Door Anoniem: Bestanden worden inderdaad gelockt (of is het gelocked uit het engels) door Windows. Echter met een programma als fgdump zijn deze wel te benaderen (voor XP/2000/2003).
Op een draaiende Windows computer met NTFS bestandsysteem kunnen de volgende gebruikers onder de volgende omstandigheden wachtwoordhashes en andere vertouwelijke gegevens uit het actieve register halen:
- Als lid van de Administrators groep, maar dan moet je wel wat moeite doen (take ownership of SYSTEM worden);
- SYSTEM (als lid van de Administrators groep kun je redelijk eenvoudig SYSTEM rechten verkijgen, dwz zonder extra wachtwoord);
- Als lid van de groep Backup Operators (of andere groep die het backup operator privilege heeft).
Tools als fgdump geven je geen mysterieuze extra privileges en/of rechten (fgdump vereist admin rechten op het target systeem, zie "System Requirements" onderaan
http://www.foofus.net/~fizzgig/fgdump/; wel kunnen dit soort tools je het cracken makkelijker maken doordat de auteurs ervan weten hoe het register is opgebouwd en ze bijv. obfuscatie teniet kunnen doen). Lezenswaardige blogpost in dat kader:
http://moyix.blogspot.com/2008/02/syskey-and-sam.html.
Tenzij bestanden versleuteld zijn met sleutels die
niet op het systeem zelf staan, kun je als admin overal bij (zie
http://technet.microsoft.com/en-us/library/cc722487.aspx#EFAA).
Enkele voorbeelden van manieren waarop je, als
gewone gebruiker, toch bij die hashes zou kunnen komen:
- Een admin heeft een backup van (delen van) het register onversleuteld ergens op een schijf laten staan waar jij toegang toe hebt, of je krijgt een onversleuteld backup medium te pakken;
- Je kunt het netwerk sniffen en backups gebeuren onversleuteld via het netwerk;
- Je kunt fysiek bij de computer (zie
http://technet.microsoft.com/en-us/library/cc722487.aspx#EIAA).
Conclusie voor de TS:
- Als jij
wel admin rechten hebt (d.w.z. lid van de groep Administrators of Backup Operators bent) op die server kun je eigenlijk overal bij (behalve versleutelde bestanden uitpakken waarvan de sleutel zich niet ergens leesbaar op de schijf bevindt). Bijv. met "net user Piet geheim" wijzig je het wachtwoord van Piet in "geheim" waarna je als Piet kunt inloggen, mailen etc.;
- Als jij
geen admin rechten hebt, gaan tools als fgdump jou (op een redelijk beveiligd systeem) niet helpen om toch bij gegevens te komen. Wel kun je veel bestanden lezen en zelf programma's starten (vaak inclusief regedit.exe), maar op een goed beveiligd systeem zul je bijv. onder C:\Program Files\ (en in mappen die bij meerdere gebruikers in PATH staan) geen schrijfrechten hebben en geen zaken kunnen lezen die jou echt niets aangaan.
Enkele tips voor admins:
- Geef gebruikers zoals de TS niet de rechten om vertrouwelijke gegevens waaronder de SAM uit te kunnen lezen (maak hem geen admin);
- Scherm alle locaties goed af waar gebruikers buiten het Windows rechtensysteem om bij gevoelige gegevens kunnen komen;
- Hou je systeem gepatched (denk aan privilege escalation aanvallen);
- Hoed je voor trojans die door gebruikers geplant kunnen zijn (Google bijv. naar: binary planting);
- Log bij voorkeur nooit in op PC's met je domain admin account, zeker niet op PC's van gebruikers die je niet 100% vertrouwt.