Главная
Архив новостей
Безопасность в Unix
Безопасность в Windows
Сборник FAQ'ов
Телефония, фрикинг
Кредитные карты
Криптография
Истории о хакерах
Программы, утилиты
_el@sp.sz.ru

RB2 Network

пароли пользователей MSSQL и WCB








WCB - один из клонов систем удаленного обучения содержит уязвимость, благодаря которой можно узнать пароли всех пользователей данной системы. Производителем системы является университет Virginia Commonwealth University.

Итак, при установке WCB по умолчанию, файлы с паролями пользователей системы и инструкторов доступны для чтения, НСД становится просто подставлением строки в браузер -

http://www.victim.dom/WCB/databases/users.passwd или http://www.victim.dom/WCB/databases/instructors.passwdWCB - директория, в которой установлена система.

Рекомендации: сменить права доступа к вышеуказанным файлам. Создайте в соответствующей папке файл .htaccess, в котором пропишите запрет чтения соответствующих файлов.

Послесловие: поскольку системы удаленного обучения все больше приживаются в России вопрос безопасности этих систем становится очень актуальным - будь это WCB или WebCT.

loshad@hotmail.ru.
Компания ISS, известная вам по коммерческому продукту Internet Security Scanner, признаному и нашими структурами, заявила об слабости алгоритма шифрования (им оказался простой XOR) пароля MS SQL Server.

В деталях, при создании нового пользователя регистрированного SQL Server'a путём использования стандартного средства манипуляции данными объкетами - Enterprise Manager запрашивается имя этого пользователя. Потом, если для доступа к базе используется имя созданного пользователя, а не имя пользователя WinNT, и системе не сказано запрашивать пароль и логин перед входом в базу, то и логин, и пароль шифруются и сохраняются в реестр.

Этот логин и пароль хранятся в базе реестра windows NT, этом странном и громоздком явлении, столь непохожем на понятные .conf - файлы, суммарно несущие ту же роль в UNIX-совместимых системах. Эта информация хранится в файле NTUSER.DAT, и обновляется по выходу (logoff) пользователя из системы. Просматривая реестр средством Regedit, вы сможете получить логин и пароль пользователя MS SQL.

"Зашифрованная" пара логин-пароль хранится в реестре по адресу HKCU\SOFTWARE\Microsoft\MSSQLServer\SQLEW\Registered Server X. Алгоритм, по которому кодируются данные, на самом деле представляет собою простой XOR. Каждый символ XORится с двухбайнтым значением, зависяцим от позиции символа в строке.

Избежать такого сохранения довольно просто - следует указать при создании пользователя флажок "Always promt for login name and password".
 duke

Team Void


<== Back to main page