Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 341.docx
Скачиваний:
28
Добавлен:
30.04.2022
Размер:
1.46 Mб
Скачать
      1. Непосредственный доступ в операционную среду компьютера при помощи сброса паролей

Для осуществления сброса паролей удобнее всего использовать программу ERD Commander или Offline NT Password&Registry Editor, так как данные программы понятны и просты в использование.

Смоделируем данную атаку с помощью сети Петри-Маркова. Обозначения элементов этой сети приведены ниже, si — позиции, tj — переходы:

s1 — злоумышленник имеет непосредственный доступ к необходимому ему компьютеру и у него имеется загрузочный сменный носитель с альтернативной операционной системой,

t1 — активизация компьютера, инициализация BIOS,

s2 — компьютер выключен (не активизирован),

s3 — базовая система ввода-вывода (BIOS) инициализирована, периферийные устройства опрошены,

t2 — изменение настроек первичной загрузки,

s4 — настройки первичного загрузки изменены,

t3 — установка загрузочного сменного носителя, передача управления на сменный носитель,

s5 — сменный носитель установлен (управление передано на загрузочную сменный носитель),

t4 — процесс загрузки альтернативной ОС,

s6 — загружена альтернативная операционная система,

t5 — запуск программы: сброс паролей,

s7 — пароли сброшены.

Очевидно, что структура данной сети является аналогичной структуре сети, рассмотренной в п.4.6.1. Все операции идентичны, за исключением запуска программы на сброс паролей, среднее время запуска и работы которой примем за 3,4с.

Среднее время перехода по всей сети для данного этапа 159,15 с. Для входа в систему злоумышленнику последовательно нужно пройти этот этап и вход в систему с рассчитанным выше средним временем 247,25с. Таким образом среднее время реализации всей атаки 12106,4с.

Зависимость вероятности реализации атаки от времени приобретает вид, представленный на рис.4.31.

P(t)1et/106,4

P(t)

t

Рис. 4.8. Зависимость вероятности реализации всех этапов непосредственного доступа злоумышленника в систему при помощи сброса паролей

Если на вход в меню настроек BIOS имеется пароль, то для осуществления непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера, необходимо сначала преодолеть парольную защиту на вход в меню настроек BIOS, а затем осуществить действия, описанные в разделе 4.6.1. Для преодоления пароля на BIOS злоумышленнику необходимо вскрыть корпус компьютера осуществить изъятие батарейки с платы BIOS, замкнуть контакты на плате BIOS и установить батарейку на плату. Среднее время преодоления данной меры защиты примем за 72с. Таким образом с учетом применения пароля на настройки BIOS для подбора пароля путем хищения файлов паролей получим среднее время 176,2572248,25с. Зависимость вероятности реализации атаки от времени показана на рис.4.9.

P(t)1et/248,25

P(t)

t

Рис. 4.9. Зависимость вероятности реализации всех этапов непосредственного доступа злоумышленника в систему при помощи хищения файлов паролей с учетом использования пароля на настройки BIOS

Для входа в ОС посредством сброса паролей среднее время 106,472178,4с. Зависимость вероятности реализации атаки от времени показана на рис. 4.10.

P(t)1et/178,4

P(t)

t

Рис.4.10. Зависимость вероятности реализации непосредственного доступа злоумышленника в систему при помощи сброса паролей с учетом использования пароля на настройки BIOS

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]