27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

224<br />

в операционных системах с хорошо продуманной парольной защитой количество подряд<br />

идущих повторных вводов конкретного пользовательского имени и соответствующего<br />

ему пароля всегда можно ограничить двумя-тремя и сделать так, что если это<br />

число будет превышено, то вход в систему с использованием данного имени блокируется<br />

в течение фиксированного периода времени или до прихода системного администратора.<br />

Поэтому чаще используют более опасный и гораздо более эффективный метод взлома<br />

парольной защиты операционной системы, при использовании которого атаке подвергается<br />

системный файл, содержащий информацию о ее легальных пользователях и<br />

их паролях.<br />

Однако любая современная операционная система надежно защищает пользовательские<br />

пароли, которые хранятся в этом файле при помощи шифрования. Доступ к<br />

таким файлам по умолчанию запрещен, как правило, даже для системных администраторов,<br />

не говоря уже о рядовых пользователях. Иногда злоумышленнику удается путем<br />

различных ухищрений получить в свое распоряжение файл с именами пользователей<br />

и их зашифрованными паролями. И тогда ему на помощь приходят<br />

специализированные программы — парольные взломщики, которые и служат для взлома<br />

паролей операционных систем. Как же действуют эти программы?<br />

Криптографические алгоритмы, применяемые для шифрования паролей пользователей<br />

в современных операционных системах, в подавляющем большинстве случаев<br />

слишком стойкие для того, чтобы можно было надеяться отыскать методы их дешифровки,<br />

которые окажутся более эффективными, чем тривиальный перебор возможных<br />

вариантов. Поэтому парольные взломщики иногда просто шифруют все пароли с использованием<br />

того же самого криптографического алгоритма, который применяется<br />

для их засекречивания в атакуемой операционной системе, и сравнивают результаты<br />

шифрования с тем, что записано в системном файле, где находятся шифрованные пароли<br />

ее пользователей. При этом в качестве вариантов паролей парольные взломщики<br />

используют символьные последовательности, автоматически генерируемые из некоторого<br />

набора символов. Данным способом можно взломать все пароли, если известно<br />

их представление в зашифрованном виде и они содержат только символы из этого<br />

набора. <strong>М</strong>аксимальное время, требуемое для взлома пароля, зависит от числа символов<br />

в наборе, предельной длины пароля и от производительности компьютера, на котором<br />

производится взлом ее парольной защиты (зависит от операционной системы и<br />

быстродействия).<br />

С увеличением числа символов в исходном наборе, число перебираемых комбинаций<br />

растет экспоненциально, поэтому такие атаки парольной защиты операционной<br />

системы могут занимать слишком много времени. Однако хорошо известно, что большинство<br />

пользователей операционных систем не затрудняют себя выбором стойких<br />

паролей (т. е. таких, которые трудно взломать). Поэтому для более эффективного подбора<br />

паролей парольные взломщики обычно используют так называемые словари,<br />

представляющие собой заранее сформированный список слов, наиболее часто применяемых<br />

в качестве паролей.<br />

Для каждого слова из словаря парольный взломщик использует одно или несколько<br />

правил. <strong>В</strong> соответствии с этими правилами слово изменяется и порождает дополнительное<br />

множество опробуемых паролей. Производится попеременное изменение

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!