ПК і безпеку локальної мережі

  1. ПК з Windows 95 / 3.х представляють серйозну загрозу для безпеки мережі. Однак і мережеве середовище...
  2. WINDOWS 95 / 3.X - ЗАГРОЗА # 1 ДЛЯ БЕЗПЕКИ
  3. ПАРОЛІ CMOS
  4. Перехоплювачів СКАНКОДОВ КЛАВІАТУРИ
  5. Підбір пароля В WINDOWS NT
  6. БЕЗПЕКА АДМІНІСТРАТИВНОГО ПЕРСОНАЛУ
  7. ЗАХИСТ КОНФІДЕНЦІЙНУ ІНФОРМАЦІЮ КОРИСТУВАЧІВ
  8. надійні паролі

ПК з Windows 95 / 3.х представляють серйозну загрозу для безпеки мережі. Однак і мережеве середовище небезпечна для клієнтів. ДЕЩО ПРО пароль і криптографії WINDOWS 95 / 3.X - ЗАГРОЗА # 1 ДЛЯ БЕЗПЕКИ ПАРОЛІ CMOS Перехоплювачів СКАНКОДОВ КЛАВІАТУРИ Підбір пароля В WINDOWS NT БЕЗПЕКА АДМІНІСТРАТИВНОГО ПЕРСОНАЛУ ЗАХИСТ КОНФІДЕНЦІЙНУ ІНФОРМАЦІЮ КОРИСТУВАЧІВ

надійні паролі
Методи "злому" паролів

Основними клієнтами мережевий ОС є ПК з встановленими на них Windows 95, Windows 3.х і MS-DOS. Системні адміністратори не бачать в цьому проблеми, так як Novell NetWare або Microsoft Windows NT Server вважаються безпечними системами.

Але це найглибша помилка, і воно може привести до самих катастрофічних наслідків. Система безпеки мережевий ОС включає безліч компонентів, і її загальний рівень безпеки визначається рівнем захисту найслабшої ланки. У багатьох випадках таким ланкою виявляється клієнт на основі Windows 95 / 3.х або MS-DOS.

ДЕЩО ПРО пароль і криптографії

В обчислювальній техніці паролі використовують в двох випадках.

Для аутентифікації користувача. За допомогою пароля користувач підтверджує свої повноваження. Аутентифікація може здійснюватися операційною системою, програмним продуктом або апаратними засобами. Всі серйозні операційні системи мають ті чи інші засоби аутентифікації на основі паролів. Багато програмні продукти, що працюють з конфіденційною інформацією або призначені для багатокористувацької середовища, також визначають повноваження користувачів на основі паролів. До таких продуктів насамперед ставляться СУБД, різноманітні фінансові і бухгалтерські програми і т. П. На апаратному рівні персональних комп'ютерів аутентифікація здійснюється за паролем CMOS.

Пароль використовують в якості ключа для шифрування даних. Програми шифрування і алгоритми, які вони задіють, грають виняткову роль при роботі з конфіденційною і приватною інформацією. Шифрування поряд з розмежуванням прав доступу лежить в основі будь-якої безпечної системи.

(Між іншим, самі паролі, що застосовуються для аутентифікації користувачів, зберігаються в зашифрованому вигляді в базі користувальницьких бюджетів ОС, в конфігураційних файлах програмних продуктів або пам'яті CMOS. В іншому випадку, при зберіганні незашифрованого пароля, зловмиснику не склало б труднощів відшукати його.)

Алгоритми першого типу використовують для шифрування і дешифрування один і той же секретний ключ. Саме в цій якості виступає пароль. Найбільш відомим з подібних алгоритмів шифрування є DES (ключ має довжину 56 розрядів). Щоб знайти ключ простим перебором комбінацій, зломщик повинен перевірити в середньому 70 трлн комбінацій, що технічно неможливо. Програми на основі симетричного ключа дуже широко поширені, хоча в комунікаційних системах вони все частіше і частіше поступаються місцем програмами шифрування відкритим ключем.

В алгоритмах другого типу використовують два ключі: один для шифрування (відкритий ключ) і один для дешифрування (особистий ключ). Відповідно в якості пароля виступає особистий ключ. Встановити його по відкритому ключу практично нереально (в рамках можливостей сучасної обчислювальної техніки). Найпопулярнішими алгоритмамишифрування відкритим ключем є PGP і RSA. Підраховано, що якщо при шифруванні довжина ключа становить 1024 розряду, то, щоб знайти особистий ключ простим перебором навіть при одночасному використанні 1 млрд комп'ютерів, кожного продуктивністю 1 млрд ключів в секунду, не вистачило б часу існування Всесвіту. На жаль, але це в теорії, на практиці все виявляється найчастіше зовсім не так, але про це пізніше.

