четверг, 11 октября 2012 г.

Утилита для извлечения паролей UPEK Windows - The utility for extraction of passwords UPEK Windows from the register


28 августа эксперты из ELCOMSOFT заявили, что отыскали метод извлекать из реестра Windows и расшифровывать пароли пользователей, если те пользуются сканером отпечатков пальцев UPEK. Это достаточно известный программно-аппартный комплекс, который является почти стандартом на рынке сканеров отпечатков пальцев. Подобные системы поставляются в комплекте с предустановленным ПО на ноутбуках и десктопных компьютерах Acer, ASUS, Dell, Gateway, Lenovo, MSI, NEC, Samsung, Sony, Toshiba и прочих изготовителей. Суть в том, что изначально Windows не хранит пароли в реестре. Это вероятно лишь в том случае, если пользовать активирует автоматический вход в Windows без ввода пароля. Эксперты по безопасности постоянно говорили, что так делать нельзя. В случае со сканером отпечатков пальцев, в действительности, также активируется эта функция - автоматический вход в Windows.



   Как выяснилось, ПО UPEK Protector Suite помещает пароль пользователя в реестр Windows почти открытым текстом. К несчастью, компания ELCOMSOFT не опубликовала подробной информации об этой уязвимости, лишь уведомила о ней изготовителя. Хотя, не все хакеры подобные "ответственные". 2 американских пентестера Адам Коудилл (Adam Caudill) и Брэндон Уилсон (Brandon Wilson) провели собственное исследование и узнали, где конкретно хранятся пароли и как они зашифрованы. Отыскать их было несложно в реестре. HKEY_LOCAL_MACHINESOFTWAREVIRTUAL TOKENPASSPORT4.0passport\EXDATA Пароль хэшируется функцией MD5. Впрочем производитель использует нормальный 256-битный ключ, однако из-за экспортных ограничений умышленно заменяет часть хэша нулями, чтоб соответствовать ограничению AES-56, которое разрешено для экспорта из США. То есть в действительности применяется 56-битный ключ, который возможно достаточно просто подобрать. Адам Коудилл и Брэндон Уилсон выложили proof-of-concept программу на github, которая делает всё нужное и извлекает пароль из реестра. Очень скоро обещают написать модуль для Metaploit. 



On August, 28th experts from ElcomSoft have declared that have found a way to take from register Windows and to decipher passwords of users if those use the scanner of fingerprints UPEK. It is popular enough programmno-appartnyj a complex which is practically the standard in the market of scanners of fingerprints. Such systems are delivered complete with preestablished ON on laptops and десктопных computers Acer, ASUS, Dell, Gateway, Lenovo, MSI, NEC, Samsung, Sony, Toshiba and many other manufacturers. Essence in that by default Windows does not store passwords in the register. It is possible only in the event that пользовать activates an automatic input in Windows without password input. Experts in safety always said that it is impossible so to do. In a case with the scanner of fingerprints, actually, this function — an automatic input in Windows too is activated. As it has appeared, software UPEK Protector Suite places the password of the user in register Windows practically in clear. Unfortunately, company ElcomSoft has not published the detailed information on this vulnerability, only has notified on it the manufacturer. However, not all hackers such "responsible". Two American пентестера Adam Koudill (Adam Caudill) and Brendon Wilson (Brandon Wilson) have conducted own research and have found out, where passwords and as they are ciphered are particularly stored. It was simple to find them in the register. HKEY_LOCAL_MACHINE\SOFTWARE\Virtual Token\Passport\4.0\Passport \\ExData The password хэшируется function MD5. Though the manufacturer uses a normal 256-bit key, but because of export restrictions deliberately replaces a part хэша with zero to correspond to restriction AES-56 which is authorised for export from the USA. That is actually the 56-bit key which can be picked up easily enough is used. Adam Koudill and Brendon Wilson have laid out proof-of-concept the program on github which does all necessary and takes the password from the register. In the near future promise to write the module for Metaploit.


Вниманию бухгалтеров, экономистов и просто офисных работников! Если у Вас есть аккаунт Твиттер (от 2000 фолловеров) то монетизируйте его, это не сложней чем приготовить растворимый кофе! Я частенько сталкиваюсь с ситуацией когда срочно необходимы электронные деньги для оплаты литературы, софта или пополнения счета на мобильном в интернете. Выхожу из этой ситуации зарабатывая на спонсорах платящих за размещение рекламы в своем Тви аккаунте, вывожу деньги на Paypal и Webmoney и оплачиваю необходимые услуги. Вот пара сервисов - русскоязычный и буржуйский (можно не регистрироваться, просто входите со своего твиттера и выполняете размещенные заказы на рекламу).



SponsoredTweets referral badge

Кстати вот скрин со sponsoredtweets - заработал за 20 дней (на своем рабочем месте) конечно не много , Но мы ведь не задавались целью заработать дополнительный "оклад" используя время и траффик нашего работодателя. (хотя имея несколько аккаунтов и потратив больше времени чем обеденный перерыв....).



Удачи и успехов в заработке!

Просперо- лучший русский спонсор!

                               http://www.prospero.ru/flyer.58182.html

1 комментарий: