Единственной бедой, портящей хорошо отлаженную и непогрешимую систему парольной защиты, оказалась неувядающая любовь персонала к использованию легких паролей типа Home (наиболее пикантные подробности по этому поводу читайте в мартовских историях пользователей и сисадминов, с. 74. — Прим. ред.). Искоренить столь пагубную привычку не удавалось даже штрафами и выговорами. Единственное, что оставалось делать, — проверять устойчивость паролей ко взлому и заменять их более надежными. В ход шли разные средства, помогающие хоть как-то выполнить эту задачу. Страшно вспомнить утилиту John the ripper, с которой приходилось работать через командную строку, а также конфигурационные файлы, к тому же еще и правившиеся руками. Добавлю, что для получения данных, из которых, собственно, и можно вытащить пароли, приходилось идти на разные ухищрения.

Жаль, что мне тогда не попалась программа Proactive Password Auditor (PPA), специально созданная для тестирования качества парольной защиты в среде Windows. Она моментально определяет учетные записи с нестойкими к перебору паролями и умеет восстанавливать пароли, забытые пользователями. Пожалуй, это самая симпатичная, простая и удобная в работе программа из всех, с которыми мне доводилось работать. В ней легко сориентируются не только продвинутые админы, но и те, кто лишь смутно догадывается о том, где система хранит свои пароли. Достаточно выбрать один из способов получения хешей — из реестра локального компьютера, из памяти локальной или удаленной машины (поддерживаются компьютеры с Active Directory), из SAM-файла или его резервной копии, из готовых дамп-файлов. Сразу же после получения информации PPA определяет состав пароля для каждой учетной записи. Стоит особо подчеркнуть, что программа умеет вытаскивать нужные данные напрямую из системных файлов Windows (SAM и SYSTEM), причем некоторые пароли расшифровываются тут же (instantly). Похоже, что это уникальная возможность PPA, во всяком случае, ни в одной аналогичной программе подобного мне не встречалось.

Остается только выбрать соответствующий метод для восстановления паролей на учетные записи (LM-attack или NTLM-attack) и один из четырех видов атак:

  • Brut-force - полным перебором (метод грубой силы "в лоб");
  • Mask - по маске, если часть пароля известна;
  • Dictionary - по любому подключенному словарю (или набору словарей);
  • Rainbow - по предварительно рассчитанным таблицам.

Все перечисленные атаки можно значительно ускорить, настроив каждую оптимальным образом (ограничить длину пароля, выбрать наборы символов для перебора, задать стартовую комбинацию символов в режимах Brut-force и Mask).

Начинать аудит слабых паролей стоит с атаки по словарю — в этом случае Masha или user123 отыщутся в мгновение ока. В комплект входит английский словарь на 243 тыс. слов, а другие (в том числе и русский) легко найти в Сети.

Далее можно перейти к атаке «в лоб» и построить работу примерно таким образом:

  • прогнать только цифры на глубину 7-9 символов;
  • поочередно прогнать на глубину 5-6 символов латиницу, кириллицу, специальные символы и цифры;
  • прогнать все печатаемые символы на глубину 3-4 символа.

Отработка такого алгоритма на моем ПК заняла около 30 мин. Особенно мне понравилось, что количество обрабатываемых записей практически не влияло на скорость работы PPA и позволило определить наиболее уязвимые из них. Как позже выяснилось, мой аудит можно было значительно ускорить, запустив атаку по заранее сделанным таблицам Rainbow. Правда, их изготовление занимает много времени и получаются они очень большими, но усилия того стоят. Единственный минус — атака может выполняться только по LM-хешам (LAN Manager формирует их, изменяя все буквы пароля на верхний регистр, разбивая пароль на две 7-символьные половины, а затем шифруя).

Атаку по маске и атаку «в лоб» на б?ольшую глубину с использованием всех наборов символов логично применить при восстановлении сложных забытых паролей.

Ничего криминального в таком «вспоминательном» сеансе не будет, если у вас есть права на подобные действия.

Недавно вышедшая версия 1.60 обладает многоязычным интерфейсом, способна работать в ОС Windows Vista и многопроцессорных системах и к тому же оптимизирована по скорости. А вот чего хотелось бы добавить программе, так это более продвинутых отчетов. Впрочем, разработчики обещают ввести данную возможность в ближайших версиях PPA.


Proactive Password Auditor (PPA)

Системные требования: Pentium 4-1800 (рекомендуется Pentium 4-2600), 256-Мбайт ОЗУ (рекомендуется 512-Мбайт), 4 Мбайт свободного дискового пространства.
Поддерживаемые ОС: Windows 9x/Me/NT 3.5x/NT4/2000/XP/2003.
Размер дистрибутива: 1,5 Мбайт.
Цена: от 8995 руб. (лицензия, позволяющая анализировать пароли не более чем 20 пользователей) до 149 995 руб. (лицензия, позволяющая анализировать до 25 тыс. паролей).
Разработчик: "Элкомсофт" (www.passwords.ru).