До цих пір мова йшла тільки про "солідних" алгоритмах шифрування. Саме про них говорять, як про невзламиваемих (в теорії). Правда, слід пам'ятати, що експортні обмеження США забороняють експорт криптографічних систем (без санкції відповідних федеральних відомств) на базі симетричних алгоритмів з довжиною ключа, що перевищує 40 розрядів, і для асиметричних систем - 512 розрядів. Це різко знижує криптографічний стійкість систем. Наприклад, підібрати ключ до повідомлення, зашифрованого протоколом S / MIME на основі 40-розрядної ключа, можна за допомогою одночасно працюючих 30 ПК на базі Pentium-166 протягом одного дня (якби ключ був довжиною 56 розрядів, то на це пішло б 180 років).

На превеликий жаль, в більшості прикладних неспеціалізованих програм використовуються ще менш надійні алгоритми шифрування. Серед таких програм можна виділити Microsoft Word, Microsoft Excel, Microsoft Access, Corel WordPerfect, Symantec Norton Utilities і інші. Ці програмні продукти не мають надійних засобів шифрування, хоча дуже багато користувачів покладаються на них.

Для отримання пароля зловмисник може задіяти один з трьох основних методів: дешифрування, підбір пароля і перехоплення (див. Врізку "Методи" злому "паролів" ).

WINDOWS 95 / 3.X - ЗАГРОЗА # 1 ДЛЯ БЕЗПЕКИ

В мережевому середовищі користувач має доступ до декількох різних типів ресурсів, зокрема до ресурсів локальної ОС (т. Е. ОС, встановленої на персональному комп'ютері користувача), до ресурсів мережевої ОС, до ресурсів баз даних і т. Д. Відповідно, користувач має незалежні бюджети в рамках цих систем. Дуже часто всі вони захищаються за допомогою одного і того ж пароля, що значно підвищує зручність роботи і дозволяє автоматизувати процеси аутентифікації користувача - досить ввести пароль один раз, щоб зареєструватися у всіх системах (за рахунок кешування пароля). Якщо в такій ситуації пароль в одній з систем погано захищений і нестійкий до злому, то ненадійною стає захищеність усіх інших систем (див. Малюнок 1).

(   1x1   ) ( 1x1 )

Малюнок 1. Використання подібних паролів при доступі до незалежних ресурсів підриває систему безпеки.

Windows 95 і 3.х мають однакову схему захисту, засновану на PWL-файлах. Коли в Windows 95 / 3.х заводять нового користувача (наприклад, Pupkin), то в каталозі WINDOWS створюється відповідний PWL-файл (PUPKIN.PWL), в якому зберігається зашифрований пароль користувача. Застосовувана при цьому схема шифрування є дуже примітивною, оскільки вона допускає пряме декодування пароля. Ще більш загострює проблему файлова система FAT (VFAT в Windows 95) і відсутність контролю доступу в Windows 95 / 3.х: кожен користувач комп'ютера має доступ до будь-якого файлу системи, в тому числі і до PWL-файлів.

Якщо в Windows 95 / 3.х і в мережевий ОС заданий однаковий пароль, то, дізнавшись пароль Windows, зловмисник автоматично отримує пароль і для мережі.

Для злому файлів PWL існує ряд програм. Найбільш відома серед них утиліта GLIDE ( http://freespace.virgin.net/j.wiles/hack.htm ), Наявна не тільки у вигляді виконуваного файлу, але і в вихідному коді на Сі. Вихідний код займає всього 140 рядків тексту, і, крім іншого, він дозволяє зрозуміти алгоритм кодування пароля. GLIDE зламує пароль за лічені частки секунди. Правда, судячи з повідомлень преси, компанія Microsoft випустила латочку, значно посилює алгоритм шифрування пароля. Проте проблема залишається, оскільки доступність файлів PWL дозволяє використовувати інші форми злому паролів (на зразок тих, що застосовуються для злому паролів Windows NT і UNIX).

Яким же чином зловмисник може отримати доступ до файлів з паролями в Windows 95 / 3.х?

