4 (1085567)
Текст из файла
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
Государственное образовательное учреждение высшего профессионального образования
Московский государственный институт радиотехники, электроники и автоматики
(технический университет)
МИРЭА
Факультет ВКТ
Кафедра ВТ
Лабораторная работа № 4
по дисциплине:
«Методы и средства защиты компьютерной информации»
Студент |
Группа |
Преподаватель Карпов Д.А. |
МОСКВА 2008 г
ЧАСТЬ 1
В лабораторной работе использовалось три компьютера. Один играл роль злоумышленника, два других - жертвы. Злоумышленник на своем ПК запустил программу Cain & Abel , с ее помощь сканируется наличие подключений в сети. Далее жертва №1 заходит в сеть. Во вкладке sniffer программы появляется 2 пароля: аутентификация серверов и аутентификация по системе. Видно в какое время на сервер паролей № 1, клиент с адресом 10.0.38.65 с именем student и с каким доменом входил. Пересылаем эти данные в вкладку crasker, запускаем перебор пароля и видим, что он пустой. Далее жертва1 заходит на сайт www.mail.ru. Пользователь вводит свой пароль и логин. В вкладке sniffer, passwords, pop3 программы мы видим перехваченный запрос жертвы почтовому серверу и вывела используемый им логин и пароль.
Далее жертва1 пишет письмо жертве2. Жертва2 запускает программу для получения почты (Microsoft Office Outlook). Программа перехватывает логин и пароль. Злоумышленник запускает программу CaptureNet. Так как в сети постоянно пересылаются пакеты, выбираем фильтрацию по портам. В нашем случае РОР3 и запускает перехват. Жертва1 отправляет письмо жертве2. Жертва2 проверяет почту. При получении почты у злоумышленника в окне программы появляются пакеты с полной информацией: кто отправлял, какой пароль, логин, через что получили почту и текст письма.
У злоумышленника запущена программа Cain & Abel. Жертва2 запускает ICQ. У злоумышленника, во вкладе в программы Cain & Abel, sniffer, passwords, ICQ, появляется отметка, о запуске ICQ. Так как пароль ICQ пересылается в открытом виде, то мы сразу видим пароль и логин жертвы. А в программе CaptureNet нужно вставить IP-адрес пользователя ICQ данные которого мы хотим перехватить, в нашем случае – 10.0.38.148. Получаем логин пользователя в открытом виде и пароль в закрытом виде, версию клиента, контакт лист пользователя и сможем прочитать все сообщения, которыми они обмениваются.
МЕТОДЫ ЗАЩИТЫ
Для аудитории Г111б: причиной перехвата машиной «злоумышленник» всех пакетов, передаваемых в сети, является единый домен коллизий. Для исключения перехвата необходимо произвести замену концентратора на коммутатор. Создавать почтовые «ящики» на серверах, использующих SSL шифрование. К примеру gmail.com.
Для того чтобы защититься от снифферов в сети нужно шифровать трафик. Для этого можно вместо подключения по http использовать подключения по https.
HTTPS — расширение протокола HTTP, поддерживающее шифрование и используя порт 443 по умолчанию. Данные, передаваемые по протоколу HTTP, «упаковываются» в криптографический протокол SSL или TLS, тем самым обеспечивается защита этих данных. Эта система была разработана компанией Netscape Communications Corporation, чтобы обеспечть аутентификацию и защищенное соединение. HTTPS широко используется в мире Веб для приложений, в которых важна безопасность соединения, например, в платежных системах.
В настоящее время HTTPS поддерживается наиболее популярными браузерами.
Но для того чтобы использовать шифрование нужно убедиться чтобы на другом конце «знали» каким методом идет шифрация. На сервере MAIL.RU нет отсутствует распознавание шифрования с помощью HTTPS и автоматически идет переключение на HTTP. В этом случае лучше использовать прокси-сервер.
Прокси-сервер— служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, файл), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кеша (в случаях, если прокси имеет свой кеш). Многие прокси-серверы используются для нескольких целей одновременно. Некоторые прокси-серверы ограничивают работу несколькими портами: 80 (Браузер), 443 (Шифрованное соединение (HTTPS)), 20,21 (FTP).
ЧАСТЬ II
На ПК берем парольную базу. С помощью программы LCP, которая производит подбор паролей атакой по словарю, гибридной атакой и последовательным перебором.
Имеется пять учетных записей: гость, администратор, user, user1, user2.
В результате выполнения программы LCP были получены следующие данные:
-
время подбора пароля из трех символов составило примерно одну минуту.
-
время подбора пароля из десяти символов составило примерно четыре минуты.
-
расчетное время подбора пароля, содержащего более четырнадцати символов, превосходит 1012 дней.
МЕТОДЫ ЗАЩИТЫ
Из решенных задач видно, что пароль нужно подбирать более 14 знаков, так как подбор пароля, содержащего более четырнадцати символов на одной персональной ЭВМ практически неосуществим. Для решения данной задачи можно использовать принцип распределенных задач для многих ЭВМ.
Задача :
Известно, что семизначный пароль, состоящий только из английских букв, подбирается на ПК за 3 часа 15 минут, с числом комбинаций 700 000 в секунду. За какое время на этом же ПК подберется семизначный пароль, состоящий из 26 латинских букв и 10 цифр?
Общее число комбинаций из теории вероятности: 26 - букв + 10 - цифр = 36 в степени 7(семизначный пароль) = 78 364 164 096
Следовательно, узнаем, сколько секунд потребуется для полного подбора этих комбинаций:
78 364 164 096 / 700 000 = 111 948
Часов на это потребуется:
111 948 / 3 600 = 31
Ответ: 31 час.
Задача 2
Известно:
4-значный NT хэш перебирается 34 000к/с
5-значный 15 000 к/с (соотношение 2,26)
14-значный 40 к/с
13-зн. подбирается за 7 в 11 степени дней.
Сколько потребуется компьютеров для нахождения пароля из 17 знаков и 26 лат. символов за 1 год.
Общее число комбинаций:
2617=1 133 827 315 385 150 725 554 176
Скорость перебора:
3,42 к/с
Количество компьютеров для перебора пароля за год:
1 133 827 315 385 150 725 554 176/3,42/(365*24*3600)= 10 512 698 338 120 770
Ответ: 10 512 698 338 120 770 комп.
Характеристики
Тип файла документ
Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.
Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.
Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.