Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Модьль 2 захист інфи.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
307.2 Кб
Скачать

9. Які методи та програмні засоби використовуються хакерами для злому файлів парольного кешу?

Програми :

Pwltool6_9 - програма для розшифровки паролів до мережних ресурсів, що зберігаються у файлі парольного кешу.

"Hiew.exe" – програма - viewer, що дозволяє переглянути зміст окремого файлу з можливістю пошуку законтекстом чи адресою.

PWLInsideрозшифрування паролів до pwlфайлів методом повного перебору

PWLOSRпрограма для злому пароля pwlфайлу в системах 95/98

Для Розшифрування PWLфайлів програмісти використовують методи повного перебору наборів символів.

PWL файли старого типу можна розшифрувати знаючи імя користувача за допомогою якого можна отримати гаму шифрування і відповідно ресурси які зашифровані цією гамою. Знаючи імя користувача, можна знайти щонайменше 20 символів гами, а отже по 20 символів кожного зашифрованого нею ресурсу.

10. Основні складові підсистеми безпеки windows 2k.

До основних складових підсистеми безпеки є наявність функції адміністрування, коли права кожного користувача призначаються не їм самим, а надаються йому адміністратором. Кожен користувач також повинен бути включений в одну з робочих груп, в яких однакові права доступу до ресурсів локального комп'ютера та мережі. Тафайлова система NTFS, основу системи захисту Windows 2k складає система збереження файлів NTFS (NewTechnologyFileSystem). Основна відмінність файлової системи NTFS від інших (FAT, VFAT, HTPS) полягає в тому, що тільки вона задовольняє стандарт безпеки С2, зокрема, NTFS забезпечує захист файлів і каталогів не тільки при ввіддаленному, але при локальному доступу до них .

Кожен файл у NTFS-розділі представлений записом у спеціальному файлі, називаному головною файловою таблицею (MFA - masterfiletable). NTFS резервує перші 16 записів таблиці для спеціальної інформації. Перший запис цієї таблиці описує безпосередньо головну файлову таблицю, за нею випливає дзеркальний запис (mirrorrecord) MFT. Якщо перший запис MFT зруйнований, то NTFS читає другий запис для відшукання дзеркального файлу MFT, перший запис якого ідентичний першому запису MFT. Місця розташування сегментів даних MFT і дзеркального файлу MFT записані в секторі початкового завантаження. Дублікат сектора початкового завантаження знаходиться в логічному центрі диска.

11. Перелічить, які саме ресурси WINDOWS 2k захищаються. \тут під питанням!!!\

Системна папка %WindowsRoot%\system32\config\, для якої за замовчуванням установлений спеціальний дозвіл “List” для групи “Everyone” і дозвіл “FullControl” для групи “Administrators”. Це дає можливість рядовим користувачам переглядати вміст зазначеної папки, але блокує їхню спробу скопіювати файл SAM на інший комп'ютер для наступного злому. Операційна система блокує спроби переглянути вміст цього файлу навіть користувачами з правами адміністратора.

У цій папці також знаходяться файл SAM.log з журналом транзакцій файлу SAM і файл SYSTEM, що, як буде зазначено нижче, має важливе значення в забезпеченні безпеки Windows 2x.

Копії файлів SAM і SYSTEM, створені з метою відновлення ОС після збоїв за допомогою диска ERD (EmergencyRepairDisk), знаходяться в папці %WindowsRoot%\repairі не захищені від копіювання і перегляду.