
Локальный доступ 223
тыльную сторону клавиатуры). В этом случае такая “защищенная” система ничем не от-
личается от системы, на которой остался открытым сеанс легального пользователя.
Близким к указанному выше методу является подбор пароля легального пользова-
теля. Этот метод более “заметен” со стороны компонентов АС, обеспечивающих безо-
пасность, однако также оказывается достаточно эффективным. Например, в
организации
может быть реализована жесткая политика по выбору паролей, обеспечивающая невоз-
можность случайного подбора или угадывания паролей за 2–3 попытки с блокированием
учетной записи при превышении количества попыток. При этом все пользователи орга-
низации, покидая рабочее место, должны временно блокировать доступ к своим систе-
мам так, чтобы блокировка снималась только при
правильно введенном пароле. Однако
некоторые пользователи могут установить полюбившиеся программы-заставки, в кото-
рых ввод пароля происходит в обход основной операционной системы. Часто оказывает-
ся, что такие пользователя в качестве пароля выбирают последовательности вида 1111
или user и т.п., что значительно облегчает задачу подбора пароля легального пользова-
теля.
Часто для
осуществления подбора пароля легального пользователя злоумышленники
прибегают к использованию открытого сеанса этого же или другого пользователя с по-
следующим копированием системных файлов. В частности, в системах Windows 98/ME
злоумышленник может скопировать файлы с расширением PWL, находящиеся в основ-
ной папке Windows, а затем применить к ним какое-нибудь средство вскрытия файлов
PWL, например Repwl
или CAIN. В системах Windows NT/2000/XP с той же целью зло-
умышленник может скопировать файл SAM или его резервную копию SAM._, находя-
щиеся в папке repair системной папки Windows, а затем попытаться установить хра-
нящиеся в них пароли с помощью системы L0phtCrack. В Unix-подобных системах наи-
больший интерес для злоумышленника представляют файлы /etc/passwd или
shadow. С
помощью таких утилит, как crack или john, любой злоумышленник, обла-
дая минимальной квалификацией, может за считанные минуты или даже секунды полу-
чить информацию о паролях легальных пользователей, хранящихся в этих файлах.
Еще одним методом локального несанкционированного доступа является использо-
вание учетной записи легального пользователя для расширения полномочий в АС.
Он
отличается от метода использования открытого сеанса легального пользователя тем,
что в данном случае злоумышленнику не требуется выдавать себя за другого, поскольку
он в силу тех или иных причин сам имеет доступ к АС. Например, во многих организа-
циях сторонним пользователям, посетителям, представителям других организаций, вре-
менным сотрудникам и другим лицам, не
являющимся сотрудниками организации, пре-
доставляют так называемые гостевые учетные записи. Однако часто оказывается, что
АС, предназначенные для гостевого доступа, имеют физический доступ ко всем АС ор-
ганизации, а действия сторонних пользователей, получающих гостевой доступ, практи-
чески никак не контролируются. Это позволяет злоумышленнику, воспользовавшись
специальными программами взлома (exploit), расширить свои полномочия вплоть
до по-
лучения полного доступа ко всем АС организации. В системах Windows NT/2000/XP,
например, злоумышленник может воспользоваться такими программами взлома, как