Вход

Взлом парольной защиты в операционных системах

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 158048
Дата создания 2010
Страниц 16
Источников 10
Мы сможем обработать ваш заказ 24 октября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
720руб.
КУПИТЬ

Содержание

Введение
1. Парольная защита ОС
2. Парольные взломщики
3. Словари паролей
4. Пароли
5. Взлом парольной защиты операционной системы UNIX
6. Взлом парольной защиты операционной системы Windows NT
Заключение
Список используемой литературы

Фрагмент работы для ознакомления

Для того чтобы избежать просмотра паролей, их подвергают хешированию. Хеширование имеет одну неприятную особенность: для восстановления пароля нужно перебрать все возможные значения. Следовательно, существует пропорциональная зависимость между длиной пароля, количеством применяемых символов и временем, требуемым для дехеширования.
Стандартно программы ограничивают длину пароля 13-16 символами, хотя Windows NT поддерживает до 128 символов. Еще одна хитрость состоит в том, что файл SAM содержит два хешированных представления одного и того же пользовательского пароля, полученные при помощи разных алгоритмов. Один - в стандарте Windows NT, другой – в LAN Manager. Обычно этот стандарт применяют для того, чтобы добиться совмещения с другими ОС, установленными на рабочих станциях. Однако пароль стандарта LAN Manager можно считать слабо устойчивым к взлому, т.к. каждая из двух половин 14-байтового символьного пароля эквивалентна взлому двух 7-байтовых паролей.
Пароли хранятся в 16-байтном значении, зашифрованном по хэш-алгоритму MD4. Поэтому для взлома паролей Windows необходимо выделить из базы данных безопасности системы имя пользователя и соответствующее ему хэш-значение. Хешированный пароль Windows NT затем шифруется по DES-алгоритму, после чего записывается в базу данных SAM. В качестве ключа шифрования используется относительный идентификатор пользователя RID, который представляет собой автоматически увеличивающийся порядковый номер учетной записи данного пользователя в базе данных SAM.
Информация о паролях, занесенная в базу данных SAM, служит для аутентификации пользователей Windows NT. При входе в систему введенный пароль сначала хешируется и шифруется, а затем сравнивается с 16-байтовой последовательностью, имеющейся в базе данных SAM. Если эти величины совпадают, пользователю разрешается вход в систему.
Обычно основным объектом, на который нацелен взломщик парольной защиты ОС, являются административные полномочия. Их можно получить, узнав в хешированном или символьном виде пароль администратора системы, который находится в SAM. Поэтому именно на эту базу бывает направлен главный удар взломщика парольной защиты. При наличии физической копии файла SAM извлечь хранимую в нем информацию не сложно.
Для восстановления пользовательских паролей ОС Windows NT в символьном виде существуют специальные парольные взломщики, которые выполняют как прямой подбор паролей, так и поиск по словарю, а также используют комбинированный метод взлома парольной защиты, когда в качестве словаря задействуется файл с заранее вычисленными хешированными паролями, соответствующими символьным последовательностям, которые часто применяются в качестве паролей пользователей операционных систем. Одной из самых известных программ взлома паролей Windows NT является LOphtCrack. Из программ подбора паролей в Windows NT можно выделить Scan NT и Password NT.
Для защиты информации, которая хранится в базе данных SAM, необходимо ограничить доступ к компьютерам.
С целью улучшения паролей пользователей операционной системы Windows относительно стойкости взлома следует задать, посредством утилиты Диспетчер пользователей, не менее 8 символов минимальный размер паролей и запустить режим устаревания паролей, с тем условием, что пользователи регулярно будут их обновлять. Учесть необходимо также тот факт, что чем больше вероятность подобных атак на парольную защиту операционной системы Windows, тем меньше необходимо указывать срок данного устаревания. Для избегания повторного ввода пользователями старых паролей, рекомендуем включить режим хранения определенного числа применявшихся ранее паролей.
Заключение
Такой класс средств защиты программного обеспечения как парольная защита, на сегодняшний день, является самым распространенным. Основной принцип работы данных систем заключается в идентификации и аутентификации пользователя путем запроса дополнительных данных.
Слабым звеном парольных защит является блок проверки правильности введенного пароля, т.к. путем анализа процедур проверки можно найти реальный пароль, записанный в системе, угадать его, либо создать программу для перебора паролей. Шифрующие системы более стойки к атакам, но, как известно, то, что можно зашифровать, можно и расшифровать.
Парольная защита обладает своими преимуществами: она надежна, если злоумышленник является не профессионалом, создает минимум неудобств для пользователя, проста в реализации и применении. Такая защита имеет и ряд отрицательных сторон: обладает низкой стойкостью при взломе, кроме того, пользователю необходимо запоминать пароль, а это приводит к тому, что пароли записываются где попало и на чем попало.
Хотя в умелых руках злоумышленника программы взлома паролей операционных систем представляют огромную опасность для их парольной защиты, сами программы-взломщики являются не менее ценным инструментом для системных администраторов, которые заинтересованы в выявлении слабых мест в парольной защите своих систем.
Вообще, при появлении новой технологии взлома сразу же появляются технологии защиты. Можно сказать, что получение несанкционированного доступа в грамотно установленную и правильно администрируемую систему практически невозможно даже для сверх-умелого и знающего все тонкости операционной системы взломщика. Даже только что установленная система, на которой еще не проводились дополнительные мероприятия по защите ее от взлома, обладает достаточным иммунитетом, чтобы противостоять попыткам несанкционированного проникновения в нее.
Список используемой литературы:
Анин Б.Ю. Защита компьютерной информации. ( СПб.: БХВ-Петербург, 2000. ( 384 с.
Крысин А.В. Информационная безопасность. Практическое руководство.: М.: СПАРРК, К.: ВЕК+, 2003. – 320с.
Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие. – Спб.: Арлит, 2002. – 496с.
http://www.securitylab.ru/analytics/272127.php
http://www.des-crypto.ru/itsecur/password/
http://comp-remont.net/parolnaya_zashita/pass.php
http://www.linux.org.ru/books/linstall/linstall.html
http://www.datasvyazi.ru/stuff/articles/?rid=5&p=3
http://www.osp.ru/win2000/2003/08/176541/
http://www.interface.ru/home.asp?artId=16833
Анин Б.Ю. Защита компьютерной информации. ( СПб.: БХВ-Петербург, 2000. ( c. 82
Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие. – Спб.: Арлит, 2002. – с. 102
Анин Б.Ю. Защита компьютерной информации. ( СПб.: БХВ-Петербург, 2000. ( c. 112
Анин Б.Ю. Защита компьютерной информации. ( СПб.: БХВ-Петербург, 2000. ( c. 116
16

Список литературы

1.Анин Б.Ю. Защита компьютерной информации. ? СПб.: БХВ-Петербург, 2000. ? 384 с.
2.Крысин А.В. Информационная безопасность. Практическое руководство.: М.: СПАРРК, К.: ВЕК+, 2003. – 320с.
3.Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие. – Спб.: Арлит, 2002. – 496с.
4.http://www.securitylab.ru/analytics/272127.php
5.http://www.des-crypto.ru/itsecur/password/
6.http://comp-remont.net/parolnaya_zashita/pass.php
7.http://www.linux.org.ru/books/linstall/linstall.html
8.http://www.datasvyazi.ru/stuff/articles/?rid=5&p=3
9.http://www.osp.ru/win2000/2003/08/176541/
10.http://www.interface.ru/home.asp?artId=16833
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
© Рефератбанк, 2002 - 2020