Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Исследование эффективности парольной защиты в ОС Windows XP





В этом задании проверятся эффективность парольной защиты путем анализа паролей с использованием программы LC5 (LC4).

В зависимости от сложности пароля, время, необходимое для его вскрытия, будет разным. Вскрытые пароли и время их нахождения следует записать в Таблицу 1. Сделать выводы о стойкости назначенных паролей и сформулировать рекомендации по их назначению для формирования политики безопасности паролей.

 

Теоретические сведения

Операционные системы Windows NT/2000/XP/2003 хранят пароли в хэшированном виде. Пароли не могут быть получены непосредственно из хэшей. Восстановление паролей заключается в вычислении хэшей по возможным паролям и сравнении их с имеющимися хэшами паролей.

Учетные записи пользователей, содержащие числе имена пользователей и хэши паролей, хранятся в реестре Windows NT/2000/XP/2003, в файле SAM (Security Account Manager (англ.) - диспетчер защиты учетных записей). Этот файл можно найти на диске в каталоге %SystemRoot%\system32\config.

Способом получения файла SAM в операционной системе Windows NT, не требующим перезагрузки машины, является копирование его из каталога %SystemRoot%\repair или с диска аварийного восстановления.

Программа LC5 предназначена для восстановления паролей пользователей Windows NT/2000/XP/2003/Vista.

Программа позволяет использовать различные виды атак для восстановления паролей пользователей:
- Атака полным перебором;
- Атака распределенным перебором;
- Атака по словарям;
- Гибридная атака;
2.2. Восстановление паролей

Атака полным перебором:

Данный вид атаки представляет собой полный перебор всех возможных вариантов паролей. Атака полным перебором также включает в себя атаку распределенным перебором. Данный вид атаки позволяет использовать для восстановления паролей несколько компьютеров, распределив между ними обрабатываемые пароли. Этот вид атаки включается автоматически, когда пользователь устанавливает количество компьютеров, участвующих в атаке, более одного. После этого становится доступной возможность выбора диапазона паролей для атаки на текущем компьютере.

Таким образом, чтобы начать атаку распределенным перебором, вам необходимо:

Запустить программу на нескольких компьютерах.

Выбрать во всех экземплярах программы нужное количество компьютеров для атаки.

Установить одинаковые настройки для перебора на всех компьютерах.

Выбрать для каждого компьютера свой диапазон перебора паролей.

Запустить на каждом компьютере атаку полным перебором.

Атака по словарям:

Словарь - это текстовый файл, состоящий из часто употребляемых паролей типа
123
admin
master
и т.д.

Настройки атаки по словарям также включают и гибридную атаку, т.е. возможность добавлять к проверяемым паролям до 2 символов справа и слева, что позволяет восстанавливать такие пароли как "master12" или "#admin".

 

О всех проделанных операциях сделайте выводы и запишите в отчет.







Дата добавления: 2015-09-07; просмотров: 359. Нарушение авторских прав; Мы поможем в написании вашей работы!




Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...


Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...


Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...


Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Способы тактических действий при проведении специальных операций Специальные операции проводятся с применением следующих основных тактических способов действий: охрана...

Искусство подбора персонала. Как оценить человека за час Искусство подбора персонала. Как оценить человека за час...

Этапы творческого процесса в изобразительной деятельности По мнению многих авторов, возникновение творческого начала в детской художественной практике носит такой же поэтапный характер, как и процесс творчества у мастеров искусства...

Закон Гука при растяжении и сжатии   Напряжения и деформации при растяжении и сжатии связаны между собой зависимостью, которая называется законом Гука, по имени установившего этот закон английского физика Роберта Гука в 1678 году...

Характерные черты официально-делового стиля Наиболее характерными чертами официально-делового стиля являются: • лаконичность...

Этапы и алгоритм решения педагогической задачи Технология решения педагогической задачи, так же как и любая другая педагогическая технология должна соответствовать критериям концептуальности, системности, эффективности и воспроизводимости...

Studopedia.info - Студопедия - 2014-2025 год . (0.011 сек.) русская версия | украинская версия