پنجشنبه 13 اردیبهشت 1403 - 6:11 بعد از ظهر

نام کاربری : پسورد : یا عضویت | رمز عبور را فراموش کردم



ارسال پاسخ
تعداد بازدید 8
نویسنده پیام
admin آفلاین


ارسال‌ها : 16
عضویت: 22 /8 /1391
سن: 25


SAM آشنايی با پايگاه داده ای
SAM نام مقاله: آشنايی با پايگاه داده ای
سطح مقاله: متوسط
کاربران: دانشجويان کامپيوتر و مديران امنيتی
است NT که یکی از اصاصی ترین ارکان ویندوز SAM سلام دوستان ، در این درس راجع به پایگاه داده
آشنا NT به خوبی آشنا شویم باید یک مقدار با معماری ویندوز Sam صحبت می کنيم. برای اینکه با پایگاه
-2 حالت (User Mode) باشيم. معماری ویندوز 2000 به دو حالت تقسيم می شود: 1- حالت کاربری
(Kernel Mode) هسته
در حالت کاربری همانطور که از اسم آن مشخص است فعاليت های کاربران و ارتباطات آنها با ویندوز 2000
Sub را پشتيبانی می کند که آنها هم به زیرمجموعه هایی تقسيم می شود که به آنها هم زیر سيستم یا
سيستم می گویند. یکی از این زیر سيستم ها که نقش حساسی در امنيت ویندوز 2000 دارد، زیر
نيز معروف است و تعيين می کند که آیا LSA (Local Security Authority) است که به Security سيستم
و کلمه عبورش را در سيستم وارد می Username معتبر است یا خير. وقتی که یک کاربر Login تلاش های
SAM های امنيتی یا همان Account این اطلاعات را به یک سيستم بنام مدیر Security کند، زیر سيستم
یک پایگاه داده اعتبار سنجی دارد که به آن پایگاه داده Sam . می فرستد (Security Accounts Manager)
دو قسمت رمز ورود وجود دارد. یکی Sam کاربری در پایگاه داده Account می گویند و معمولاً برای هر Sam
رمز ورود ناميده می شود شامل نمایش رمز ورود کاربر برای اهداف سازگاری با محصولات LM که نمایش
Windows for از آن گرفته شده است یا LM که LanMan قدیمی تر یا با پيچيدگی کمتر مایکروسافت مثل
یا NT Hash ،Sam می گویند و قسمت دوم در پایگاه داده LM می باشد که به این قسمت Workgroups
ناميده می شود و رمز ورود درهم شده مورد استفاده برای سازگاری با سيستم های NT درهم سازی
شامل دو نمایش از هر رمز Sam را در خود دارد. بنابراین به طور پيش فرض پایگاه داده NT / ویندوز 2000
و همچنين اطلاعات دیگری هم می تواند در این فایل قرار بگيرد که NT Hash و LM ورود است. نمایش
اختياری است.
به دو روش متفاوت به دست می آیند. در NT در ویندوز Account از رمز ورود برای هر NT Hash و LM نمایش
حداکثر طول رمز ورود 14 کاراکتر است. البته کاربر می تواند بيش از 14 کاراکتر وارد کند ولی NT ویندوز
با تنظيم طول رمز ورود به دقيقاً 14 کاراکتر با حذف LM سيستم فقط 14 کاراکتر ابتدایی را می گيرد. نمایش
به دست می آید و رشته به دست آمده ( Blank ) کاراکترهای اضافی و یا با اضافه کردن کاراکتر جای خالی
DES (Data به دو قسمت مساوی تقسيم می شود. یک کاراکتر توازن مورد نياز برای رمزنگاری داده ها
به هر قسمت اضافه می شود و در هر قسمت از یک عدد شانزدهی به عنوان Encryption Standard)
بسيار ضعيف است. تقسيم LM مورد استفاده قرار می گيرد. در کل نمایش DES کليدی برای رمزنگاری
به مهاجمان و هکرها امکان می دهد تا LM رشته به دو قسمت 7 کاراکتری برای به دست آوردن نمایش