У багатьох організаціях досить поширена практика, коли на ПК працюють по черзі кілька користувачів. Це благодатний грунт для зловживань. Але все-таки найбільш небезпечні випадки виникають від нестачі досвіду системних адміністраторів. Найчастіше, сівши за ПК користувача для вирішення будь-якої проблеми, адміністратор входить в локальну і мережну ОС під своїм ім'ям. Ось тоді-то і утворюється файл PWL. При цьому зловмиснику необов'язково стояти за рогом в напруженому очікуванні: він може скористатися PWL-файлом і через тиждень, і через місяць, і через рік (якщо пароль адміністратора не змінювався). Відповідно зловмисник може зробити вибір для атаки не тільки бюджет адміністратора, але і іншого користувача.

Іноді зловмисник може отримати фізичний доступ до комп'ютера, на якому будь-коли працював цікавить його користувач. Ні в якому разі не слід покладатися на вбудовану в Windows 3.х або Windows 95 систему захисту - її дуже легко обійти. Особливо грішить цим Windows 3.х, але і Windows 95 не набагато краще.

Так, якщо зловмисник виявився перед вимкненим ПК з Windows 95 і жоден пароль користувача йому невідомий, то потрібно не більше двох хвилин, щоб обійти систему безпеки ОС. Чи не допоможе навіть відключення меню початкового завантаження. Процедура складається з наступних кроків.

1. Включити ПК і дочекатися, поки не закінчиться фаза початкового завантаження (т. Е. До появи заставки Windows 95).

2. В той момент, коли Windows 95 инициализирует систему і завантажує драйвери, необхідно виконати теплу перезавантаження системи.

3. Під час перезавантаження запускати основний режим (normal mode) Windows 95 не слід. Замість цього необхідно вибрати режим безпечного завантаження (safe mode). Після чого запускається редактор Реєстру (Registry), за допомогою якого скасовується дія системи захисту.

Деякі всерйоз розраховують на системну політику (Policy) Windows 95. Але і її легко обійти. Досить вийняти мережеву плату і перевантажити Windows 95, щоб опинитися в режимі безпечного завантаження, і потім скасувати захист на основі паролів.

Системи захисту Windows 95 і Windows 3.х дозволяють не тільки легко зламувати паролі, але і запросто знищувати бюджет користувача або скасовувати дію паролів. Так, якщо користувач забув свій пароль, то досить знищити його файл PWL.

ПАРОЛІ CMOS

Багато користувачів ПК покладають надію на паролі, що записуються в CMOS. Вони вважають, що ці паролі можуть захистити ОС і інформацію, що знаходиться на локальних дисках, від несанкціонованого доступу. Але в більшості випадків такий захист не більше ніж ілюзія, оскільки алгоритми шифрування паролів CMOS досить прості. Зламати паролі CMOS дозволяють кілька утиліт:

  • Amedecod - для American Megatrends BIOS;
  • AMI.COM - для AMI CMOS;
  • AW.COM - для Award BIOS.
  • Після запуску така утиліта видає пароль. Крім того, багато інших програм дозволяють змінювати паролі CMOS.

    Відмінною особливістю всіх цих утиліт є те, що для їх використання ОС на комп'ютері вже має бути завантажена. Якщо ж комп'ютер не включений, то буде потрібно розкрити корпус ПК і постаратися відключити елемент живлення CMOS (в найгіршому випадку можна спробувати закоротити його). Окремі моделі ПК мають перемикачі скидання пароля CMOS, так що тут процедура ще простіше.

    Справедливості заради треба відзначити, що деякі комп'ютери, і перш за все сервери, мають гарний захист від несанкціонованого доступу всередину корпусу (на жаль, таких комп'ютерів значна меншість).

    У будь-якому випадку ставити той же пароль CMOS, що і пароль користувача в мережевий і локальної ОС, не слід.

    Перехоплювачів СКАНКОДОВ КЛАВІАТУРИ

    Ще один клас утиліт може становити загрозу для безпеки мережі в руках зловмисника. Це так звані перехоплювачі сканкодов клавіатури, які записують вводиться з клавіатури інформацію, в тому числі і паролі. Найбільше їх написано для MS-DOS. Перехоплювачі є резидентними програмами і зазвичай діють непомітно для користувачів. Після запуску утиліта записує сканкоди натиснутих клавіш в спеціальний файл. Це може бути або фіксована кількість натискань, або запис всіх кодів до моменту явної вивантаження утиліти з операційної пам'яті комп'ютера.

    Схема атаки вельми тривіальна. Зловмисник вносить в файл початкового завантаження (AUTOEXEC.BAT для MS-DOS) команду запуску перехоплювача сканкодов клавіатури перед рядком ініціалізації підключення до мережі, і після цього запрошує адміністратора для вирішення будь-якої проблеми (уявної чи справжній). Якщо адміністратор на цьому ПК реєструється під своїм ім'ям, то його пароль перестає бути секретним. Адміністратор, як правило, не перевіряє вмісту файлів початкового завантаження (та й навряд чи це буде доречно в умовах дефіциту часу).

    Якщо є можливість, то зловмисник спробує поставити перехоплювач сканкодов на машини інших користувачів або замаскувати виклик перехоплювача через мережеві програми. Для того щоб приховати файли і каталоги з записаними сканкодамі, йдуть на усілякі хитрощі. Наприклад, якщо ім'я каталогу складається з символів ALT + 255, то в MS-DOS такий каталог робиться невидимим.

    На відміну від атак на файли PWL, які можуть бути відстроченими, час використання перехоплювачів сканкодов клавіатури сильно обмежена (інакше велика ймовірність того, що зловмисника знайдуть). Застосування подібних утиліт зазвичай має на увазі явний злий умисел.

    Як уже підкреслювалося, більшість перехоплювачів написано для MS-DOS. Найвідоміші з них - Keytrap, Playback, Keycopy і ін.

    Перехоплювачі можуть бути реалізовані і для Windows 95 / 3.х, але оскільки є більш прості та ефективні способи атак (хоча б атака на PWL-файли), то вони не набули широкого поширення.

    Набагато складніше написати утиліти перехоплення для Windows NT. Тут потрібне знання ОС на рівні системного програміста. Крім того, для установки такої утиліти на ПК необхідні повноваження адміністратора Windows NT.

    Крім універсальних утиліт перехоплення сканкодов є і спеціалізовані. Наприклад, для перехоплення паролів в середовищі Novell NetWare існує програма Getit. Вона відстежує тільки звернення до функції LOGIN і, таким чином, не накопичує "сміття".

    Підбір пароля В WINDOWS NT

    Програми для підбору паролів, вельми поширені для злому UNIX-систем, почали з'являтися і для Windows NT.

    Будь-яка серйозна операційна система (Windows NT, UNIX, VMS і т. Д.) Містить базу бюджетів користувачів, де поряд з реєстраційними іменами та іншою інформацією зберігаються зашифровані паролі. Застосовувані тут алгоритми шифрування вельми надійні: зламати їх безпосередньо практично неможливо. Коли користувач вводить свій пароль при вході в систему, то ОС запускає підпрограму шифрування, і та видає зашифрований пароль. Саме цей рядок ОС порівнює з оригіналом, що зберігається в базі користувальницьких бюджетів. Якщо рядки співпадають, то користувач вважається аутентифицироваться.

    Утиліти підбору паролів працюють таким чином. Вони не намагаються безпосередньо декодувати паролі (за великим рахунком це марна затія), а використовують слабкості людської психології. На жаль, люди схильні ставити як паролі добре знайомі слова, іноді перемішуючи їх цифрами. Також вельми поширена практика завдання паролів на основі набору символів, близько розташованих на клавіатурі (наприклад, qwerty).

    До складу будь-якої утиліти підбору паролів входить файл (званий словником), який містить велику кількість слів і словосполучень з орфографічного словника. Утиліта послідовно вибирає зі словника рядок за рядком, шифрує її за допомогою алгоритмів шифрування, які застосовуються в ОС, і порівнює отримані значення зі значеннями з призначеної для користувача бази даних. Хороші утиліти, не обмежуючись цим, можуть виробляти додаткові перевірки, наприклад, додаючи в те чи інше місце початкового рядка цифри або спеціальні символи або "граючи" малими та великими літерами (для NT це неактуально, оскільки тут все символи пароля переводяться в прописні). Завдяки сучасній техніці швидкість роботи таких утиліт досить висока і становить до кілька десятків тисяч переборовши в хвилину, але процедура все одно може затягнутися надовго. Якщо ж пароль придуманий складний, то у утиліт немає шансу його підібрати.

    Для злому паролів є безліч словників, розрахованих на різні мови, тому, вибираючи в якості пароля російське слово, не варто сподіватися на те, що його не підберуть.

