Security Account Manager

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск

SAM (англ. Security Account Manager) Диспетчер учётных записей безопасности — RPC-сервер Windows, оперирующий базой данных учетных записей.

SAM выполняет следующие задачи:

  • Идентификация субъектов (трансляции имен в идентификаторы (SID'ы) и обратно);
  • Проверка пароля, авторизация (участвует в процессе входа пользователей в систему);
  • Хранит статистику (время последнего входа, количества входов, количества некорректных вводов пароля);
  • Хранит настройки политики учетных записей и приводит их в действие (политика паролей и политика блокировки учетной записи);
  • Хранит логическую структуру группировки учетных записей (по группам,доменам,алиасам);
  • Контролирует доступ к базе учетных записей;
  • Предоставляет программный интерфейс для управления базой учетных записей.


База данных SAM хранится в реестре (в ключе HKEY_LOCAL_MACHINE\SAM\SAM), доступ к которому запрещен по умолчанию даже администраторам.

SAM-сервер реализован в виде DLL-библиотеки samsrv.dll, загружаемой lsass.exe. Программный интерфейс для доступа клиентов к серверу реализован в виде функций, содержащихся в DLL-библиотеке samlib.dll.

История[править | править исходный текст]

В системе Windows NT 4 использовалось достаточно слабое шифрование хранящихся в SAM паролей, которое обеспечивалось протоколом NTLM. Однако, для совместимости с предыдущими версиями Windows была также оставлена поддержка протокола LM. Шифрование, применявшееся тогда в базе SAM, было настолько слабо, что пароли взламывались простейшими хакерскими утилитами.

Все изменилось с появлением Service Pack 3 для Windows NT 4. Начиная с этой версии в базах SAM стало применяться особо стойкое шифрование Syskey. Если в NT4 SP3 пользователь мог включить Syskey самостоятельно, то уже в Windows 2000/XP это шифрование устанавливалось по умолчанию.

В Syskey, в отличие от LM-хеша и NTLM, недопустим взлом паролей SAM, содержащих более 4 символов, с помощью простого перебора, так как это требует больших затрат вычислительных ресурсов.

См. также[править | править исходный текст]

Литература[править | править исходный текст]

  1. Alex Atsctoy. Самоучитель хакера: подробное иллюстрированное руководство. — M.: Лучшие книги, 2005. ISBN 5-93673-036-0

Ссылки[править | править исходный текст]