Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Отчет. Эксплуатация уязвимостей (получение паролей)

.docx
Скачиваний:
9
Добавлен:
09.04.2023
Размер:
20 Кб
Скачать

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ.ПРОФ. БОНЧ-БРУЕВИЧА»

Отчет по

Самостоятельной работа №12

«Эксплуатация уязвимостей (получение паролей)»

Выполнил: Яковлев Илья Андреевич Студент I курса Факультет ИКСС Группа ИКБ-95

Подпись________

Проверил: Бабков Иван Николаевич

Подпись________

Основные методы

Перебор паролей. Название метода говорит само за себя: в данном случае атакующий просто подбирает пароль. Вначале, например, перебираются все цифры от 0 до 9, затем от 10 до 99, от 100 до 999 и т. д. Вручную подобрать пароль таким способом не представляется возможным, для этого используют специальное программное обеспечение, которое мы рассмотрим чуть позже.

Атаки по словарю. Суть метода заключается в том, что атакующий подбирает пароль не случайным образом, а берет слова из заранее подготовленного файла с паролями. Разумеется, перебор, как и в предыдущем случае, не ведется вручную.

Онлайн-атаки

Medusa. Является многофункциональным приложением для перебора паролей с поддержкой подключаемых модулей и возможностью запуска нескольких параллельных потоков.

Ncrack. Эта программа — один из самых лучших и эффективных инструментов для перебора паролей через RDP.

Hydra. Один из мощнейших инструментов для перебора паролей к онлайн-сервисам. Имеет большой набор функций и поддерживает множество протоколов.

Радужные таблицы

Взламывать пароли перебором очень долго. И если вам приходится делать это часто, то, не имея нужных мощностей, к моменту подбора вы получите пароль, уже ставший неактуальным. Гораздо проще сразу сгенерировать таблицу хешей и паролей. Да, она займет огромное количество места, зато потом поиск пароля по хешу будет происходить молниеносно. Такие сгенерированные заранее базы данных и называют радужными таблицами (raindow tabeles).

В Интернете можно найти заранее сгенерированные таблицы, скачать их и использовать на своем компьютере или же воспользоваться онлайн-версией.

Резюме

До сих пор для авторизации пользователей большая часть ИС использует пару логин и пароль. Есть несколько способов взлома паролей, один из них — подбор.

Подбор паролей:

1. В связи с трудоемкостью процесса осуществляется при помощи специального ПО.

2. Перебор всех возможных комбинаций — самый надежный и наиболее требовательный ко времени метод. Учтите, что современные системы обычно блокируют пользователя после трех–пяти неудачных попыток.

3. Можно подбирать пароли, используя списки. Списки можно генерировать самостоятельно, используя определенные шаблоны или, например, ключевые слова с сайта целевой системы. Готовые списки можно найти в Сети. Этот способ более быстрый, но менее надежный.

Пароли редко хранятся в открытом виде, в подавляющем большинстве они записаны в виде хешей. Хеш — результат работы функции, преобразующей входные данные в строку определенной длины. Хеши паролей хранятся в файлах и базах данных. Из хеша нельзя получить пароль, только перебором можно подобрать пароль с таким же хешем. Для разных паролей не может существовать одинаковых хешей (в современных алгоритмах). Для перебора необходимо вначале установить тип алгоритма, с помощью которого получен данный хеш. Все это делается с использованием специального ПО, например John the Ripper. Также для этих целей можно использовать радужные таблицы.