Главная » Просмотр файлов » МИСЗКИ книга

МИСЗКИ книга (1085503), страница 3

Файл №1085503 МИСЗКИ книга (МИСЗКИ книга) 3 страницаМИСЗКИ книга (1085503) страница 32018-01-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 3)

Естественно, настоящим профессионалом можно считать только того кракера, который для достижения своей цели проходит все три стадии. С небольшой натяжкой профессионалом можно также считать кракера, который, используя добытую третьим лицом информацию об уязвимости в системе, пишет ее програьсииую реализацию. Осуществить третью стадию, используя чужие разработки, может практически каждый. Собственно группа хаикерое этим и занимается.

Основными целями кракеров-взломщиков при атаке на ин4юрмационные системы является: — получение доступа к информации; — получение доступа к ресурсам; — нарушение работоспособности компьютера нли сети; — организация плацдарма для атак на другой компьютер, с целью выдать атакованный компъютер в качестве источника атаки; — проверка и отладка механизма атаки.

Если абстрагироваться от предмета кражи, то работа взломщиков — зто обычное воровство. К сожалению, в России »се не так просто. Конечно, взлом компьютерных систем ни в коем случае нельзя назвать достойным делом, но в стране, где Гюлыпая часть нвходжцегося у пользователей программного обеспечения является пиратским, то есть украденным не без помощи тех же взломщиков, никто, из этих пользователей, не имеет морального права «бросить в них камень». Хотя мы будем рассматривать хакеров и крок«ров с шииций защиты информационных систем, не нужно забывать, что самая многочисленная категория кракеров занимается другими вещами: снятием защиты с коммерческих версий программных продуктов, изготовлением регистрационных ключей для условно бесплатных программ и т.

п. Изучаемый нами предмет требует знания основных методов атак, для принятия адекватных мер защит. Но в завершении первой главы, хотелось бы предупредить, что применение описанных или иных алгоритмов атак и программ без согласия владельца атакуемой системы карается законом. 15 Собственно в Российском законодательстве есть три статьи в главе 28 — Преступления в сфере компьютерной информшщи — Уголовного кодекса РФ: Статья 272: Неправомерный доступ к компьютерной информации. Статья 273: Создание, использование и распространение вредоносных программ для ЭВМ. Статья 274: Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

' ° ° ° К сожалению, данные статьи УК плохо соответствуют действительности, нет статей, например, за взлом программного обеспечения. Формальны трактовка имеющихся статей позволяет привлечь к уголовной ответственности практически любого программиста нли системного администратора (например, допустившего ошибку, которая повлекла за собой причинение определенного в УК ущерба). Применение на практике приведенных статей Уголовного кодекса чрезвычайно затруднено. Это связано, во-первых, со сложной доказуемостью подобных дел (судя по зарубежному опыту) и, в<нпорых, с отсутствием у следователей высокой квалификации в данной области.

Но если удается поймать кракера, то к нему кроме вышеназванных статей применяются и другие стати Уголовного кодекса„а именно: — Статья 129, Клевета; — Статья 130. Оскорбление; — Статья 159. Мошенничество; — Статья 183. Незаконные получение н разглашение сведений, составляющих коммерческую, налоговую нли банковскую заящ; — Статья 187. Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов; — Статья 213.

Хулиганство; — Статья 329. Надругательство над Государственным гербом Российской Федерации или Государственным флагом Российской Федерации. (Эта статья применяется„если кракер написал «Насйх1 Ьу ...» поверх изображения российского флага.) 16 ГЛАВА 2. Консольные атаки Если к компьютеру имеется физический доступ, то практика показывает, что извлечение из него информации — вопрос времени. Рассмотрим возможные варианты консольных атак: 1.Работа в н шепнем сеансе от ш г пользо- вателя.

Очень часто пользователи оставляют компъютер включенным, уходя на обеденный перерыв или перекур. За время отсутствия пользователя взломщик может соверпшть любые, дозволенные отлучившемуся пользователю действия. Он также может попытаться узнать пароли пользователей компьютера, установить троянскую программу или перехватчик нажимаемых кла! виш (Ыеу 1о88ег). При этом все совершаемые взломщиком действия будут приписаны отсутствующему пользователю. 2. Вхо в суете с использо ем етых или паролйя.

На многих компьютерах учетны запись Администратора создается без пароля (особенно этим грешит Юпх(отгз ХР). Также пользователи порой вводят в качестве пароля свою фамилию, повторяют в пароле учетную запись, а то и просто вводят одну или три единицы. Подобные «типовые» пароли можно перебрать довольно быстро и, соответственно, получить доступ к хранящейся на компъютере информации. 3.

ка со сменного носителя Загрузка с системной дискеты позволяет полуучить доступ к жесткому диску в обход системы защиты установленной операционной системы. Вместо дискеты можно использовать загрузку с компакт диска, 1шпх 1.1теС13, переносных 1БВ накопителей. После загрузки со сменного носителя взломщик может: — модифицировать хранящуюся на компъютере информацию, например, изменить некоторые файлы операционной системы с целью ее дальнейшего взлома; 17 — скопировать хрыпплувзся на компьютере информацию, как в виде отдельных файлов, так и в виде образа всего жесткого диска или его разделов. 4.

Взлом ной опе и ниой и Цель этого варшппа консольных атак, получение паролей пользователей системы, а главное — пароля Администратора В современных операционных системах пароли пользователей хранятся в специальных базах. В %афпг)овгз 9х база представляет собой набор файлов с именами пользователей и расширением ргггЬ в ут'шдозяз 1ЧТ, 2000, ХР— специальный файл лат. Файлы рм1 хранят в себе информацию не только о системном пароле пользователя, но и о логинах и паролях доступа к различным ресурсам — сетевым папкам, провайдеру Интернета.

Структура рг«1-файла известна, следовательно, можно либо написать свою программу, извлекающую пароли, либо воснользоваться готовыми утилитами, применяемыми как для восстановления забытых паролей, так и для взлома парольной базы операционной системы. В качестве примера рассмотрим утилиту РЖЬ Тоо1 (Керш1).

Р .ЬР г т р Е р р РЗЧ.т Я1Кер О). На представленном скриншоте видно, что пользователь с именем «-» (два прочерка) не имеет системного пароля, также видны данные двух модемных подкшочений к провайдеру Ин- 18 тернета. При запуске программа сама сканирует парольную базу и выдает результаты. Если потребуется просмотреть содержимое ри 1-файла взятого с другого компьютера, то его можно загрузить и программу с помощью кнопки «Вготгзе». В качестве примера программы вскрытия парольной базы Уг~1пг)огггз 11Т, 2000, ХР рассмотрим программу ЬС+4.

Главное окно этой программы приведено на следующем скриншоте. Рпе. 2. Результат работы программы ЬС г4. Программа может, как сканировать базу паролей операционной системы, так и извлекать имена пользователей и их пароли из файла хогга переписанного с другого компьютера. После загрузки парольной базы, программа выдает список пользователей и значение хэшей паролей, по которым определяется совпадение.

Подробнее о хзпгах мы будем говорить в десятой главе, сейчас же заметим, что хэиг представляет собой битовую комбинацию„получаемую в результате преобразования па1юля. Каждый раз, когда пользователь вводит пароль, введенная комбинация символов походит через функцию преобразования и 1гсгультат сравнивается с эталоном из базы. Для получения символьного пароля необходимо перебирать возможные значения паролей до совпадения хэгием.

Подобпые функции также реализованы в рассматриваемой нами программе. Она имеет три алгоритма подбора паролей: — Атака по словарю (словарная атака, гйс6опагу апас1с)— перебираются все возможные слова из файла-словаря. Занимает минимум времени, но не поможет если значения искомого паро- 19 ля нет в словаре. Словарная атака может быть расширена за счет использования функций переворота слов, их транслитерации, смены раскладки и т.

п. — Атака последовательным перебором (атака грубой силой, ЬгшеХогсе апай) — заключается в последовательном перс- боре всех возможных комбинаций из указанного множества символов. С помощью этой атаки можно вскрьпь любой пароль, но время подбора очень велико и зависит от длины пароля и используемых в нем символов. Например, шестизначный цифровой пароль может быль представлен 10 вариантами сочетаний. Современные компъютеры решают эту задачу за доли секунды. Если предположить, что пароль состоит не из цифр, а иэ английских букв, то количество вариантов возрастет до 26 -3-10, под- 6 8 бор пароля в этом случае займет около 5 минут. Если в пароле и цифры и буквы — 30 минут, и так далее.

Характеристики

Тип файла
PDF-файл
Размер
10,25 Mb
Материал
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6418
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее