Security Account Manager

Vikipediya, ochiq ensiklopediya

SAM (Security Account Manager) — Xavfsizlik hisobi menejeri hisoblar maʼlumotlar bazasini boshqaradigan Windows RPC serveridir.

SAM quyidagi vazifalarni bajaradi:

  • Subyektlarni identifikatsiya qilish (ismlarni identifikatorlarga (SID) tarjima qilish va aksincha);
  • Parolni tekshirish, avtorizatsiya (foydalanuvchining tizimga kirish jarayonida ishtirok etadi);
  • Statistikani saqlaydi (soʻnggi kirish vaqti, loginlar soni, notoʻgʻri parol kiritilganlar soni);
  • Hisob siyosati sozlamalarini saqlaydi va amalga oshiradi (parol siyosati va hisobni blokirovka qilish siyosati);
  • Hisoblarni guruhlashning mantiqiy tuzilishini saqlaydi (guruhlar, domenlar, taxalluslar boʻyicha);
  • Hisoblar maʼlumotlar bazasiga kirishni nazorat qiladi;
  • Hisob maʼlumotlar bazasini boshqarish uchun dasturiy interfeysni taqdim etadi.


SAM maʼlumotlar bazasi roʻyxatga olish kitobida (HKEY_LOCAL_MACHINE\SAM\SAM kalitida) saqlanadi, unga kirish hatto administratorlarga ham sukut boʻyicha rad etiladi.

SAM serveri lsass.exe tomonidan yuklangan samsrv.dll deb nomlangan DLL sifatida amalga oshiriladi. Mijozning serverga kirishi uchun dasturlash interfeysi samlib.dll DLL faylida joylashgan funksiyalar sifatida amalga oshiriladi.

Tarixi[tahrir | manbasini tahrirlash]

Windows NT 4 SAM da saqlangan NTLM parol xeshlari uchun shifrlashdan foydalanilmagan. Bundan tashqari, Windowsning oldingi versiyalari bilan muvofiqligi uchun LM protokolini qoʻllab-quvvatlash qoldirildi. Keyinchalik SAM maʼlumotlar bazasida ishlatiladigan shifrlash shu qadar zaif ediki, parollar tizimdan eng oddiy xakerlik vositalari bilan chiqarilgan.

Windows NT 4 uchun Service Pack 3 ning chiqarilishi bilan vaziyat yaxshilandi. Ushbu versiyadan boshlab parol xeshlarini himoya qilish uchun SAM maʼlumotlar bazasida kuchli 128 bitli Syskey shifrlash qoʻllanila boshlandi. Agar NT4 SP3 da foydalanuvchi Syskey-ni mustaqil ravishda yoqishi kerak boʻlsa (konsoldagi syskey buyrugʻi yordamida), Windows 2000/XP da bu shifrlash sukut boʻyicha yoqilgan.

Syskey mexanizmi foydalanuvchi parollarining LM xeshlari va NTLM xeshlarini oʻz ichiga olgan SAM maʼlumotlar bazasini buzishni qiyinlashtiradi, chunki ular endi shifrlangan shaklda saqlanadi. Shifrlash kaliti boʻlmasa, xakerlik juda koʻp hisoblash resurslarini talab qiladi.

Afsuski, sukut boʻyicha, Syskey shifrlash kaliti roʻyxatga olish kitobining SYSTEM boʻlimida saqlanadi va yuklash vaqtida avtomatik ravishda taqdim etiladi. Shuning uchun xeshlarni buzish uchun nafaqat SAM fayli, balki shifrlash kalitini saqlaydigan SYSTEM fayli ham talab qilinadi.

Bundan tashqari, Syskey mexanizmining boshqa ishlash usullari ham mavjud:

Rejim 1. Kalit registrda saqlanadi va yuklash vaqtida avtomatik ravishda taqdim etiladi.

Rejim 2. Kalit roʻyxatga olish kitobida saqlanadi, lekin yuklash vaqtida kiritilishi kerak boʻlgan parol bilan qulflangan.

Rejim 3. Kalit olinadigan diskda saqlanadi, u yuklash vaqtida taqdim etilishi kerak.

2 va 3 rejimlardan foydalanish Windows tizimini yanada xavfsizroq qiladi. Oʻchirilgan kompyuterga jismoniy kirish huquqini qoʻlga kiritish orqali xakerga parol xeshlarini olishdan saqlaydi.

Yana qarang[tahrir | manbasini tahrirlash]

Adabiyotlar[tahrir | manbasini tahrirlash]

  1. Alex Atsctoy. Hacker qoʻllanmasi: batafsil tasvirlangan qoʻllanma. — M.: eng yaxshi kitoblar, 2005-yil. ISBN 5-93673-036-0