Jelszavak 1. Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.bmf.hu



Hasonló dokumentumok
Windows biztonsági problémák

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára

1. A Windows Vista munkakörnyezete 1

OE-NIK 2010/11 ősz OE-NIK ősz

CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez

Telenor Webiroda. Kezdő lépések

Novell és Windows7 bejelentkezési jelszavak módosítása

SZOFTVEREK (programok)

Utolsó módosítás:

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

OpenVPN kliens telepítése a RITEK Zrt. szervereinek eléréséhez.

MÉRY Android Alkalmazás

Tanúsítvány és hozzá tartozó kulcsok telepítése szoftveresen tárolt tanúsítványok esetén

Digitális fényképezőgép Szoftver útmutató

Dr. Sipos Marianna ZMNE BJKMK

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Első belépés az Office 365 rendszerbe

I. A program áttelepítése másik számítógépre

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

IT hálózat biztonság. A WiFi hálózatok biztonsága

EU Login kézikönyv (rövidített változat)

A CCL program használatbavétele

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

K&H token tanúsítvány megújítás

Kapcsolat útmutató. Támogatott operációs rendszerek. A nyomtató telepítése. Kapcsolat útmutató

2. modul - Operációs rendszerek

Rendszerkezelési útmutató

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Windows. Készítette: Csatlós István

Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára

KIRA. KIRA rendszer. Telepítési útmutató v1

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre

A számítógép egységei

Általános soros sín (USB) Felhasználói útmutató Rendszerigény Nyomtatója beépített USB portja az alábbi minimális rendszerkonfiguráció mellett használ

Kezdő lépések Microsoft Outlook

ACTUAL Ügyviteli Rendszer TELEPÍTÉSI ÚTMUTATÓ. Felhasználói kézikönyv

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

CodeMeter - A Digitális Jogkezelő

Szoftver alapfogalmak

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

A telepítési útmutató tartalma

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

USB keylogger PRO. Használati útmutató. A szállító elérhetősége:

RFID alapú azonosítási rendszerek

3 A hálózati kamera beállítása LAN hálózaton keresztül

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe

HP ProtectTools Felhasználói útmutató

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

Utolsó módosítás:

Telepítési útmutató. 1.1 lépés : Telepítés típusa - ablak :

HP ProtectTools Felhasználói útmutató

Oktatási cloud használata

Geotechnika II. (NGB-SE005-2) Geo5 használat

Tanúsítvány és kulcspár biztonsági mentése/telepítése

Java telepítése és beállítása

20 éve az informatikában

Médiatár. Rövid felhasználói kézikönyv

TÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében

Gyakorlati vizsgatevékenység

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre

Biztonság Felhasználói útmutató

Java telepítése és beállítása

ELSŐ LÉPÉSEK A SZÁMÍTÓGÉPEK RODALMÁBA AMIT A SZÁMÍTÓGÉPEKRŐL TUDNI ÉRDEMES

MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések

A CA-42 adatkommunikációs kábel gyors telepítési útmutatója

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

LINUX LDAP címtár. Mi a címtár?

Windows 8.1 frissítés, részletes útmutató

3Sz-s Kft. Tisztelt Felhasználó!

Az operációs rendszerek fejlődése

Technikai tájékoztató - kérdések és válaszok

Az ActiveX beállítása

1. Rendszerkövetelmények

5.4.2 Laborgyakorlat: A Windows XP telepítése

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

Elektronikus levelek. Az informatikai biztonság alapjai II.

Adatok titkosítása. Hálózatok biztonsága. IV. mérési utasítás SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

Veeam Agent for Windows and Linux

FRISSÍTÉSI LEÍRÁS A WINIKSZ PROGRAMCSOMAGHOZ

BASH script programozás II. Vezérlési szerkezetek

Jelszavak helyes megválasztása, szótáras törés. Pánczél Zoltán

Adatforgalomra vonatkozó beállítások. Lépjünk be a Beállítások menübe

Számítógépes alapismeretek 2.

Tisztelt Ügyfelünk! Tájékoztató az átállásról

NOTEBOOK ÁTADÁSI ÚTMUTATÓ PEDAGÓGUSOK RÉSZÉRE

Telepítési Kézikönyv

Euro-eBank Ügyfélprogram (ÜP) Felhasználói Leírás v. 3.00

Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program

Win 8 változatok. 2. sz. melléklet felnottkepzes@gmail.com. Töltse ki az előzetes tudásszint felmérő dolgozatot!

