Сразу оговорюсь, что данная статья будет посвящена не способам взлома через физический доступ к ПК, а контрмерам направленным против физической атаки на ОС WINDOWS 2000/XP. Итак, предположим существует ПК, информацию на котором необходимо защитить, но при этом компьютер доступен нескольким пользователям, которых Вы считаете «нечистыми на руку». Сперва давайте рассмотрим возможные способы взлома, а потом меры по борьбе с ними.
Взлом WINDOWS 2000 через SAM файл Вы никогда не задумывались, где WINDOWS 2000/XP хранят пароли? Нет? Тогда раскрываю перед Вами карты: информация об именах учетных записей и паролях содержится в базе данных диспетчера системы защиты (служба Security Access Manager, SAM). Вся информация в этом файле хранится в зашифрованном виде, и расшифровать ее пользуясь известными методами невозможно. Но 25 июня 1999 года, некий James J.Grace заявил о том, что существует возможность обнулить пароль учетной записи администратора путем удаления файла SAM. Достаточно лишь загрузить альтернативную ОС на атакуемой машине, (это может быть даже DOS-дискета самой WINDOWS) удалить файл, и, перезагрузив компьютер, войти в систему под учетной записью администратора с пустым паролем. Стоит отметить, что пароли всех учетных записей системы, так же обнулятся. Это происходит потому, что после перезагрузки, WINDOWS 2000 восстановит файл базы данных SAM, но не сможет восстановить пароли и оставит их пустыми.
Взлом WINDOWS XP путем подмены файлов Данный способ взлома является одним из самых простых, но так же одним из самых скучных и нудных. Правда рассматриваем мы его лишь потому, что простота данного способа, позволяет взломать ОС самому неподготовленному пользователю. Итак, первое, что нужно сделать, так это загрузить альтернативную ОС на атакуемой машине. Затем нужно в каталоге WIDOWS (каталог, где установлен windows может быть и другой) зайти в папку SYSTEM32 и найти файлы LOGON.SCR и СMD.EXE. Теперь делаем резервный копии файлов (грубо копируем их в любую другую директорию), а потом переименовываем файл СMD.EXE в LOGON.SCR и копируем в директорию SYSTEM32 подготовленную резервную копию файла CMD.EXE. Теперь перезагружаемся и ждём, пока не появится окно для ввода имени учетной записи и пароля. Сейчас начинается самое скучное, ничего не трогаем и ожидаем минут 15. По замыслу Microsoft должен запустится хранитель экрана, но мы то его заменили на файл СMD.EXE. Если всё сделали правильно, то откроется окно командной строки. В открывшемся окне набираем EXPLORER, и входим в систему на уровне самой WINDOWS с полными правами администратора.
Контр меры против физических атак Итак, первое, что я посоветовал бы Вам сделать – это поставить пароль на BIOS, дабы не позволить злоумышленнику поменять параметры загрузки ПК, тем самым не позволив загрузить альтернативную ОС. Второе, выставьте параметры загрузки ПК таким образом, чтобы загрузка проходила только с жесткого диска, тем самым пресекая возможность злоумышленнику загрузиться с дискеты или CD-диска. Ну и третье, хотелось бы процитировать слова Скотта Калпа (Scott Culp) из его статьи «Десять неизменных законов безопасности»: Если злоумышленник имеет неограниченный физический доступ к Вашему компьютеру, то это уже не Ваш компьютер.