Lab4 (1085575)
Текст из файла
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ ИНСТИТУТ
РАДИОТЕХНИКИ ЭЛЕКТРОНИКИ И АВТОМАТИКИ
(ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ)
Лабораторная работа №4
ПО ПРЕДМЕТУ
МиСЗКИ
НА ТЕМУ
ПЕРЕХВАТ СЕТЕВЫХ ДАННЫХ
СТУДЕНТ
Гришин И.С.
Группа ВСС-2-04
Шифр 0410
ВАРИАНТ 20
РУКОВОДИТЕЛЬ
Карпов Д.А.
МОСКВА 2008
Часть №1. Перехват сетевых данных.
Ход работы
В лабораторной работе использовалось три компьютера. Один из них – компьютер «злоумышленника», два других – компьютеры «жертв».
1. Злоумышленник запускает на своем ПК программу Cain & Abel – это набор утилит, для перехвата сетевых пакетов (т.н. «сниффер») , а также инструментов по обработке и представлению перехваченных данных в удобной форме. В программе злоумышленник запускает сниффер для перехвата сетевых пакетов.
2. Одна из жертв выполняет процедуру аутентификации в домене – вводит свои имя пользователя и пароль и нажимает Enter. В этот момент в программе Cain&Abel на компьютере злоумышленника во вкладке Sniffer-Passwords, в разделе MSKerb5-Preauth появляется запись о перехваченном пакете, нужная информация из которого сразу же помещается в соответствующие поля. Мы видим время процедуры аутентификации, iP-адрес сервера – контроллера домена, клиента, имя пользователя и хэш пароля.
Чтобы «взломать» пароль пересылаем полученную запись в раздел «Cracker» программы. Здесь можно подобрать пароль, используя атаку по словарю или «брутфорс» - прямой перебор. Воспользуемся атакой перебором.
Здесь можно выбрать набор символов для перебора, предполагаемую длину пароля и т.п. Запускаем атаку и получаем пароль.
Видим, что имя пользователя домена domain.local – «qazz», а его пароль «1».
3. Следующая задача – перехват данных электронной почты. Жертва заходит на свой почтовый сайт и заполняет соответствующую форму именем своего почтового ящика и паролем от него, входит в ящик.
Злоумышленник тут же видит во вкладке HTTP своей программы информацию из перехваченного HTTP-пакета – время входа, iP-адрес почтового сервера, жертвы, имя почтового ящика, пароль и URL-адрес входа.
На снимке экрана видно, что жертва использует почтовый сервис yandex.ru, ящик testmailforsniffer и пароль VeryStrongPassword
4. Жертва запускает на своём компьютере почтовый клиент – Outlook Express. После процедуры приёма почты жертвой, на компьютере злоумышленника, во вкладке POP3 появляются соответствующие данные – время входа, iP-адрес почтового сервера, жертвы, его логин и пароль к ящику.
5. Злоумышленник запускает программу CaptureNET. Это сетевой сниффер пакетов. Жертва запускает почтового клиента и принимает почту. Анализируя полученные пакеты, злоумышленник видит имя пользователя почтового ящика, его пароль, почтовые адреса его респондентов, приславших письма, темы писем и сам текст писем.
На этом рисунке виден логин жертвы - testmailforsniffer
Здесь виден пароль - VeryStrongPassword
Виден заголовок (header) письма и его текст – Hello Admin!
6. Следующая задача – перехват ICQ-траффика. Злоумышленник проделывает это с помощью программы CaptureNet. При входе жертвы в сеть ICQ его номер ICQ и пароль (в закрытом виде) видны при анализе пакетов. Процесс общения жертвы также может быть перехвачен – виден контакт-лист жертвы, а также сами сообщения, передаваемые жертвой своим собеседникам.
Виден логин – номер ICQ жертвы
Виден номер собеседника и сообщение – EHLO!
Основные методы защиты от перехвата в условиях ограниченных прав.
Основным методом защиты от перехвата данных сниффером является шифрование передаваемых данных. Аналогом «открытого» протокола HTTP является протокол HTTPS – HTTP Secure, поддерживающий шифрование передаваемых данных. В настоящее время HTTPS поддерживается наиболее популярными браузерами. Для использования этого протокола, необходимо, чтобы сервер, к которому происходит обращение, поддерживал эту технологию. В настоящее время, одним из популярных почтовых сервисов, корректно работающим с этим протоколом является сервис Gmail компании Google Inc. Для сервера mail.ru существует веб-интерфейс, при использовании которого логин и пароль передаются в зашифрованном виде – https://secure.mail.ru
Защитить почтового клиента можно также используя шифрование. Для этого в клиенте Outlook Express предусмотрена настройка в свойствах учётной записи – «Подключаться через безопасное соединение (SSL)». При этом следует обращать внимание, поддерживает ли эту технологию серверная сторона. Уже упомянутая служба Gmail изначально работает только с таким типом соединений.
