Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Як працює парольний зломщик?






ПРАКТИЧНА РОБОТА №9 за 5.11.15р.

Захист документів Microsoft Office

 

Мета: Проведення спроб злому паролів користувача операційної систем; розробка рекомендацій по підвищенню стійкості парольного захисту операційних систем; застосування парольних зломщиків для оцінки рівня захисту комп’ютерів та комп’ютерних мереж.

Теоретичні відомості

 

Защита документов MS Word и MS Excel паролем

У Microsoft Word і Excel є спосіб захистити документи за допомогою пароля. Цього цілком достатньо, якщо інформація в даних файлах не представляє великої цінності, але розголошування її небажано. Обидві програми використовують два рівні захисту -- від відкриття і запису.

Щоб встановити паролі в Word, розкрійте меню Файл і виберіть з нього команду Зберегти як. Далі в Word у вікні, що з'явилося, натисніть кнопку Сервіс і виберіть опцію Параметри або скористайтеся кнопкою Параметри. У Excel послідовність дій така ж, але команда в меню Сервіс називається Загальні параметри. Діалогові вікна для введення паролів ви бачите на малюнках.

Проте алгоритм захисту, використовуваний в Word і Excel, дуже слабкий, тому не сподівайтеся на нього при зберіганні дійсно важливих документів, особливо якщо їх потрібно відправляти по e-mail. Існують десятки програм, за допомогою яких можна розкрити " запароленный" документ за лічені секунди.

Що таке парольний зломщик?

Найбільш ефективним методом злому парольного захисту інформації в КС, при якій атаці піддається системний файл, що містить інформацію про легальних користувачів та їх паролі. Проте люба сучасна КС надійно захищає паролі користувачів, які зберігаються в цьому файлі, за допомогою шифрування. Крім того, доступ до таких файлів, як правило, за замовчуванням заборонено навіть для системних адміністраторів, не говорячи вже про рядових користувачів КС. Тем не менше, в ряді випадків зловмиснику вдається різними шляхами отримати в своє розпорядження файл з іменами користувачів та їх зашифрованими паролями. І тоді йому на допомогу приходять так звані парольні зломщики - спеціалізовані програми, які служать для злому паролів ОС.

 

Як працює парольний зломщик?

Криптографічні алгоритми, які використовуються для шифрування паролів користувачів в сучасних КС, використовується не обернене шифрування, що робить неможливим більш ефективний алгоритм злому, ніж тривіальний перебір можливих варіантів. Тому парольні зломщики іноді просто шифрують всі паролі з використанням того ж самого криптографічного алгоритму, який застосовується для засекречування атаки КС. Потім вони порівнюють результати шифрування з тим, що записано в системному файлі, де знаходиться шифруванні паролі користувачі цієї системи. При цьому в якості варіантів паролів парольні зломщики використовують символьні послідовності, автоматично генеруємі з деякого набору символів. Даний спосіб дозволяє зламати всі паролі, якщо відомо їх представлення у зашифрованому виді, і вони містять тільки символи з даного набору.

За рахунок великого числа перебираємих комбінацій, які ростуть експоненційно з ростом числа символів у вихідному наборі, такі атаки парольного захисту КС можуть віднімати багато часу. Проте добре відомо, що більшість користувачів КС особливо не «затрудняють» себе вибором стійких паролів. Тому для більш ефективного підбору паролів зломщики звичайно використовують спеціальні словники, які є заздалегідь сформованим списком слів, найбільш часто використовуються на практиці в якості паролів.

До кожному слову із словника парольний зломщик застосовує одне або декілька правил, у відповідності з яким воно видозмінюється і породжує додаткову множину паролів:

  • Виконується поперемінна зміна літерного регістру, в якому набране слово;
  • порядок слідування літер в слові змінюється на зворотній;
  • в початок і в кінець кожного слова приписується цифра 1;
  • деякі букви змінюються на близькі по написанню цифри.

В результаті, наприклад, зі слова password отримаємо pa55w0rd.

Це підвищує ймовірність находження пароля, оскільки в сучасних КС, як правило, розрізняють паролі, набрані заголовними та рядковими літерами, а користувачам цих систем рекомендують вибирати такі, в яких літери чередуються із цифрами.

Одні парольні зломщики почергово перевіряють кожне слово із спеціального словника, застосовуючи до нього визначений набор правил для генерації додаткової множини паролів.

Інші попередньо обробляють весь словник за допомогою цих правил, отримуючи новий словник великого розміру, з якого потім черпають паролі перевірки. Враховуючи, що звичайні словники природних людських мов складаються всього з декількох сотнів тисяч слів, а швидкість шифрування паролів достатньо висока, парольні зломщики, здійснюють пошук за словником.


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.006 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал