none
שאלה לגבי שמירת סיסמאות לוקאלית RRS feed

  • שאלה

  • היי,

    סביבת Domain, במידה ואני מריץ איזשהו service עם הרשאות administrator רשתי   על אחד מהמחשבים ברשת , האם הסיסמא הזאת מאוחסנת לוקאלית במחשב?

    הבנתי שיש אפשרות כזאת (אני מבין שזה חור אבטחתי אבל לשם ההבנה).   ואם כן אז איפה היא מאוחסנת במחשב הלוקאלי.

    ושאלה נוספת:

    האם כשאני מריץ ממחשב ברשת איזושהי תוכנה כ run as  עם הרשאות של administrator רשתי  האם גם כאן הסיסמא מאוחסנת לוקאלית במחשב? או שכאן יש סכנה שמישהו יריץ באותו רגע sniffer על כל הרשת?

    תודה

    יום שלישי 18 יוני 2013 12:24

תשובות

  • הי,

    הסיסמאות ממאוחסנות בכמה מקומות תלוי באפליקציה שאתה משתמש, כל הסיסמאות שאתה משתמש בהם ל-Network Share או סיסמאות מקומיות מוצפנות ועוברות hash על אותה סיסמא ולכן אין אפשרות לגלות, לפרוץ (לפחות לא שמעתי עד היום על מקרה כזרה) את אותן סיסמאות.

    הסיסמא המקומית נמצא במיקום c:\Windows\System32\config בקובץ SAM, ה-Hash מבוצע ע"י lm & ntlm.

    כאשר את רץ על סיסמאות בדומיין הסיסמאות מוצפנות עם LSA ומועברות באמצעות Kerberos או Ntlm.

    סיסמת דומיין - SYSTEM\CurrentControlSet\Control\Lsa

    בנוסף ישנם סיסמאות של אפליקציות שונות המוגדרות  במיקומים שונים.

    אלי.

     


    Email:eshlomo9@hotmail.com Twitter:https://twitter.com/EliShlomo1

    • סומן כתשובה על-ידי SuperMario17 יום רביעי 19 יוני 2013 04:48
    יום רביעי 19 יוני 2013 04:31

כל התגובות

  • הי,

    הסיסמאות ממאוחסנות בכמה מקומות תלוי באפליקציה שאתה משתמש, כל הסיסמאות שאתה משתמש בהם ל-Network Share או סיסמאות מקומיות מוצפנות ועוברות hash על אותה סיסמא ולכן אין אפשרות לגלות, לפרוץ (לפחות לא שמעתי עד היום על מקרה כזרה) את אותן סיסמאות.

    הסיסמא המקומית נמצא במיקום c:\Windows\System32\config בקובץ SAM, ה-Hash מבוצע ע"י lm & ntlm.

    כאשר את רץ על סיסמאות בדומיין הסיסמאות מוצפנות עם LSA ומועברות באמצעות Kerberos או Ntlm.

    סיסמת דומיין - SYSTEM\CurrentControlSet\Control\Lsa

    בנוסף ישנם סיסמאות של אפליקציות שונות המוגדרות  במיקומים שונים.

    אלי.

     


    Email:eshlomo9@hotmail.com Twitter:https://twitter.com/EliShlomo1

    • סומן כתשובה על-ידי SuperMario17 יום רביעי 19 יוני 2013 04:48
    יום רביעי 19 יוני 2013 04:31
  • שלום רב,

    מספר הערות קטנות:

    א. ה SAMניתן לגישה די בקלות, וגם שימוש בכלי ב syskey לא מונע גישה מפני מישהו שקצת מכיר את התחום.

    ב. יש הבדל בין Hash ל Encryption.

    Hash מבטא ייצוג מתמטי ייחודי בד"כ של משפט \ מספר \תוכן וכדומה.

    לדוגמא: המילה "Security" תוצג  כייחודית ע"י שימוש במפתח Hash 256 Bit כדוגמת SHA2 (פורמט פלט base64):

    hex: 5d2d3ceb7abe552344276d47d36a8175b7aeb250a9bf0bf00e850cd23ecf2e43

    HEX: 5D2D3CEB7ABE552344276D47D36A8175B7AEB250A9BF0BF00E850CD23ECF2E43

    h:e:x: 5d:2d:3c:eb:7a:be:55:23:44:27:6d:47:d3:6a:81:75:b7:ae:b2:50:a9:bf:0b:f0:0e:85:0c:d2:3e:cf:2e:43

    base64: XS0863q+VSNEJ21H02qBdbeuslCpvwvwDoUM0j7PLkM=

    Encryption מבטא ייצוג מתמטי של משפט \ מספר וכדומה - לאחר שעבר ערבול.

    לדוגמא: בעת ביצוע ערבול ע"י מפתח הצפנה סימטרי 12345 (אלגוריתם DES) המילה" Security" תומר ל E1AIyaHe39w= (פורמט פלט base64)

    לסיכום חלק זה,  Hash נועד להציג משפט מספר\תוכן באופן חד ערכי, אך גלוי (בד"כ), בעוד שהצפנה מטרתה למנוע את גילוי המידע המוסתר. כהערת אגב, פעילות ה Hash דומה בעקרון ל CRC במערכת קבצים.

    ג. השימוש בסוג ה Hash במערכת ההפעלה ניתן לשליטה (תלוי גרסה של מערכת ההפעלה), וניתן לבטל את ה LM לדוגמא (דרך הרגיסטרי ו\או GPO). כלומר, הסיסמה מיוחצנת כ Hash, ומעוברת בדרך כזו או אחרת באופן מוצפן ל DC (במידה שעובדים בדומיין). הסוגיה טיפה יותר מורכבת כמובן, אך אני מקווה שההסבר יספק לעת עתה.

     בהצלחה


    Best Regards, Yuval Sinay, Shadowall Group CTO http://www.shadowall.net , Blog: http://blogs.microsoft.co.il/blogs/yuval14


    • נערך על-ידי Yuval Sinay יום חמישי 20 יוני 2013 22:27 עברית
    יום חמישי 20 יוני 2013 22:27