Что касается интернет-мессенджеров, то в этом случае предпочтительным выглядит клиент «Miranda IM». Miranda IM относится к свободному программному обеспечению, распространяется согласно GNU General Public License, является программой с открытым исходным кодом, и расширяема с помощью дополнительных плагинов. Открытый исходный код клиента и основных модулей, в том числе и обеспечивающих защиту, даёт возможность (имея соответствующий опыт) проверить программу на наличие ошибок, выявить отсутствие «закладок» и, при необходимости, изменить необходимые модули, например, заменив используемый в SecureDB алгоритм защиты на любой, удовлетворяющий определённым требованиям. Miranda IM поддерживает безопасную аутентификацию ICQ (MD5) и Jabber SASL, защиту соединений с помощью SSL/TLS с теми сервисами, которые это поддерживают. Для обеспечения безопасности передаваемых по любому из протоколов сообщений возможно их шифрование с помощью плагина SecureIM с применением либо встроенного в плагин шифрования сообщений алгоритмом AES 192, либо внешних программ GPG/PGP, известных своей безопасностью.
Заметим, что в современных условиях есть возможность использовать т.наз. portable soft – программное обеспечение, работающее без инсталляции в системе, и, как следствие, может быть запущено со сменного носителя. Такое ПО не «наследит» в системе и может быть настроено так, как это нужно именно вам.
Часть 2. Расчёт времени подбора различных паролей
На компьютере имеется хэш паролей учётных записей. С помощью программы LCP демонстрируется атака последовательным перебором для вскрытия этих паролей. Из демонстрации видно:
-
время подбора пароля из трех символов составило меньше одной секунды.
-
время подбора пароля из десяти символов составило примерно четыре минуты.
-
расчетное время подбора пароля, содержащего более четырнадцати символов, превосходит 1012 дней.
-
для паролей, длиной меньше 14-ти символов хранятся NT и LM хэши, тогда как для пароля большего 14-ти символов – только NT хэш
Из полученных данных можно сделать следующие выводы:
-
Пароли, которые были быстро вскрыты содержали в себе либо имя пользователя, либо были полностью цифровыми, либо содержали рядом стоящие на клавиатуре символы (например jkl)
-
Чем разнообразнее алфавит пароля, тем он (пароль) надёжнее
-
Чем больше длина пароля, тем он надёжнее
-
NT хэш надёжней чем LM, поэтому от хранения LM хэша нужно избавляться
-
Для пароля, длиной более 14-ти символов LM хэш не хранится
-
Принудительно можно отключить хранение LM хэшей и для паролей меньшей длины через изменение политики безопасности компьютера
-
(Пункт: «не хранить хеш LAN Manager при следующей смене пароля»)
Задача 1
Известно, что семизначный пароль, состоящий только из латинских букв, подбирается на конкретном ПК за 3 часа 15 минут, с производительностью 700 000 комбинаций в секунду. За какое время на этом же ПК подберется семизначный пароль, состоящий из 26 латинских букв и 10 цифр?
Ответ: Максимальное время подбора 7-ми значного пароля, состоящего из 26 букв и 10 цифр на данном компьютере – 31 час.
Задача 2
Известно, что пароль из 14-ти символов (содержащий только буквы латинского алфавита) подбирается на одном конкретном компьютере со скоростью 20 комбинаций в секунду. Сколько таких же компьютеров потребуется, чтобы перебрать все варианты за 1 год?
Ответ: Количество компьютеров, потребовавшихся для подбора 14-ти значного пароля из 26 букв за один год –
Задача 3
Известно, что пароль из 17-ти символов (содержащий только буквы латинского алфавита) подбирается на одном конкретном компьютере со скоростью 3 комбинации в секунду. Сколько таких же компьютеров потребуется, чтобы перебрать все варианты за 1 год?
Ответ: Количество компьютеров, потребовавшихся для подбора 17-ти значного пароля из 26 букв за один год –
Характеристики
Тип файла документ
Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.
Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.
Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.