Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Подбор пароля обычным методом.





Пароли при подключении интрасетей к Internet используют в двух целях:

· для аутентификации пользователей операционной систе­мой, программным продуктом или аппаратными средствами (по паролю СМО5);

· в качестве ключа для шифрования данных.

Очевидно, что первая цель злоумышленника при взломе интрасети или ПК - получить доступ к системе (без осуществления это­го этапа НСД к информации или запуск разрушающего ПО невозможны).

Основная ошибка заключается в том, что администраторы сети либо вообще отказывались использовать пароль, либо выбирали в качестве пароля чересчур простые и очевидные слова. Даже сегодня пароли остаются основным средством защиты в большинстве компьютерных систем. Важно правильно его вы­брать. Правильно выбранный пароль содержит буквы; цифры, зна­ки препинания и специальные символы, и при этом он не связан ни с каким словом, которое может быть найдено в словаре неважно какого языка; пароль не должен быть общеупотребительным словом.

Отметим важный факт. Пароль может подбираться непосред­ственно на ПК пользователя или файл с паролями может перено­ситься на ПК злоумышленника для применения программы-подборщика паролей там.

Поскольку подбор правильного имени пользователя и комби­нации паролей требует больших затрат времени, злоумышленники пишут специальные программы, чтобы автоматизировать этот процесс. Некоторые из этих программ, пытаясь получить доступ к системе, просто используют список общеупотребительных паро­лей с известным или установленным по умолчанию именем поль­зователя. Другие программы используют комбинацию сетевых утилит UNIX типа Fingег (программы вывода информации о неко­тором пользователе), чтобы выяснить имена пользователей данной системы, и затем пробуют в качестве паролей различные переста­новки символов, встречающихся в этих именах.







Date: 2016-08-30; view: 497; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию