- •Поиск возможного пароля
- •И выбросите из головы любые глупые идеи насчет взлома паролей!
- •Изучение паролей
- •Ограничения для паролей
- •Пароли, создаваемые компьютером: подделка и анализ паролей, генегигуемых машиной
- •Неслучайные пароли, генерируемые машиной
- •Методы перебора
- •Отражение атаки
- •Благородный метод
- •2. Хакер в роли неофита
- •Хождение во власть
- •2. Хакер в роли помощника
- •Часы пик
- •Другие советы
- •3. Примеры ситуаций, возникающих при социальной инженерии
- •4. Разнообразные советы по социальной инженерии
- •5. Другие роли
- •Послание свыше
- •Неприятности в раю
- •Обратная социалогия инженерия
- •Заключение
Заключение
Значительная часть предыдущих практических работ повествует о различных “вероятных” паролях, которые перебираются по ходу грамотной силовой атаки перебором.
Наиболее часто встречающиеся пароли можно перечислять до бесконечности – имена домашних питомцев, исторические даты, названия книг – не говоря уже о том, что все они могут быть написаны с пропущенными гласными, задом наперед и в виде различных анаграмм. Порой и думать не приходится о сокращении числа возможных паролей до нескольких, так как ваше “сокращенное” число окажется таким же бесконечным, как и то, которое вы пытались сократить. Кроме того, пароль может быть “легким” для угадывания и в то же время достаточно тайным, чтобы отбить у вас охоту его отгадывать. Пароль “Петя” не является особенно тайным, равно как и пароль “Ваня”, но пароль “Петя@Ваня” вполне отвечает требованиям секретности.
Сторонним наблюдателям кажется, что угадывание паролей как раз и является основным занятием хакеров, но на самом деле это лишь начальный этап взлома.
“Атаки перебором” лучше всего удаются компьютерам и к ним лучше всего прибегать тогда, когда для получения права доступа необходим компьютер.
Дело в том, что хакерское дело целиком зависит от знаний и мастерства. Метод перебора имеет мало общего и с тем, и с другим. Но никто не посмотрит сверху вниз на хакера, который грамотно проводит силовые атаки, особенно если у него есть на то веские причины. Но не надейтесь, что электронный мозг сделает за вас всю грязную работу: используйте лучше творческие возможности своего собственного мозга.
ПРАКТИЧЕСКАЯ ЧАСТЬ
На какие группы делятся пароли?
Какая группа паролей является наиболее распространенной?
Какой вид паролей чаще сего встречается в системе с одноразовыми кодами?
Когда используются одноразовые пароли?
Когда возрастает вероятность угадывания пароля?
Какими способами можно подбирать пароль?
Что называется созданием личностного профиля?
Как вы думаете, есть ли в ОС Windows системный словарь?
Какие требования выдвигаются к паролям?
Что необходимо для генерации случайных чисел при создании пароля компьютером?
Как выглядит временный пароль?
Как создаются неслучайные пароли, генерируемые компьютером?
Когда используется метод перебора при поиске пароля и как часто к данному способу прибегали вы?
Какой способ является наиболее распространенным при отражении атаки?
В чем заключается недостаток данного способа?
В чем заключается метод социальной инженерии?
Заполните таблицу.
В роли кого действует хакер |
На какой черте характера строит свои действия |
Как уберечься от действия хакера, если ты пользователь ПК |
Как уберечься от действия хакера, если ты системный администратор сети |
Как уберечься от действия хакера, если ты начальник |