    Очевидно зломщикові для застосування подібних утиліт необхідний доступ до бази користувальницьких бюджетів. У Windows NT такі утиліти може запускати адміністратор (Administrator) локальної машини в разі файлової системи NTFS і будь-який користувач у разі файлової системи FAT. Відповідно для злому пароля зловмисник повинен під якимось приводом заманити системного адміністратора на ПК, де він (зловмисник) є адміністратором локальної ОС або де ОС встановлена ​​на FAT.

    Серед програм підбору паролів в Windows NT можна виділити Scan NT ( http://www.ntsecurity.com/Products/ScanNT/index.html ) І Password NT ( http://www.ntsecurity.com/Services/Recovery/index.html ).

    БЕЗПЕКА АДМІНІСТРАТИВНОГО ПЕРСОНАЛУ

    Очевидно, що отримання зловмисником пароля системного адміністратора може піддати ризику безпеку всієї мережі. Тому необхідно виконувати ряд обов'язкових вимог для виключення такої можливості. Крім того, використання в мережі ПК з Windows і MS-DOS накладає додаткові обмеження на діяльність адміністраторів.

    Основним и найважлівішім Вимоги для адміністратора є відмова від завдання ідентічніх паролів в мережевий и локальної ОС. Також адміністратор не повинен використовувати пароль мережевий ОС при роботі з програмами, які надають функції шифрування (Excel, Paradox, Word і т. Д.). Крім того, адміністратору життєво важливо максимально обмежити можливість фізичного доступу до свого комп'ютера - це дозволить уникнути установки "троянських коней" (типу перехоплювача сканкодов клавіатури) або вірусів.

    Потім адміністратору для повсякденної роботи в мережі краще завести спеціального користувача з обмеженими повноваженнями. Для тестування програмних продуктів на чужих ПК слід завести ще одного користувача (наприклад, GUEST), але вже з мінімальними повноваженнями.

    Адміністратор не повинен реєструватися на чужих ПК з привілейованими повноваженнями. Якщо ж з якихось надзвичайних обставин доводиться це робити, то по закінченню робіт адміністраторові необхідно видалити всі свої PWL-файли. Причому видаляти треба не звичайними командами DEL або ERASE, а програмами, повністю стирають блоки на диску (в іншому випадку зловмисник може відновити PWL-файли). Такого роду програми є в багатьох сервісних програмах, таких як Symantec Norton Utilities.

    Для контролю подій в мережі є сенс задіяти систему аудиту. Найчастіше це дозволяє відстежувати і виявляти спроби злому системи. Крім того, список ПК, з яких адміністратору і користувачам дозволяється входити в мережу на рівні мережевої ОС, можна обмежити (хоча такий захист не зовсім надійна).

    Само собою зрозуміло, що всі паролі, а особливо паролі адміністративного персоналу, не повинні бути тривіальними. Краще, якщо пароль системного адміністратора буде складатися не менше ніж з восьми символів, включаючи не тільки букви і цифри, але й спеціальні символи. Адміністратору слід міняти пароль не менше, ніж раз на квартал. Час від часу слід також запускати утиліти підбору паролів для виявлення ненадійних паролів.

    Навіть досвідчені адміністратори в різних системах досить часто задають схожі паролі. Наприклад, в середовищі Windows встановлюється пароль "wtek2lun", а в середовищі NetWare - "ntek2lun". Це дуже небезпечна. Якщо станеться злом пароля в одній системі, підібрати пароль в інший не складе труднощів.

    Системного адміністратора не варто забувати встановлювати латки (patch) до ОС, особливо ті з них, які пов'язані з системою безпеки.

    ЗАХИСТ КОНФІДЕНЦІЙНУ ІНФОРМАЦІЮ КОРИСТУВАЧІВ

    Все, про що йшла мова в відношенні адміністраторів, можна було б віднести і до звичайних користувачів. Але, на жаль, це нереально, оскільки такі заходи привели б до великих незручностей. Проте, не дивлячись на витрати, для користувачів з особливими повноваженнями або працюють з конфіденційною інформацією рекомендується застосовувати ті ж правила безпеки, що і у адміністративного персоналу.

    Як вже було сказано раніше, у неспеціалізованих прикладних програм, що мають вбудовані функції шифрування, паролі легко зламуються за допомогою хакерських програм. Наприклад, обійти захист Word, Excel, Access, Paradox, WordPerfect та ін. Не становить труднощів. Користувачам необхідно уникати завдання як паролі цих програм паролі мережевий ОС або СУБД. Крім того, зашифровану інформацію не слід розміщувати на загальнодоступних мережевих дисках.