قسمت های رمز ورود را مستقل از هم حدس بزنند و این امر کار حدس زدن رمز ورود را ساده تر می کند و
NT یا درهم سازی NT Hash پسورد توسط هکر را کاهش می دهد. اما قسمت Crack در کل زمان عمل
بسيار قوی تر است ولی شکست ناپذیر نيست. در این حالت طول رمز ورود دقيقاً 14 کاراکتر تنظيم می
سه بار اعمال می شود تا رمز ورود MD-4 (Message Digest شود سپس الگوریتم های درهم سازی ( 4
نه یک رمز ورود درهم شده است و نه یک رمز LM درهم شده به دست آید. توجه داشته باشيد که نمایش
ورود به رمز درآمده، بلکه چيزی جز یک عدد به رمز درآمده و ثابت هگزا نيست که در آن رمز ورود به عنوان
یک رمز ورود درهم شده است زیرا برای به دست NT یک کليد مورد استفاده قرار گرفته است ولی نمایش
هم یک نقص بزرگ دارد و NT Hash آوردن آن از یک الگوریتم درهم سازی استفاده شده است. اما حالت
ها از یک الگوریتم درهم سازی رمز استفاده می شود که اصطلاحاً Account آنهم این است که برای همه
یعنی از بين الگوریتم های مختلف رمز نگاری یکی بر حسب Salting . نيست Salted می گویند پسوردها
تصادف انتخاب بشود که این عمل کار پيدا کردن الگوریتم مورد استفاده در پسورد را خيلی سخت می کند و
استفاده می Salt استفاده می شود و سيستم های یونيکس از Unix این روش در سيستمهای مبتنی بر
کنند تا عمل شکستن رمز ورود از طریق یک ابزار مبتنی بر فرهنگ لغات را بسيار سخت تر کنند. از آنجا که
نيستند شکنندگان فرهنگ لغتی رمز ورود تنها باید یک رمزنگاری یا درهم Salted ،NT پسوردهای ویندوز
سازی را برای هر رمز ورود کاندید و امتحان کنند و این امر روند شکستن رمز ورود را به ميزان قابل توجهی
تسریع می کند.
در دنيای هکرها حمله به پسوردها و کلمات عبور خيلی معمول و رایج است، هکرها اغلب سعی می کنند
تا کلمات عبور پيش فرض سيستم ها را برای دسترسی از طریق دستی و یا با استفاده از اسکریپت ها
عبارت است از دریافت کلمات عبور رمزنگاری شده و درهم شده از یک Password Cracking . حدس بزنند
یا شکستن کلمه Crack سيستم و استفاده از ابزارهای اتوماتيک برای تعيين کلمه عبور اوليه. ابزارهای
عبور، یک کلمه عبور اتفاقی را ایجاد کرده و آن را کدگذاری/درهم سازی می کنند و بعد نتيجه را با کلمه
عبور رمز شده/درهم یافته مقایسه می نمایند. کلمه عبور اتفاقی ( حدس زده شده ) می تواند از طریق
و Crack و یا تکنيک دورگه به دست آید. یکی از بهترین ابزارهای Brute Force یک دیکشنری، روش
نام دارد که در دنيای هکرها L0pht Crack برنامه NT - 2000 - XP شکستن کلمات عبور و پسوردها در ویندوز
معروف است که هم اکنون نسخه 5 آن در دسترس مدیران شبکه ها و هکرها قرار گرفته است و LC به
برنامه معروف و سودمندی John The Ripper برای شکستن پسوردهای سيستم های یونيکس نيز برنامه
است که این کار را به راحتی و با قدرت انجام می دهد که در درس های آینده راجع به این ابزارها و طرز کار
آنها مفصل توضيح خواهم داد.
موفق و پيروز باشيد .
نويسنده مقاله : بهروز کماليان
کليه حقوق اين مقاله متعلق به نويسنده آن بهروز کماليان از تيم آشيانه می باشد.

پنجشنبه 25 آبان 1391 - 12:01
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
ارسال پاسخ



برای ارسال پاسخ ابتدا باید لوگین یا ثبت نام کنید.


پرش به انجمن :