Радиотехники, электроники и автоматики»
МГТУ МИРЭА
Факультет информационных технологий (ИТ)
Кафедра № 239 «АСОУ» МГТУ МИРЭА при ФГУП НИИ «Восход»
Отчет по лабораторной работе №5
По дисциплине
«Методы и средства защиты компьютерной информации»
Тема: «Восстановления паролей пользователей из базы данных ОС Windows»
| Выполнил студент гр. ИТА-2-09 | В. В. Курзямов | ||
| Преподаватель | |||
| С. С. Черненко | |||
| . | |||
| Оценка | |||
| Дата | |||
Москва 2013 г.
Цель работы:
Изучение методов шифрования информации на примере простых симметричных шифров. Приобретение навыков шифрования методом перестановки и шифрования методом подстановки.
Исходные данные для лабораторной работы:
1) Операционная система — Windows7 (в качестве host-системы).
2) Программа запуска виртуальных машин — VMware Player.
3) Операционная система — Windows XP (эмулированная в виртуальной среде VMware).
4) Специальное программное обеспечение — SAMInside
Задачи лабораторной работы:
1. Получение доступа к файлам SAM и SYSTEM находящимся в директории %SystemRoot%\System32\Config;
2. Получение паролей пользователей путем расшифровки файла SAM.
Выполнение лабораторной работы.
1) Включим ПК. Дождемся загрузки ОС и авторизуемся под учетной записью администратора.
2) Нажмем комбинацию клавиш «Win+R», и запустим на исполнение команду cmd.exe (рисунок 1).

Рисунок 1 – Запуск команды cmd.exe
3) В открывшемся окне командной строки выполним две команды добавления пользователей «Net user TEST 1 25698 /add» и «Net user TEST 2 asdrty /add» (рис. 2):

Рисунок 2 – Добавление пользователей с помощью командной строки
4) Загрузим ОС с LiveCD для того, чтобы скопировать системные файлы SAM, SECURITY и SYSTEM в папку C:\saminside (рисунок 3)

Рисунок 3 – Директория saminside
5) Откроем программу Sam Inside ( рисунок 4)

Рисунок 4 – Программа Sam Inside
6) Откроем меню Файл, выберем пункт « импорт файлов реестра SAM и SYSTEM…» иукажем путь до директории «saminside» (рисунок 5).

Рисунок 5 – Импорт файлов SAM и SYSTEM
7) Нажмем клавишу F9, чтобыоткрыть пункт списка « Атака полным перебором » и выберем позиции «[a…z]» и «[0…9]». Нажмем клавишу ОК (рисунок 6).

Рисунок 6 – Меню настроек программы SAM Inside.
8) Зайдем во вкладку « Audit » и отметим пункты « Атака по NT- ключам » и « Атака полным перебором ». Далее перейдем в основное окно программы, отметим пользователей test1 и test2 инажмем F4 для начала атаки полным перебором. После окончания перебора в поле « NT-password » появятся найденные пароли ( рисунок 7).

Рисунок 7 – Результат определения паролей
9) Создадим еще две учетные записи Lab1 и Lab2 (рисунок 8) и определим их пароли (рисунок 7).

Рисунок 8 – Добавление пользователей с помощью командной строки
10) Удалим все созданных пользователей с помощью командной строки (рисунок 9).

Рисунок 9 – Удаление пользователей с помощью командной строки
Выводы:
В процессе выполнения лабораторной работы я познакомился с методами и способами хранения и шифрования данных об учетных записях в ОС Windows. Также приобрел практические навыки работы с программой SAM Inside, которая позволяет восстановить пароли к учетным записям. При выполнении лабораторной работы не удалось восстановить пароли с помощью метода « Атака по LM- ключам», однако программа с легкостью восстановила и с помощью метода « Атака по NT- ключам».






