Professional Documents
Culture Documents
adel@fit.ba
asist. Adel Handi
Datum: 10:04:2006
5. Windows XP Troubleshooting
5.1. Uvod
Koliko puta Vam se desilo da nakon rada na vaem raunaru, i to u vrijeme kada
bi rekli da nita ne moe biti bolje neto krene krivo. Jednostavno jedno jutro va raunar
za razliku od vas nikako nee da se probudi. Prilikom podizanja sistema dobivate razne
poruke o greci ili jednostavno va raunar ne daje nikakve znake ivota. Postoji dosta
situacija i razliitih scenarija kada i kako vam se moe dogoditi problem sa vaim
raunarom i operativnim sistemom. Ovaj workshop je jednostavno premalen, da bi mi
uradili sve te mogue scenarije, barem one koji su meni poznati . Radi toga, kroz
kompletan workshop detaljno emo proi kroz jedan scenarij, scenarij zaboravljene
Windows XP administratorske lozinke.
Zaboravljene? Ovo moete protumaiti kako god elite, neko je zapravo tu lozinku
zaboravio, a neko eli da doe do nje bez obzira na uzrok koji je doveo to toga da je on
zapravo ne zna niti smije znati.
Za ovaj workshop kao poseban software koristiti emo neku od Live LINUX
distribucija, konkretno Knoppix ( http://www.knoppix.org/ ). Plus kao brute-force alat za
otkrivanje lozinke koristiti emo John The Ripper (http://www.openwall.com/john/ ).
sistem, lozinka koju upiete prolazi kroz istu hasing funkciju i izlaz se uporeuje (kod hash
funkcija, isti ulaz rezultira uvijek istim izlazom) i ukoliko se hash-ovi poklapaju vi ste se
autenificirali na sistem.
Jedan od Windows alata koji prua dodatnu sigurnost SAM bazi je Syskey. On prua
dodatnu sigurnost tako to enkriptuje podatke unutar nje. Ova opcija u Windows-u XP je
ukljuena po defaultu i ne moe se iskljuiti. Potrebno je imati u vidu da je SAM baza
dodatno enkriptovana, pa tako i unutar nje hash lozinke. Klju sa kojim je ona kriptovana
se nalazi u datoteci SYSTEM.
Lokacija datoteke SYSTEM je: $:\windows\system32\config\system
Napomena: Na vaem Windows XP-u koristite lozinke due od 14 karaktera, jer sa
lozinkom veom od 14 karaktera se ne kreira LM (LAN Manager) hash
http://en.wikipedia.org/wiki/LM_hash . Ovaj LM hash se veoma lako moe probiti brute
force metodom. Takoer u Windows policy-u moete iskljuite kreiranje ovog hasha za bilo
koju veliinu lozinke. Po defaultu ovaj hash se uvijek kreira. Kako bi ga iskljuili potrebno je
uraditi sljedee:
1. Kliknite na Start, pa na Run, ukucajte regedit, i onda kliknite na OK.
2. Locirajte se na sljedei klju u registriju:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
3. Na Edit meniju, idi te na New, te onda kliknite na DWORD vrijednost.
4. Ukucajte NoLMHash, i pritisnite ENTER.
5. Na Edit meniju, kliknite na Modify.
6. Ukucajte 1, i zatim kliknite na OK.
7. Sada restartujte raunar, i zatim promijenite lozinku.
LM hash se sada nee vie kreirati, odnosno kreirati e se ali se neete moi
autentificirati preko njega tako da vaa lozinka nee biti podlona brute force napadu.
Zapamtimo: Da bi doli do Windows lozinke, moramo nekako doi do SAM i system
datoteka koje se nalaze u $:\windows\system32\config\ direktoriju. Zatim, moraju
nam se poklopiti neke stvari, tj. da je kreiran LM hash.
