ДОСЛІДЖЕННЯ МЕТОДІВ РОЗКРИТТЯ ПАРОЛІВ

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2012
Тип роботи:
Звіт про виконання лабораторної роботи
Предмет:
Системи ідентифікації

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” КАФЕДРА ЗІ / Звіт з лабораторної роботи №3 “ДОСЛІДЖЕННЯ МЕТОДІВ РОЗКРИТТЯ ПАРОЛІВ ” КОРОТКІ ТЕОРЕТИЧНІ ВІДОМОСТІ 1. Атака на паролі Проблему безпеки комп'ютерних мереж надуманої не назвеш. Практика показує: чим масштабніша мережа і чим цінніша інформація довіряється підключеним до неї комп'ютерам, тим більше знаходиться охочих порушити її нормальне функціонування заради матеріальної вигоди або просто з дозвільної цікавості. У найкрупнішій комп'ютерній мережі в світі (Internet) атаки на комп'ютерні системи виникають подібно до хвиль цунамі, змітаючи всі захисні бар'єри і залишаючи після себе комп'ютери, що впали в параліч, і спустошені вінчестери. Ці атаки не знають державних кордонів. Йде постійна віртуальна війна, в ході якої організованості системних адміністраторів протистоїть винахідливість комп'ютерних зломщиків. Основним захисним рубежем проти зловмисних атак в комп'ютерній мережі є система парольного захисту, який є у всіх сучасних операційних системах. Відповідно до сталої практики перед початком сеансу роботи з операційною системою користувач зобов'язаний реєструватися, повідомивши їй своє ім'я і пароль. Ім'я потрібне операційній системі для ідентифікації користувача, а пароль служить підтвердженням правильності проведеної ідентифікації. Інформація, введена користувачем в діалоговому режимі, порівнюється з тією що є у розпорядженні операційної системи. Якщо перевірка дає позитивний результат, то користувачеві стають доступні всі ресурси операційної системи, пов'язані з його ім'ям. Як пароль може потрапити до рук зловмисника? Найбільш реальними виглядають наступні випадки: записаний Вами пароль знайдений зловмисником; пароль був підглянений зловмисником при введенні легальним користувачем; зловмисник дістав доступ до бази даних системи захисту. Заходи протидії першим двом небезпекам очевидні. У останньому випадку зловмисникові буде потрібно спеціалізоване програмне забезпечення, оскільки, записи в такому файлі украй рідко зберігаються у відкритому вигляді. 2. Що таке парольний зломщик Спроба зловмисника підібрати ім'я і пароль для входу в операційну систему, по черзі перебираючи в думці всі можливі варіанти і вводячи їх з клавіатури приречена на провал. Швидкість такого підбору пароля буде надзвичайно низькою, тим більше що в операційних системах з добре продуманим парольним захистом кількість підряд повторних введень конкретного користувацького імені і відповідного йому пароля завжди можна обмежити двома-трьома і зробити так, що якщо це число буде перевищено, то вхід в систему з використанням даного імені блокується протягом фіксованого періоду часу або до приходу системного адміністратора. Набагато ефективнішим є інший метод злому парольного захисту операційної системи, при якому атаці піддається системний файл, що містить інформацію про її легальних користувачів і їх паролі. Проте будь-яка сучасна операційна система надійно захищає за допомогою шифрування призначені для користувача паролі, які зберігаються в цьому файлі. Доступ до таких файлів, як правило, за умовчанням заборонений навіть для системних адміністраторів, не говорячи вже про рядових користувачів. Проте, у ряді випадків зловмисникові вдається шляхом різних хитрувань отримати в своє розпорядження файл з іменами користувачів і їх зашифрованими паролями. І тоді йому на допомогу приходять так звані парольні зломщики -спеціалізовані програми, які служать для злому паролів операційних систем. 3. Як працює парольний зломщик Стійкість парольної системи визначається її здатністю протистояти атаці зловмисника, що оволодів базою даних облікових записів і який намагається відновити паролі, і залежить від швидкості "максимально швидкої" реалізації використовуваного алгоритму хэшування. Відновлення паролів полягає в обчисленні хэш-значень по можливих паролях і порівнянні їх з наявними хэш-значеннями паролів з подальшим їх представленням в явному вигляді з ура...
Антиботан аватар за замовчуванням

17.03.2013 00:03

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини