Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
№6. Пароли и контроль над доступом.doc
Скачиваний:
10
Добавлен:
22.11.2019
Размер:
218.11 Кб
Скачать

Заключение

Значительная часть предыдущих практических работ повествует о различных “вероятных” паролях, которые перебираются по ходу грамотной силовой атаки перебором.

Наиболее часто встречающиеся пароли можно перечислять до бесконечности – имена домашних питомцев, исторические даты, названия книг – не говоря уже о том, что все они могут быть написаны с пропущенными гласными, задом наперед и в виде различных анаграмм. Порой и думать не приходится о сокращении числа возможных паролей до нескольких, так как ваше “сокращенное” число окажется таким же бесконечным, как и то, которое вы пытались сократить. Кроме того, пароль может быть “легким” для угадывания и в то же время достаточно тайным, чтобы отбить у вас охоту его отгадывать. Пароль “Петя” не является особенно тайным, равно как и пароль “Ваня”, но пароль “Петя@Ваня” вполне отвечает требованиям секретности.

Сторонним наблюдателям кажется, что угадывание паролей как раз и является основным занятием хакеров, но на самом деле это лишь начальный этап взлома.

“Атаки перебором” лучше всего удаются компьютерам и к ним лучше всего прибегать тогда, когда для получения права доступа необходим компьютер.

Дело в том, что хакерское дело целиком зависит от знаний и мастерства. Метод перебора имеет мало общего и с тем, и с другим. Но никто не посмотрит сверху вниз на хакера, который грамотно проводит силовые атаки, особенно если у него есть на то веские причины. Но не надейтесь, что электронный мозг сделает за вас всю грязную работу: используйте лучше творческие возможности своего собственного мозга.

ПРАКТИЧЕСКАЯ ЧАСТЬ

  1. На какие группы делятся пароли?

  2. Какая группа паролей является наиболее распространенной?

  3. Какой вид паролей чаще сего встречается в системе с одноразовыми кодами?

  4. Когда используются одноразовые пароли?

  5. Когда возрастает вероятность угадывания пароля?

  6. Какими способами можно подбирать пароль?

  7. Что называется созданием личностного профиля?

  8. Как вы думаете, есть ли в ОС Windows системный словарь?

  9. Какие требования выдвигаются к паролям?

  10. Что необходимо для генерации случайных чисел при создании пароля компьютером?

  11. Как выглядит временный пароль?

  12. Как создаются неслучайные пароли, генерируемые компьютером?

  13. Когда используется метод перебора при поиске пароля и как часто к данному способу прибегали вы?

  14. Какой способ является наиболее распространенным при отражении атаки?

  15. В чем заключается недостаток данного способа?

  16. В чем заключается метод социальной инженерии?

  17. Заполните таблицу.

В роли кого действует хакер

На какой черте характера строит свои действия

Как уберечься от действия хакера, если ты пользователь ПК

Как уберечься от действия хакера, если ты системный администратор сети

Как уберечься от действия хакера, если ты начальник