базы данных ОС Windows»

Выполнил студент гр. ИТА-2-09     В. В. Курзямов
       
Преподаватель      
      С. С. Черненко
      .
Оценка      
       
Дата      
       

Москва 2013 г.

Цель работы:

Изучение методов шифрования информации на примере простых симметричных шифров. Приобретение навыков шифрования методом перестановки и шифрования методом подстановки.

Исходные данные для лабораторной работы:

1) Операционная система — Windows7 (в качестве host-системы).

2) Программа запуска виртуальных машин — VMware Player.

3) Операционная система — Windows XP (эмулированная в виртуальной среде VMware).

4) Специальное программное обеспечение — SAMInside

Задачи лабораторной работы:

1. Получение доступа к файлам SAM и SYSTEM находящимся в директории %SystemRoot%\System32\Config;

2. Получение паролей пользователей путем расшифровки файла SAM.

Выполнение лабораторной работы.

1) Включим ПК. Дождемся загрузки ОС и авторизуемся под учетной записью администратора.

2) Нажмем комбинацию клавиш «Win+R», и запустим на исполнение команду cmd.exe (рисунок 1).

Рисунок 1 – Запуск команды cmd.exe


3) В открывшемся окне командной строки выполним две команды добавления пользователей «Net user TEST 1 25698 /add» и «Net user TEST 2 asdrty /add» (рис. 2):

Рисунок 2 – Добавление пользователей с помощью командной строки

4) Загрузим ОС с LiveCD для того, чтобы скопировать системные файлы SAM, SECURITY и SYSTEM в папку C:\saminside (рисунок 3)

Рисунок 3 – Директория saminside

5) Откроем программу Sam Inside ( рисунок 4)

Рисунок 4 – Программа Sam Inside

6) Откроем меню Файл, выберем пункт « импорт файлов реестра SAM и SYSTEM…» иукажем путь до директории «saminside» (рисунок 5).

Рисунок 5 – Импорт файлов SAM и SYSTEM

7) Нажмем клавишу F9, чтобыоткрыть пункт списка « Атака полным перебором » и выберем позиции «[a…z]» и «[0…9]». Нажмем клавишу ОК (рисунок 6).

Рисунок 6 – Меню настроек программы SAM Inside.

8) Зайдем во вкладку « Audit » и отметим пункты « Атака по NT- ключам » и « Атака полным перебором ». Далее перейдем в основное окно программы, отметим пользователей test1 и test2 инажмем F4 для начала атаки полным перебором. После окончания перебора в поле « NT-password » появятся найденные пароли ( рисунок 7).

Рисунок 7 – Результат определения паролей

9) Создадим еще две учетные записи Lab1 и Lab2 (рисунок 8) и определим их пароли (рисунок 7).

Рисунок 8 – Добавление пользователей с помощью командной строки

10) Удалим все созданных пользователей с помощью командной строки (рисунок 9).

Рисунок 9 – Удаление пользователей с помощью командной строки

Выводы:

В процессе выполнения лабораторной работы я познакомился с методами и способами хранения и шифрования данных об учетных записях в ОС Windows. Также приобрел практические навыки работы с программой SAM Inside, которая позволяет восстановить пароли к учетным записям. При выполнении лабораторной работы не удалось восстановить пароли с помощью метода « Атака по LM- ключам», однако программа с легкостью восстановила и с помощью метода « Атака по NT- ключам».




double arrow
Сейчас читают про: