Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
55
Добавлен:
17.04.2013
Размер:
144.9 Кб
Скачать

Комплексная атака

Атака с помощью словаря хоть и быстрая, но позволяет найти только слова, полным перебором вариантов можно взломать любой пароль, но вот времени это займет много­вато. Так как многие администраторы требуют, чтобы пользователи придумывали пароли, состоящие из букв и цифр, что же делают люди? Они просто добавляют несколько цифр в конец слова, т.е. вместо ericgolf будет ericgolf55. Такой пароль может только притупить бдительность, потому что хоть хакеру и придется тратить время на непосредственный взлом, усилий он затратит немного. Атака, направленная против паролей, состоящих из слов и добавленных в конце букв или цифр называется комплексной. Берется слово, и к не­му в конце добавляются некие символы, т.е. получается что-то среднее между перебором слов и атакой методом полного перебора.

В табл. 8.2. сравниваются разные типы взлома.

Таблица 8.2. Сравнение типов взлома паролей

Параметры Перебор слов

Полный перебор вариантов

Комплексная атака

Скорость атаки Быстро Тип взлома Только слова

Медленно Все пароли

Со средней скоростью Пароли со значащим словом в основе

Другие виды атак на пароли

Вся глава была посвящена взломам паролей, так как это основная угроза безопасности для большинства компаний во всем мире. Не забывайте, что злоумышленник всегда будет идти по пути наименьшего сопротивления, чтобы получить свою добычу.

Например, если я хочу обезопасить свой дом, то для этого можно в первую очередь усилить его фасад. Т.е. установить решетки на окнах, большую стальную дверь и завести злую собаку. В принципе все довольно неплохо. Однако если обойти дом, то задняя дверь окажется открытой нараспашку, заходи кто хочет.

Хоть это и звучит странно, но именно так устроена система безопасности во многих компаниях. Все свои усилия они сосредотачивают на чем-то одном и забывают про все ос­тальное. Это же относится и к паролям, даже если они крайне сложны и неприступны — защиту все же иногда можно обойти. Вот некоторые альтернативные методы получения паролей:

• социотехника;

• подглядывание;

• копание в мусоре.

Социотехника

В большинстве компаний если человеку доверяют, то предоставляют ему доступ к кон­фиденциальной информации, т.е. регистрационное имя пользователя и пароль. Подразу­мевается, что войти в систему смогут только те люди, у кого есть на то права.

Но если злоумышленник убедит ответственных сотрудников компании, что ему можно доверять? Тогда и он получит учетную запись. Вот в чем суть социотехники — обманом вы­удить из людей информацию, которая предназначена только для уполномоченных поль­зователей. Если администратор справочного стола посчитает меня сотрудником фирмы, то, как и всем другим, он тоже даст мне учетную запись доступа. Это чрезвычайно простой И эффективный метод проникновения в сеть компании.

Рассмотрим пример. Допустим, хакер проводит запрос whois по имени домена ком­пании и получает информацию о технической службе поддержки. У всех зарегистриро­ванных доменов есть такой раздел, с данными об этой службе. По идее к ней нужно обра­щаться при возникновении каких-либо проблем, связанных с доменом компании. Затем взломщик выясняет имя консультанта, ее зовут Салли. Он может позвонить в справочное бюро и узнать основной телефонный номер фирмы. Связавшись по этому номеру, через оператора он выходит на справочный стол, и начинается основная операция социотехни­ки. Хакер рассказывает, что он только недавно начал работать в компании и его непосред­ственный начальник — Салли. Так как у компании появились проблемы со внутренней се­тью, его обязали начать работу над их устранением. Все, дескать, уже согласовано и одоб­рено генеральным директором. И добавляет, что Салли сказала, что хоть это и не совсем нормальная процедура, но, учитывая крайнюю нехватку времени, она просит помочь. Ха­кер также называет номер Салли, как бы для подтверждения.

Как правило, если у злоумышленника убедительный голос, то он получает регистраци­онное имя и пароль. Все довольно просто; если не верите, возьмите письменное разреше ние на взлом у начальника и попробуйте сами.

Соседние файлы в папке Другие сети от другого Малова