Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
inf_bez_lekcii2013.pdf
Скачиваний:
310
Добавлен:
16.03.2015
Размер:
5.41 Mб
Скачать

нажатой клавише, которая анализируется фильтрами на предмет выявления данных, имеющих отношение к паролю пользователя.

Любой клавиатурный русификатор – это самый простой фильтр. Его не трудно доработать, чтобы он еще выполнял действия по перехвату пароля.

Для защиты от фильтров необходимо выполнение 3 условий:

1.Во время ввода пароля не разрешать переключения раскладки клавиатуры (срабатывает фильтр).

2.Конфигурировать цепочку программных модулей, участвующих в работе с паролем пользователя может только системный администратор.

3.Доступ к файлам этих модулей имеет только системный администратор.

6.4.3Заместители

Заместители полностью подменяют собой программные модули, отвечающие за аутентификацию пользователей. Такие закладки могут быть созданы для работы в многопользовательских системах. Заместители полностью берут на себя функции подсистемы аутентификации, поэтому они должны выполнять следующие действия:

1)Подобно вирусу внедриться в один / несколько файлов системы;

2)Использовать интерфейсные связи между программными модулями подсистемы аутентификации для встраивания себя в цепочку обработки введенного пользователем пароля.

6.5Парольные взломщики

Это специальные программы, которые служат для взлома ОС. Атаке подвергается системный файл ОС, содержащий информацию о ее легальных пользователях и их паролях:

Взломщику желательно перекачать этот файл себе. Берутся далее слова из словаря и шифруются с помощью того же известного алгоритма и сравниваются с зашифрованным паролем в системном файле.

Парольные взломщики используют символьные последовательности автоматически генерируемые из определенного набора символов. Словарь: чередование строчных и прописных букв. Содержит неск тыс. символьных слов:

T = 1/S * ∑Ni (i=1, L)

N – число символов в наборе

L – предельная длина пароля

S – количество проверок в секунду (зависит от быстродействия ПК). T – максимальное время для взлома пароля.

Взлом парольной защиты системы UNIX

etc/passwd bill:5-d35

d35 – зашифрованный пароль (шифруется процедурой Cript, ключ к которой – пароль пользователя). Если злоумышленник имеет доступ к парольному файлу, он может скопировать его на свой ПК и воспользоваться взломщиком.

Защита:

Пользователям предлагается применять сильные пароли, а в качестве критерия стойкости – проверить, есть ли этот пароль в парольном словаре, а также рекомендуется использовать затенение (***) при записи в файл passwd, а парольный файл прятать в другом месте.

Взлом парольной защиты Windows

Все учетные записи хранятся в БД SAM (Security Account Manager). Эта база представляет один из кустов системного реестра. Доступ к SAM запрещен для всех пользователей.

106

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]