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

ÖNKORMÁNYZATOK ÉS KISTÉRSÉGI TÁRSULÁSOK RÉSZÉRE

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre. Windows 7, Windows 8, Windows 8.1 és Windows 10-es operációs rendszeren 1(9)

Excel III. Haladó ismeretek

Jelentkezési lap képző szervek részére

Átírás:

Jelszavak 1. Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.bmf.hu

Felhasználók azonosítása 1. Tudás (jelszó) alapú azonosítás 2. Birtok (kulcs) alapú azonosítás 2. 3. Biometrián alapuló azonosítás 2

Tudás (jelszó) alapú azonosítás A felhasználó birtokában lévő tudásra épül. Használata egyszerű. Olcsó. Észrevétlenül másolható és eltulajdonítható (a jelszavak leolvashatóak, megtévesztéssel kicsalhatóak, kitalálhatóak, nincs visszajelzés, arról, hogy valaki más is a jelszó birtokába jutott). Igazán erős védelmet jelentő jelszavak megjegyzése az ember számára nehéz. 3

Birtok (kulcs) alapú azonosítás A felhasználó birtokában lévő tárgyra épül. Használata általában egyszerű. Az olcsótól a drágáig terjed az árskála. Eltulajdonítható (de érzékelhető, a kulcs letiltható). Védekezni kell a másolás ellen. Másolhatóság szempontjából: passzív, csak olvasható eszközök (pl. vonalkód), aktív, írható/olvasható eszközök (pl. mágneskártyák, telefonkártyák, chipkártyák), intelligens, kriptográfiai műveletek végzésére is képes eszközök, (már érdemi másolásvédelemre is képesek). 4

Biometrián alapuló azonosítás A felhasználó valamilyen tulajdonságára épít, azt vizsgálja, hogy fizikai-biológiai voltában kicsoda. Egyes esetekben nehézkes, de nagyon megbízható. Egyszerű megvalósítások általában könnyen kijátszhatóak. A komoly megvalósítások (például élő egyed vizsgálata) drága. Jogi, adatvédelmi (pl. biometrikus adatok tárolásának helye, módja) problémái lehetnek. 5

Az azonosítási módszerek kombinálása Mindegyik módszernek vannak hiányosságai; A kellő biztonság szavatolásához legalább két különböző módszer egyidejű, de mégis független kombinációja javasolt; Rossz megoldásra példa: mágneskártyát és PIN kódot használnak egyszerre, de a PIN kódot a mágneskártyán tárolják. A mágneskártya tartalma eltulajdonítás után könnyen kiolvasható, a rajta tárolt PIN-kód megismerhető. Ha a PIN kódot máshol is használják, akkor megszerezve a mágneskártyát még más rendszerekhez (például telebank) is hozzáférés nyerhető. A két módszer nemhogy erősítené, de még gyengíti is egymást! 6

Jelszótörő módszerek (1) Brute force (nyers erő): módszeresen az összes lehetséges jelkombinációt kipróbálja. csak akkor, ha minden más eljárás eredménytelen, nagy teljesítményű gépet igényel, a jelszó hosszától, illetve a használt jelektől függően nagyon sok időre van szükség, a végeredmény sem biztos. Egy négy karakterből álló jelszó esetén a lehetséges kombinációk száma több mint 70 millió, 8 karakternél már 5,1 milliárd. 7

Jelszótörő módszerek (2) Szótár alapú: a legtöbb felhasználó a jelszó kitalálásakor a hétköznapi nyelvből v. magánéletéből vesz szavakat vagy szótöredékeket. Egy szószedet segítségével lefedhető az összes többé-kevésbé értelmes szó. lényegesen kevesebb időt igényel, viszont nem mindig vezet eredményre. 8

Jelszótörés jogi háttere Törvénytelen, ha valaki megpróbál engedély nélkül jelszófeltörő program segítségével olyan állományok tartalmához hozzájutni, amelyekhez nincs jogosultsága. 9

Gépünk védelme BIOS-jelszóval Egyszerű lehetőség a számítógép védelmére, de feltörése egy profinak nem okoz komoly problémát. A CMOS törlése: Az alaplap erre a célra szolgáló jumperének lehúzásával (rövidre zárásával) a BIOS kiinduló állapotába kerül. (Egyes alaplapok esetén akár 20 percig is várni kell.) A gombelem eltávolításával (kb. fél órára). Régebbi típusú számítógépeknél egy mesterjelszó megadásával. Működés közben feltörő program segítségével. 10

