Обзор Proactive Password Auditor - программы для тестирования качества парольной защиты в среде Windows


При использовании пароля как средства ограничения несанкционированного доступа возникает противоречие между надежностью и запоминаемостью пароля. Можно сделать супер-пупер-надежный пароль из более чем 14 символов с разной раскладкой, регистром, применением цифр, символов. Но кто сможет запомнить такой пароль? А пароль, записанный на бумажке, - это разве пароль? Вот и приходится искать золотую середину между надежностью и запоминаемостью. Помочь в этом сисадмину может утилита Proactive Password Auditor от компании "Элкомсофт".

Пользователи любят вводить короткие, легко запоминающиеся пароли, и отучить их от этого практически нельзя. Администраторам локальных сетей остается лишь проверять устойчивость этих паролей ко взлому и заменять их более стойкими. Программа Proactive Password Auditor (PPA) специально создана для тестирования качества парольной защиты в среде Windows NT/2000/XP. Она моментально определяет учетные записи с нестойкими к перебору паролями и умеет восстанавливать пароли, забытые пользователями.

Интерфейс программы Proactive Password Auditor
Интерфейс программы Proactive Password Auditor

Программа имеет ряд особенностей, выгодно отличающих ее от аналогов. Например, при одновременной проверке большого количества учетных записей (только на NTLM-хешах) скорость работы PPA на 2-3 порядка выше, чем у ближайших конкурентов, и это не раз подтверждалось тестами независимых экспертов. В отличие от некоторых программ, которые дампить хеши не умеют совсем, PPA поддерживает все возможные способы получения хешей паролей (для дальнейших атак):

  • из реестра локального компьютера;
  • из памяти локальной или удаленной машины (поддерживаются компьютеры с Active Directory);
  • из файла Security Account Manager (SAM) или его резервной копии;
  • из готовых дамп-файлов, полученных утилитами pwdump, pwdump2 и pwdump3.

Особо подчеркнем, что PPA умеет вытаскивать хеши паролей напрямую из системных файлов Windows (SAM и SYSTEM). При этом некоторые системные пароли расшифровываются тут же (instantly) - это уникальная возможность PPA. Сразу же после получения хешей для каждого аккаунта PPA определяет состав пароля (NTLM или LM + NTLM), после чего можно выбрать соответствующий метод для восстановления паролей на аккаунты: LAN Manager (LM attack) или NTLM (NTLM attack).

Программа проверяет стойкость паролей сетевых компьютеров
Программа проверяет стойкость паролей сетевых компьютеров

Заметим, что быстрее и удобнее запустить обработку сразу нескольких аккаунтов по одному и тому же типу хеша - на один цикл работы по выбранному алгоритму программа тратит практически одинаковое время - что на один, что на сотню аккаунтов. Для выявления паролей можно воспользоваться одним из четырех видов атак:

  • Brut-force - атака полным перебором (метод грубой силы в лоб);
  • Mask - атака по маске, если часть пароля известна;
  • Dictionary - атака по любому подключенному словарю (или набору словарей);
  • Rainbow - атака по предварительно рассчитанным таблицам.

Любой из перечисленных видов атак можно значительно ускорить, настроив его оптимальным образом. В настройках можно ограничить длину пароля как по минимуму, так и по максимуму, можно выбрать один или несколько из имеющихся наборов символов для перебора и даже задать свой набор. В режимах Brut-force и Mask можно задать стартовый пароль. Что удобно, значение этого стартового параметра в процессе работы программы постоянно изменяется и после перерыва работа продолжается с последней позиции. (Конечно, при условии, что проект был сохранен - вручную или автоматически.)

Начать аудит слабых паролей стоит с атаки по словарю - в этом случае пароли типа home или user123 отыщутся в мгновение ока. Нужно сказать, что словарь может быть на любом языке, в том числе и на русском. В комплекте программы - английский словарь на 243 тысячи слов, другие словари можно легко найти в Сети. Далее можно перейти к атаке в лоб и построить работу примерно таким образом:

  • прогнать только цифры на глубину 7-9 символов;
  • поочередно прогнать на глубину 5-6 символов латиницу, кириллицу, спецсимволы, спецсимволы и цифры;
  • прогнать все печатаемые символы на глубину 3-4 символа.

Данная методика укладывается в 30 минут работы для одного компьютера и позволяет определить наиболее уязвимые аккаунты. Конечно, продолжительность проверки может оказаться довольно большой, если у сисадмина порядка ста рабочих мест.

Пароль найден!
Пароль найден!

Значительно может ускорить парольный аудит атака по заранее подготовленным таблицам Rainbow. Изготовление таких таблиц занимает много времени, и сами таблицы получаются очень большие, но усилия того стоят. (Математика вопроса дается здесь, а примеры таблиц Rainbow - здесь.) Единственный минус этого метода - атака может выполняться только по LM-хешам.

Атаку по маске и атаку в лоб на большую глубину с использованием всех наборов символов логично применить при восстановлении сложных забытых паролей. Использование PPA с этой целью абсолютно законно, конечно, при условии, что вы восстанавливаете собственные пароли или вас об этом попросил владелец пароля.

В последней версии (1.60) Proactive Password Auditor произошло много изменений. Вот некоторые из них (нами не тестировались): поддержка Windows Vista, дальнейшая оптимизация по скорости, поддержка многопроцессорных систем, многоязычный интерфейс. В ближайшей версии планируется создание подробных отчетов.

Ограничения демоверсии: 60-дневный триал-период с анализом не более 10 пользовательских аккаунтов.

Резюме

Proactive Password Auditor - хорошее средство для аудита или восстановления паролей. Только одну программу - Lc5 - можно назвать конкурентом PPA, да и то с большой натяжкой. Единственным преимуществом этой программы перед PPA можно назвать, пожалуй, только наличие сниффера. Но Lc5 была куплена компанией Symantec и теперь запрещена для поставок за пределы США. Вот почему PPA компании "Элкомсофт" - практически единственная серьезная программа для проведения аудита паролей, доступная для использования в Российской Федерации.





Дополнительно

iXBT BRAND 2016

«iXBT Brand 2016» — Выбор читателей в номинации «Процессоры (CPU)»:
Подробнее с условиями участия в розыгрыше можно ознакомиться здесь. Текущие результаты опроса доступны тут.

Нашли ошибку на сайте? Выделите текст и нажмите Shift+Enter

Код для блога бета

Выделите HTML-код в поле, скопируйте его в буфер и вставьте в свой блог.