ВУЗ:
Составители:
120
варианты. Скорость такого подбора пароля будет чрезвычайно низкой, тем более что в
операционных системах с хорошо продуманной парольной защитой количество подряд идущих
повторных вводов конкретного пользовательского имени и соответствующего ему пароля всегда
можно ограничить двумя-тремя. При этом если это число будет превышено, то вход в систему с
использованием данного имени будет заблокирован в течение фиксированного периода времени
или до вмешательства системного администратора.
Гораздо более эффективным является другой метод взлома парольной защиты
операционной системы, при котором атаке подвергается системный файл, содержащий
информацию о ее легальных пользователях и их паролях. Однако любая современная
операционная система надежно защищает при помощи шифрования пользовательские пароли,
которые хранятся в этом файле. Доступ к таким файлам, как правило, по умолчанию запрещен
даже системным администраторам, не говоря уже о рядовых пользователях. Тем не менее, в ряде
случаев злоумышленнику удается путем различных ухищрений получить в свое распоряжение
файл с именами пользователей и их зашифрованными паролями. И тогда ему на помощь приходят
так называемые парольные взломщики – специализированные программы, которые служат для
взлома паролей операционных систем.
Криптографические алгоритмы, применяемые для шифрования паролей пользователей в
современных операционных системах, в подавляющем большинстве случаев являются слишком
стойкими, чтобы можно было отыскать методы их дешифрования, более эффективные, чем
тривиальный полный перебор. Поэтому парольные взломщики иногда просто шифруют все
пароли с использованием того же самого криптографического алгоритма, который применяется
для их засекречивания в атакуемой операционной системе, и сравнивают результаты шифрования
с тем, что записано в системном файле, где находятся шифрованные пароли ее пользователей. При
этом в качестве вариантов паролей парольные взломщики используют символьные
последовательности, автоматически генерируемые из некоторого набора символов. Данный
способ позволяет взломать все пароли, если известно их представление в зашифрованном виде, и
они содержат только символы из данного набора. Максимальное время, которое потребуется для
взлома пароля, можно вычислить по следующей формуле:
,
1
1
∑
=
=
L
i
i
N
S
T
где N – число символов в наборе, L – предельная длина пароля, S – количество проверок в
секунду (зависит от операционной системы и быстродействия компьютера, на котором
производится взлом ее парольной защиты). Анализ приведенной формулы показывает, что за счет
большого числа перебираемых комбинаций, которое растет экспоненциально с увеличением числа
символов в исходном наборе, такие атаки парольной защиты операционной системы могут
занимать слишком много времени. Однако хорошо известно, что большинство пользователей
операционных систем не особенно заботятся о выборе стойких паролей (т.е. таких, которые
трудно взломать). Поэтому для более эффективного подбора паролей парольные взломщики
обычно используют так называемые словари, представляющие собой заранее сформированный
список слов, наиболее часто применяемых на практике в качестве паролей. Для каждого слова из
словаря парольный взломщик использует одно или несколько правил. В соответствии с этими
правилами слово изменяется и порождает дополнительное множество опробуемых паролей.
Производится попеременное изменение буквенного регистра, в котором набрано слово, порядок
следования букв в слове меняется на обратный, в начало и конец каждого слова приписывается
цифра 1, некоторые буквы заменяются на близкие по начертанию цифры (например, password –
pa55w0rd). Это повышает вероятность подбора пароля, поскольку в современных операционных
системах, как правило, различаются пароли, набранные заглавными и строчными буквами, а
пользователям этих систем рекомендуется выбирать пароли, в которых буквы чередуются с
цифрами.
Одни парольные взломщики поочередно проверяют каждое слово из словаря,
применяя к нему определенный набор правил для генерации дополнительного множества
опробуемых паролей. Другие предварительно обрабатывают весь словарь при помощи этих же
правил, получая новый словарь большего размера, и затем из него черпают проверяемые пароли.
Учитывая, что обычные словари человеческих языков состоят всего из нескольких сотен тысяч
слов, а скорость шифрования паролей достаточно высока, парольные взломщики,
осуществляющие поиск с использованием словаря, работают достаточно быстро.
варианты. Скорость такого подбора пароля будет чрезвычайно низкой, тем более что в операционных системах с хорошо продуманной парольной защитой количество подряд идущих повторных вводов конкретного пользовательского имени и соответствующего ему пароля всегда можно ограничить двумя-тремя. При этом если это число будет превышено, то вход в систему с использованием данного имени будет заблокирован в течение фиксированного периода времени или до вмешательства системного администратора. Гораздо более эффективным является другой метод взлома парольной защиты операционной системы, при котором атаке подвергается системный файл, содержащий информацию о ее легальных пользователях и их паролях. Однако любая современная операционная система надежно защищает при помощи шифрования пользовательские пароли, которые хранятся в этом файле. Доступ к таким файлам, как правило, по умолчанию запрещен даже системным администраторам, не говоря уже о рядовых пользователях. Тем не менее, в ряде случаев злоумышленнику удается путем различных ухищрений получить в свое распоряжение файл с именами пользователей и их зашифрованными паролями. И тогда ему на помощь приходят так называемые парольные взломщики – специализированные программы, которые служат для взлома паролей операционных систем. Криптографические алгоритмы, применяемые для шифрования паролей пользователей в современных операционных системах, в подавляющем большинстве случаев являются слишком стойкими, чтобы можно было отыскать методы их дешифрования, более эффективные, чем тривиальный полный перебор. Поэтому парольные взломщики иногда просто шифруют все пароли с использованием того же самого криптографического алгоритма, который применяется для их засекречивания в атакуемой операционной системе, и сравнивают результаты шифрования с тем, что записано в системном файле, где находятся шифрованные пароли ее пользователей. При этом в качестве вариантов паролей парольные взломщики используют символьные последовательности, автоматически генерируемые из некоторого набора символов. Данный способ позволяет взломать все пароли, если известно их представление в зашифрованном виде, и они содержат только символы из данного набора. Максимальное время, которое потребуется для взлома пароля, можно вычислить по следующей формуле: 1 L i T= ∑N , S i =1 где N – число символов в наборе, L – предельная длина пароля, S – количество проверок в секунду (зависит от операционной системы и быстродействия компьютера, на котором производится взлом ее парольной защиты). Анализ приведенной формулы показывает, что за счет большого числа перебираемых комбинаций, которое растет экспоненциально с увеличением числа символов в исходном наборе, такие атаки парольной защиты операционной системы могут занимать слишком много времени. Однако хорошо известно, что большинство пользователей операционных систем не особенно заботятся о выборе стойких паролей (т.е. таких, которые трудно взломать). Поэтому для более эффективного подбора паролей парольные взломщики обычно используют так называемые словари, представляющие собой заранее сформированный список слов, наиболее часто применяемых на практике в качестве паролей. Для каждого слова из словаря парольный взломщик использует одно или несколько правил. В соответствии с этими правилами слово изменяется и порождает дополнительное множество опробуемых паролей. Производится попеременное изменение буквенного регистра, в котором набрано слово, порядок следования букв в слове меняется на обратный, в начало и конец каждого слова приписывается цифра 1, некоторые буквы заменяются на близкие по начертанию цифры (например, password – pa55w0rd). Это повышает вероятность подбора пароля, поскольку в современных операционных системах, как правило, различаются пароли, набранные заглавными и строчными буквами, а пользователям этих систем рекомендуется выбирать пароли, в которых буквы чередуются с цифрами. Одни парольные взломщики поочередно проверяют каждое слово из словаря, применяя к нему определенный набор правил для генерации дополнительного множества опробуемых паролей. Другие предварительно обрабатывают весь словарь при помощи этих же правил, получая новый словарь большего размера, и затем из него черпают проверяемые пароли. Учитывая, что обычные словари человеческих языков состоят всего из нескольких сотен тысяч слов, а скорость шифрования паролей достаточно высока, парольные взломщики, осуществляющие поиск с использованием словаря, работают достаточно быстро. 120
Страницы
- « первая
- ‹ предыдущая
- …
- 117
- 118
- 119
- 120
- 121
- …
- следующая ›
- последняя »