Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Подбор пароля обычным методом.
Пароли при подключении интрасетей к Internet используют в двух целях: · для аутентификации пользователей операционной системой, программным продуктом или аппаратными средствами (по паролю СМО5); · в качестве ключа для шифрования данных. Очевидно, что первая цель злоумышленника при взломе интрасети или ПК - получить доступ к системе (без осуществления этого этапа НСД к информации или запуск разрушающего ПО невозможны). Основная ошибка заключается в том, что администраторы сети либо вообще отказывались использовать пароль, либо выбирали в качестве пароля чересчур простые и очевидные слова. Даже сегодня пароли остаются основным средством защиты в большинстве компьютерных систем. Важно правильно его выбрать. Правильно выбранный пароль содержит буквы; цифры, знаки препинания и специальные символы, и при этом он не связан ни с каким словом, которое может быть найдено в словаре неважно какого языка; пароль не должен быть общеупотребительным словом. Отметим важный факт. Пароль может подбираться непосредственно на ПК пользователя или файл с паролями может переноситься на ПК злоумышленника для применения программы-подборщика паролей там. Поскольку подбор правильного имени пользователя и комбинации паролей требует больших затрат времени, злоумышленники пишут специальные программы, чтобы автоматизировать этот процесс. Некоторые из этих программ, пытаясь получить доступ к системе, просто используют список общеупотребительных паролей с известным или установленным по умолчанию именем пользователя. Другие программы используют комбинацию сетевых утилит UNIX типа Fingег (программы вывода информации о некотором пользователе), чтобы выяснить имена пользователей данной системы, и затем пробуют в качестве паролей различные перестановки символов, встречающихся в этих именах. Date: 2016-08-30; view: 497; Нарушение авторских прав |