A Windows jelszó mentés funkció Kényelmes, pl. nem kell minden egyes hálózatra vagy Internetre való csatlakozásunkkor beírni a jelszavunkat. Windows 95/98/ME alatt minden ilyen típusú adat egy felhasználó_neve.pwlneve.pwl állományban tárolódik, csak a Windowsba való belépéskor használt jelszó védi. A számítógépen tárolt jelszavak nagyban csökkentik a biztonságot! 11

Office dokumentumok jelszava Töltse le és kicsomagolás után telepítse a http://nik.bmf.hu/poserne/iba/install/aoxppr.zip Advanced Office XP Password Recovery office dokumentumok jelszavának feltörésére alkalmas programot! Fejtse meg a következő office fájlok jelszavát: http://nik.bmf.hu/poserne/iba/install/tesztword.doc http://nik.bmf.hu/poserne/iba/install/ install/tesztexcel.xlstesztexcel.xls.mj.: Válasszunk rendszeresen más és más rejtjelző módszert annak érdekében, hogy egy esetleges illetéktelen behatoló egy fájl feltörése után ne kapjon biztos receptet az összes többi állományhoz is. 12

Archív fájlok jelszava Töltse le és kicsomagolás után telepítse a http://nik.bmf.hu/poserne/iba/install/archpr.zip Advanced Archive Password Recovery tömörített állományok jelszavának feltörésére alkalmas programot! Fejtse meg a következő tömörített fájl jelszavát: http://nik.bmf.hu/poserne/iba/install/ install/tesztarj.arjtesztarj.arj 13

PDF fájlok jelszava Töltse le és kicsomagolás után telepítse a http://nik.bmf.hu/poserne/iba/install/apdfpr.zip Advanced PDF Password Recovery PDF állományok jelszavának feltörésére alkalmas programot! Fejtse meg a következő PDF fájl jelszavát: http://nik.bmf.hu/poserne/iba/install/ install/tesztpdf.pdftesztpdf.pdf 14

Milyen az erős jelszó? Min. nyolc karakter, minél hosszabb, de könnyen megjegyezhető, hogy ne kelljen felírni, sem elmenteni. Nagy- és kisbetűk, számok, speciális jelek egyaránt szerepelnek benne. Nem tartalmaz hétköznapi nyelvből vett szavakat, szótöredékeket. Nem tartalmaz személyünkhöz fűződő adatokat. Például házassági évfordulónk napja, kedvesünk, gyermekünk, egyik háziállatunk vagy kedvenc autómárkánk neve. Ilyen jelszó esetén, aki ismer minket, könnyen kitalálhatja a jelszavunkat. Változtassuk meg időnként. Minden hozzáférésnél legyen különböző. 15

Jelszó próba program (1) Egy esetleges támadónak mekkora az esélye arra, hogy megfejtse jelszavunkat. Megvizsgálja, hogy ha a feltételezett támadó kimerítő kereséssel próbálkozna, akkor hány lépés után bukkanna rá a megoldásra. Ezen kívül több, ennél hatékonyabb módszert is kipróbál a jelszó megfejtésére, pl. egy általános jelszavakat tartalmazó szótárban végez keresést. 16

Jelszó próba program (2) A jelszó hossza:4 Használt karakterek: kisbetűk. Sokkal egyszerűbb a 26 angol kisbetűből álló jelszavakat végigpróbálgatni, mint az összes karaktert. 17

Jelszó próba program (3) A plusz 2 szám megjelenése miatt a lépésszám 2 nagyságrendet emelkedett 18

Jelszó próba program (4) Még mindig kisbetűs. A szótárak nem tartalmazzák az összes értelmes és értelmetlen szóösszetételt, azonban a meglevő szavakat tudják kombinálni. 19

Jelszó próba program (5) Kimerítő keresést kell alkalmazni, a megadott szó 11 karakter hosszú, ezért hiába a nagy számítási teljesítmény, a jelszót több ezer év alatt lehetne csak 20 megfejteni, de csak ennél a programnál.

Jelszavak 2 Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Tóth Ákos Toth.akos@nik.bmf.hu

Felhasználók azonosítása Windows NT, 2000, XP, 2003 serverben minden felhasználónak van egy, a rendszer használatához szükséges kulcsa. A kulcs karakterei: lehetnek betűk, számok, speciális jelek és üresen is lehet hagyni. A Microsoft ajánlása: használjunk összetett kulcsokat növelve a rendszer biztonságát. Az összetett kulcs megnehezíti a támadó dolgát. 22

Windows Jelszó tárolása A jelszavak tárolása un. Hash értékek formájában. Kompatibilitási okok miatt kétféle hash érték tárolódik a Security Account Manager (SAM) adatbázisban Az LM hash érték a LAN Manager működéséhez kell. A Windows 9x rendszerekkel való kompatibilitás miatt szükség van még rá. Az NTLM a Windows NT hash értéke. Az NTLM értékét az MD4 hasító függvénnyel számoljuk az eredeti password Unicode-os os formájából. A hash érték 16 bájt hosszú. A password hossza max. 128 karakter. 23

LM hash előállitása 1. A rendszer konvertálja a Unicode kódolású kulcsszót ANSI formára. 2. Minden karaktert nagybetűs formára hoz. 3. A kulcsszót két 7 bájtos részre szedi szét. Amennyiben szükséges szóközökkel kiegészíti a szétszedés előtt 14 bájtra. 4. Mindkét részt eltitkosítja DES módszerrel (egy beépített konstanst használ kulcsnak). 5. Az így kapott két részt (mindkettő 8 bájtos) összefűzi és eltárolja. LM hitelesítés esetén a maximális kulcs bonyolultság tehát csak 7 karakteres, hiába adunk meg ennél többet. 24

Windows jelszótörés lépései (1) A jelszótárolás hash értékekkel történik ami nem teszi lehetővé az eredeti kulcs visszaállítását a hash értékből. Lehetséges viszont, hogy egy adott kulcstar- tományt (hash értékeket) végigpróbáljunk és a hash értékeket összehasonlítsuk. Lehet szótár vagy brute force technikát használni. 25

Windows jelszótörés lépései (2) Ahhoz tehát, hogy megszerezzük a jelszót két dolgot kell csinálnunk 1. Meg kell szerezzük a hash értéket 1. 2. Keresnünk kell egy olyan jelszót, aminek pont ugyanaz a hash értéke. 26

Hash értékek megszerzése Ahol nincs Active Directory szolgáltatás a hash értékek a system registry-ben vannak tárolva. Amennyiben a SYSKEY kulccsal van kódolva kiolvasható a registry fájlból (SAM,SYSTEM). Ezen fájlokat működés közben az operációs rendszer védi, viszont más rendszert indítva (DOS, Linux ugyanazon a gépen egy másik Windows) másolhatóvá válik. Amennyiben NTFS a fájlrendszerünk akkor sincs probléma http://www.ntfs.com/products.htm Amennyiben rendszergazda jogunk van akkor kiolvasható a memóriából is. Ez a módszer a SYSKEY módtól függetlenül működik, az összes felhasználó hash értékét megkapjuk. Távoli számítógép memóriájából (LAN) is kiolvasható amennyiben azon a gépen rendszergazda jogunk van. 27

Jelszótörés Telepítsük a Proactive Password Auditor programot 28

Dump from memory 29

30

Memóriából olvasás eredménye 31

Registry of local computer 32

4 karakter (12qw, 1q2W) Hozzunk létre felhasználókat különböző kulcsokkal 33

Simple attack 34

1h%R 35

Brute force 36

37

1h%Rz 38

39

dorika 40

41

Mask Attack (dorika) 42

43

Mask attack (dorika1982) 44

45

Dictionary Attack (laci123) 46

47

Jelszavak 3 Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Tóth Ákos Toth.akos@nik.bmf.hu

www.insidepro.com Bal oldalon passwordpro->download download Kitömörítés után futtatás 49

Tools menü hidden password recovery 50

Indítsuk el (F5) 51

Ezután a program az aktív programok adatait próbálja elérni. Készítsünk Delphiben egy bejelentkezőt! 52

A program a fejlesztés fázisait is követi 53

Indítsuk el a programot, alapállapotban ***-okat látunk 54

Ezután álljunk rá az egérrel a passwordre ami így láthatóvá válik és úgy is marad 55

A program képes hidden módban is futni, és installálni se kell, ráfér egy floppy-ra, a logot el lehet menteni szövegfájlba és később lehet analizálni 56