5.5. Ulazak u BIOS1
Prvi dio koju trebamo uraditi kako bi doli do lozinke, jeste da u BIOS-u izmjenimo
startup sekvencu. Ukolilko imamo BIOS lozinku nema nikakvih problema da startup
sekvencu umjesto HDD Only postavimo tako da prvi startup ureaj bude CD-ROM. Mali
problem moe nastati, ukoliko imamo BIOS lozinku, garanciju na maini koju ne smijemo
otvarati, te jedan jedini OS za koji nemamo niti jednu lozinku i boot sekvencu postavljenu
na HDD only. Jedini nain jeste da probamo neke od defaultnih lozinki koji proizvoai
BIOS-a ostavljaju upravo da se rijei ovakav sluaj. este defaulte lozinke za visno do tipa
BIOS-a su: AMI!SW, AMI.KEY, HEWITT RAND za AMI BIOS; ?award, CONDO,
SWITCHES_SW, SZYX za AWARD BIOS.
Ukoliko elite da unitite garanciju ili moete da otvorite mainu nema potrebe da se
neto ekstra brinete jer je mogue forsirati BIOS da se resetuje. Ovo moete uraditi tako
to ete mu izvaditi bateriju sa matine ploe na neko vrijeme ili prespojiti CMOS jumpere
koji slue u svrhu resetovanja.
cat /etc/fstab
U fstab (file system table) datoteci nalazi se kompletna lista svih diskova, particija, i naina
na koji e oni biti koriteni u Linux sistemu.
Kada smo pregledali fstab datoteku, disk koji nas zanima je hda (Linux oznaka za disk na
primarnom IDE kanalu, koji je oznaen kao master), odnosno prva primarna particija na
njemu koja je oznaena sa hda1.
/mount-point fstype
options
Za vie informacija o naredbi fstab i opcijama koje ona sadrava Monte pogledati na
manualnoj stranici fstab tako to ukucate komandu:
man fstab
5.6.2 Komanda mount
Mount komanda je zapravo ono komanda koja se koristi za uitavanje file sistema.
U najosnovnijoj formi koristite:
Nakon to smo montirali file sistem Windows-a XP na na disk, sada moemo pristupiti
datotekama SAM i system. Ove datoteke emo kopirati u /ramdisk folder. Kako bi to
uradili, ukucati emo sljedee komandu:
cp
cp
/mnt/hda1/WINDOWS/system32/config/SAM
/ramdisk
/mnt/hda1/WINDOWS/system32/config/system
/ramdisk
Kada smo izvrili kopiranje ovih datoteka pomou BKHive alata emo izvui bootkey iz
system datoteke kako bi mogli dekriptovati SAM bazu. Kako bi to uradili, ukucati emo
sljedeu komandu:
bkhive-linux
/ramdisk/system
/ramdisk/kljuc
samdump2-linux
/ramdisk/SAM
Kada se lozinka unosi u sistem ona prolazi kroz one-way hash funkciju, i izlaz te
funkcije se snimi u hash obliku. Hash funkcije, kao to ste mogli proitati na poetku ovog
workshop-a su one-way funkcije.
Brute force pokuaji obino se svode na to da se nekako doe do liste korisnikih imena i
hash-ovanih lozinki, te se za tim testiraju sve mogue lozinke koristei istu hash funkciju i
usporeuju se izlazi. Ukoliko se nae poklapajui hash smatra se da je lozinka razbijena.
Ovakav nain upravo mi koristimo u ovim vjebama. Alat sa kojim emo brute force
metodom razbiti ovaj LM hash je John the ripper. Komanda koju emo ukucati je sljedea:
john
i:LanMan
/ramdisk/lozinke
Napomena: Ukoliko ste primijetili unutar datoteke lozinke nalaze nam se i informacije za
korisniki nalog HelpAssistent, njega mi trebalo izbrisati prije kucanja gornje komande.
On nas uopte ne zanima u ovom sluaju. Opcija i:LanMan, govori da vri inkrementalno
razbijanje lozinke i da se radi o LM (Lan Manager) hash-u.
Nakon vremena od 4 minuta John the ripper je uspio pronai lozinku. Sada moemo
resetovati sistem izvaditi Live Linux CD i logirati se kao administrator na na Windows XP
operativni sistem. Zaboravljena lozinka i trenutak blokade je iza nas, im smo vidjeli koja
je to ustvari lozinka bila. Sa ovim smo zavili sa Windows XP workshopom i lagano
prelazimo na Linux, kao to ste mogli vidjeti u prikazanom dosta linux komandi smo
korisitili. U meuprostoru izmeu Windows-a XP i Linux-a upoznati emo se sa nadolazeim
Windows OS-om Vista.
10