    До цього часу йшлося про те, яка небезпека загрожує мережі від зловмисних. Це, безсумнівно, актуальна тема. Але користувачі в свою чергу можуть постраждати від дії системного адміністратора, скажімо так, дуже цікавого. Тут ми, звичайно, не маємо на увазі такі зловмисні дії, як руйнування мережевої інфраструктури. Це для адміністратора не проблема. Однак, оскільки підтримка працездатної мережі входить в коло безпосередніх обов'язків системного адміністратора, то він, якщо не хоче бути звільненим, навряд чи піде на відвертий саботаж.

    Але є речі, за які адміністратор не відповідає і до яких у нього не повинно бути доступу. Це може бути і фінансова документація, і інформація про новітні розробки підприємства, і конфіденційне листування керівництва компанії. Тільки не слід вважати таку ситуацію, висмоктувала з пальця: вона як раз досить типова. До речі, один з великих хакерів сучасності Рандал Шварц (Randal Schwartz), працюючи системним адміністратором Intel, встиг накоїти чимало справ, перш ніж був спійманий і засуджений. Але виявили це, в общем-то, випадково, через одну лише помилки.

    Як же можна захиститися від надміру цікавого системного адміністратора? За великим рахунком це зробити дуже важко, особливо якщо ви маєте справу з кваліфікованим фахівцем. Але давайте спочатку розглянемо, які можливості системного адміністратора отримати доступ до закритої інформації.

    На перший погляд здається, що якщо використовувати потужні алгоритми шифрування з нетривіальними паролями, то дешифрувати інформацію не можна. Це і так, і не так. Візьмемо, наприклад, мережеву ОС NetWare 4.х. Вона дозволяє створювати вхідні сценарії (Login Script) для контейнера NDS, для профілю і для конкретного користувача. Причому сам користувач може редагувати лише сценарії третього типу. Уявіть собі, що адміністратор поміщає у вхідній сценарій контейнера або профілю (користувачі їх зазвичай не перевіряють, так як не мають можливості редагувати) команду запуску утиліти перехоплення сканкодов клавіатури. Все, справу зроблено! Програму-перехоплювача сканкодов можна завуалювати так, що виявити це буде практично неможливо.

    Насправді такий підхід занадто примітивний, хоча і цілком працездатний. Є набагато більш витончені рішення, що дозволяють контролювати кожну дію користувача з повним дублюванням вмісту його дисплея.

    Для виключення (або, якщо точніше, зниження ймовірності) подібних ситуацій необхідно мати незалежного адміністратора аудиту (безпеки).

    Всі потужні мережеві ОС дозволяють використовувати функції такого адміністратора. Більш того, системний адміністратор не в змозі безпосередньо впливати на аудит (протоколювання) подій в системі. Однак рівень кваліфікації адміністратора аудиту не повинен бути нижче рівня системного адміністратора. Але лише у великій організації це економічно виправдано.

    І наостанок кілька рекомендацій для керівників організацій.

    Системних адміністраторів необхідно набирати з великою відповідальністю і звертати увагу не тільки на їх кваліфікацію, а й на, так би мовити, моральне обличчя. Ні в якому разі не можна економити на зарплаті системного адміністратора або розглядати його як хлопчика на побігеньках. Добром це не закінчиться. Розлючений адміністратор може завдати шкоди більший, ніж повінь або ураган. Якщо сумніваєтеся в адміністратора мережі, то обов'язково найміть адміністратора аудиту. Береженого Бог береже.

    Костянтин П'янзін - оглядач LAN. З ним можна зв'язати за адресою: [email protected] .

    надійні паролі

    Методи "злому" паролів

    Дешифрування пароляТакой варіант підходить тільки для самих слабких алгоритмів шифрування.

    Підбір паролів (ключів) Цей метод є основним у сучасній криптографії. Пароль визначається простим перебором комбінацій, або повним, або частковим. Повний перебір комбінацій можливий лише для не дуже стійких алгоритмів, коли довжина ключа дозволяє це. Частковий перебір пароля застосовують для самих надійних алгоритмів шифрування. Зазвичай він складається в простому переборі значень відповідно до деякими критеріями (наприклад, по орфографічному словнику англійської мови).

    Перехоплення пароляПожалуй, найефективніший спосіб отримання пароля для багатьох алгоритмів шифрування. Перехоплення може бути здійснений або візуально (підглядання через плече), або за допомогою спеціалізованих програмних засобів.

    Як же можна захиститися від надміру цікавого системного адміністратора?