Контрмеры: запрещение аутентификации
с использованием хэш-кодов Lan Manager
В сервисном пакете Service Pack 4.0 была добавлена поддержка нового параметра
системного реестра, призванного запретить узлу NT выполнять аутентификацию в ло-
кальной сети (с использованием хэш-кодов LM). Для того чтобы воспользоваться этой
возможностью, нужно добавить параметр
LMCompatibilityLevel
со значением
REG_DWORD=4
к
следующему ключу системного реестра.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\LSA
Значение 4 запрещает контроллеру домена (DC — domain controller) принимать за-
просы на аутентификацию с использованием хэш-кодов Lan Manager. Как объясняет-
ся в статье
Q147706
базы знаний компании Microsoft, значения 4 и 5 зарезервированы
для контроллеров доменов.
К сожалению,
любые
клиенты низкого уровня не смогут пройти аутентификацию
на контроллере домена, на котором установлен пакет Service Pack 4 и выполнены
описанные выше действия (например, такими клиентами являются системы
Windows
9x,
Windows for Workgroups). Это объясняется тем, что модернизированная
система аутентификации такого контроллера будет выполнять аутентификацию лишь
с использованием хэш-кода NT. Более того, поскольку клиенты, не использующие
систему хэширования Windows NT, не могут реализовать вычисление хэш-кода NT,
они все равно будут отправлять по сети запросы на аутентификацию, содержащие
значения хэш-кодов LM. Это сведет на нет все усилия, направленные на защиту от
перехвата SMB-пакетов. Вывод напрашивается сам собой: в составе домена не должно
быть клиентских компьютеров, работающих под управлением версий Win 9x. Однако
в
большинстве
компаний, использующих в сети системы с различными версиями
Windows, такое решение вряд ли можно воплотить в жизнь.
I До появления сервисного пакета SP4 не было возможности запретить обработку
хэш-кодов LM, используемых для аутентификации, на узле NT. Как следствие,
такие узлы абсолютно не защищены от опасности перехвата SMB-пакетов.
С выходом новой операционной системы Win 2000 компания Microsoft предоста-
вила другую возможность передачи регистрационных данных по локальной сети кли-
ентами
Win 9x. Ее предоставляет клиент службы каталогов (DSClient — Directory
Services Client), который можно найти на установочном компакт-диске системы Win-
dows 2000 в папке
Clients\Win9x
(файл
Dsclient.exe).
Теоретически пользователи
Win 9х могут установить специальные параметры системного реестра и использовать
более надежную защиту благодаря использованию хэш-кодов NT. В статье Q239869
описывается, как установить программу DSClient и настроить клиентов Win 9x для
использования протокола NTLM версии 2.
Использование подписи
8MB
Хотя полностью защититься от
атак
с использованием хэш-кодов нельзя, наложите
некоторые ограничения
на
удаленную регистрацию в системе Windows с помощью под-
писи SMB
(8MB
signing). Такая возможность появится в системе NT, если на ней уста-
новить сервисный пакет SP3 или более поздний. Здесь мы упоминаем этот механизм
исключительно для обеспечения полноты изложения. При использовании подписи SMB
каждый пакет
SMB,
передаваемый правильно настроенными клиентами и серверами
NT, будет проверяться с применением криптографических методов. Это позволит пре-
дотвратить вставку в поток данных регистрации пакетов взломщика. Как и ранее, это
решение годится только для Windows NT, так как клиенты Win
9л:
не поддерживают
182
Часть II. Хакинг систем