Google

Hacking Windows

Arsitektur Dasar Security Pada Windows 2000/XP/2003

User Account Default

Pada Windows 2000 mempunyai tingkatan-tingkatan user yang menentukan hak dari masing-masing user yang bersangkutan. Pada windows 2000 tingkatan tertinggi dimiliki oleh user “Administrator”. Oleh karenanya setiap Hacker akan berusaha agar bisa mendapatkan hak user ini sehingga mereka dapat melakukan apa saja terhadap target mereka.

· Administrator : User ini tidak bisa dihapus, namun Anda masih bisa me-rename. Pergantian nama ini dilakukan pada umumnya untuk menghindari kemungkinan-kemungkinan cracking atau administrator compromise. Namun cara inipun masih tidak sepenuhnya aman, karena nanti Anda bisa melihat bagaimana kita dapat menentukan account Administrator yang sesungguhnya.

· Guest : Secara default user ini disable. User ini digunakan untuk pengakses yang mempunyai keterbatasan hak akses. Device yang disahre dengan hak “Everyone” akan termasuk kedalam user ini.

· Krbtgt : User ini hanya ada pada W2K Domain Controler, digunakan secara internal untuk autentikasi kerberos. User ini tidak bisa dihapus atau direname. Password user ini akan di generate secara otomatis oleh W2K & tidak boleh diganti secara manual karena akan menyebabkan banyak hal yang tidak dapat diprediksikan.

· IUSR_MachineName : User ini otomatis ada jika Anda menginstall IIS, digunakan untuk akses anonymous ke web server Anda. Password user ini akan di generate secara otomatis oleh W2K & tidak boleh diganti secara manual karena akan menyebabkan banyak hal yang tidak dapat diprediksikan.

· IWAM_MachineName : User ini otomatis ada jika Anda menginstall IIS, digunakan untuk akses ke program ASP dan CGI. Password user ini akan di generate secara otomatis oleh W2K & tidak boleh diganti secara manual karena akan menyebabkan banyak hal yang tidak dapat diprediksikan.

· TSInternetUser : user ini digunakan pada Terminal Services.


Database Password

Pada Windows 2000 password user disimpan dalam SAM database. Pada database ini digunakan konsep One Way Function (OWF) dimana password yang telah di acak tidak bisa di crack seperti halnya software-software komersial pada umumnya.

Database SAM (Security Account Manager) tersimpan dalam direktory %Systemroot%\system32\ config\sam. Dan khusu pada W2K domain password disimpan pada %systemroot%\ntds\ntds.dit.

Pada NT untuk mengamankan database sam dengan menambahkan layer enkripsi yang dinamakan SYSKEY yang tersimpan dengan tiga cara, yaitu :
· Mode 1 : disimpan dalam registry (default)
· Mode 2 : disimpan dalam registry dan harus dimasukkan password pada saat boot time
· Mode 3 : disimpan dalam floppy disk dan harus disediakan pada saat boot.

Komentar :

ada 0 comments ke “Hacking Windows”

Post a Comment