- •1 Проблема захисту операційних систем
- •1.1Основні вимоги до безпеки комп’ютерних систем
- •1.2 Класифікація загроз безпеці комп’ютерних систем
- •1.2.1 Загроза за метою реалізації
- •1.2.2 Загроза за об’єктом атаки
- •1.2.3 Загроза за принципом впливу на кс
- •1.2.4 Загроза за характером впливу на кс та його об’єкти
- •1.2.5 Загроза через появи помилок захисту
- •1.2.6 Загроза за способом впливу на кс
- •1.2.7 Загроза за засобами атаки
- •1.2.8 Загроза за станом об’єкта атаки
- •1.3 Рівні (варіанти) захисту операційних систем
- •1.4 Об’єкти захисту в операційних системах
- •1.4.1 Захист пам’яті
- •1.4.2 Контроль доступу як захист даних та програм
- •1.6 Категорії зламщиків
- •1.7 Атаки на рівні операційних систем
- •1. Крадіжка пароля:
- •Контрольні питання
- •2 Характеристика найпоширеніших загроз безпеці комп’ютерних систем
- •2.1 Несанкціонований доступ (unauthorizedaccess) - нсд
- •2.2 Незаконне використання привілеїв
- •2.3 Атаки “салямі” (salami attack)
- •2.4 Приховані канали (convertchannels)
- •2.5 “Маскарад” (masquerade)
- •2.7 “Зламування системи” (break-in)
- •2.8 Шкідливе програмне забезпечення
- •2.8.2 Логічні бомби
- •2.8.3 Троянські коні (TrojanHorse)
- •2.8.4 Віруси
- •2.8.5 Черв’яки
- •2.8.6 Зомбі
- •2.8.7 "Жадібні" програми (greedy program)
- •2.8.8 Захоплювачі паролів (password grabber)
- •2.8.9 Утиліти схованого адміністрування (backdoor)
- •2.8.11 Конструктори вирусів
- •2.8.12 Поліморфні генератори
- •Контрольні питання
- •3 Віруси як шкідливе програмне забезпечення
- •3.1 Класифікація комп'ютерних вірусів
- •3.1.1 Віруси за середовищем їх існування
- •3.1.2 Віруси за способом зараження
- •3.1.3 Віруси за особливостями використовуваних алгоритмів
- •3.1.4 Віруси за деструктивними можливостями
- •3.2 Систематизація комп’ютерних вірусів
- •3.2.1 Класифікаційний код вірусу
- •3.2.2 Дескриптор вірусу
- •3.2.3 Сигнатура вірусу
- •3.3 Файлові віруси
- •3.3.1 Класифікаційний код файлового вірусу
- •Префікс файлового віруса
- •Кількісна характеристика
- •3.3.2 Дескриптор файлового вірусу.
- •3.3.3 Сигнатура файлового вірусу
- •3.3.4 Види файлових вірусів
- •Overwriting - віруси
- •Parasitic-віруси
- •Компаньйон-віруси
- •Link-віруси
- •Файлові хробаки
- •3.3.5 Алгоритм роботи файлового вірусу
- •3.3.6 Приклади файлових вірусів
- •3.4 Завантажувальні (бутові) віруси
- •3.4.1 Класифікаційний код завантажувального вірусу
- •Префікс
- •Кількісна характеристика
- •3.4.2 Дескриптор завантажувального вірусу
- •3.4.3 Сигнатура бутового вірусу.
- •3.4.4 Принцип дії завантажувальних вірусів
- •3.4.5 Розташування завантажувального вірусу
- •3.4.6 Алгоритм роботи завантажувального вірусу
- •Приклади завантажувальних вірусів Brain, сімейство
- •3.5 Макро-віруси
- •3.5.1 Причини зараження макро-вірусами
- •3.5.2 Загальні відомості про віруси в ms Office
- •3.5.3Принципи роботиWord/Excel/Office97-вірусів
- •Алгоритм роботи Word макро-вірусів
- •Алгоритм роботи Excel макро-вірусів
- •Алгоритм роботи вірусів для Access
- •3.5.6 Приклади макро-вірусів
- •3.6 Мережеві віруси
- •3.6.3 Скрипт-хробаки
- •3.6.4 Приклади мережевих вірусів
- •3.7 Стелс-віруси
- •3.7.1 Завантажувальні стелс-віруси
- •3.7.2 Файлові стелс-віруси
- •3.7.3 Макро-стелс-віруси
- •3.7.4 Приклади стелс-вірусів
- •Rasek, сімейство
- •3.8 Поліморфік-віруси
- •3.8.1 Поліморфні розшифровувачі
- •3.8.2 Рівні поліморфізму
- •3.8.3 Зміна виконуваного коду
- •Приклади поліморфік-вірусів
- •Predator (файлово-завантажувальні)
- •OneHalf, сімейство
- •Cheeba, сімейство
- •3.9 Способи захисту від вірусів
- •3.9.1 Систематичне архівування важливої інформації
- •3.9.2 Обмеження ненадійних контактів
- •3.9.3 Використання антивірусних програм
- •3.9.4 Види антивірусних програм
- •Сканери (scanner)
- •Монітори
- •Фаги (поліфаги) (scanner/cleaner, scaner/remover)
- •Ревізори
- •Антивірусні блокувальники
- •Іммунізатори або вакцини
- •Контрольні питання
- •4 Найпростіші методи захисту інформації в операційних системах
- •Установки і налаштування системи захисту
- •Періодичне очищення меню Документи (Documents)
- •Очистка і установка Корзини (RecycleBin)
- •Видалення або перейменування ярликів
- •Видалення і перейменування пунктів меню Start
- •Приховування Панелі задач
- •Захист від зміни і видалення файлів і папок
- •Резервне копіювання системи та шифрування дисків
- •4.2 Блокування доступу до комп’ютера за допомогою екранної заставки Wіndows
- •4.3 Використання пароля bіos
- •Захист за допомогою bіos
- •Встановленняпароля award bіos
- •Встановлення пароля amі bіos
- •Обхід пароля bіos
- •Використання утиліти debug
- •4.4Програмні продукти для найпростішого захисту
- •4.5 Відновлення інформації після сбоїв
- •Програма EasyRecovery Pro
- •Програма FinalData
- •Програма GetDataBack
- •Контрольні питання
- •5 Пакування, архівація і шифрування даних в операційних системах
- •5.1 Історичні відомості
- •5.2.1 Стискання виконуваних файлів
- •5.2.2 Стискання динамічних бібліотек
- •5.3 Продуктивність пакування файлів
- •5.4 Принципи роботи програм-архіваторів
- •Програми архівації файлів
- •Шифрування файлів у програмах Microsoft
- •Контрольні питання
- •6 Ідентифікація користувача
- •6.1 Основні методи ідентифікації
- •6.2 Ідентифікація за клавіатурним почерком
- •6.2.1 Настроювання
- •6.2.2 Ідентифікація за набором ключової фрази
- •6.2.3 Ідентифікація за “довільним” текстом
- •13.3 Інші способи ідентифікації
- •13.4 Графологічні можливості комп’ютера
- •13.5 Клавіатурні шпигуни
- •13.6 Програми для виявлення клавіатурних шпигунів
- •7.2.3 Загрози подолання парольного захисту
- •Парольні зламщики і методи їх роботи
- •Злам парольного захисту операційної системиUnix
- •Парольний захистWindows 95/98 і його ненадійність
- •Захист від несанкціонованого завантаження Windows 95/98
- •Запобігання кешуванню паролів в Windows95/98
- •Парольний захист вWindowsNt Формування, зберігання і використання паролів в Windows nt
- •Можливі атаки на базу даних sam
- •Деякі методи захисту від парольних зламщиків
Парольні зламщики і методи їх роботи
Основним захисним кордоном проти зловмисних атак в КС є система парольного захисту, яка є в усіх сучасних операційних системах. Відповідно встановленої практики перед початком сеансу роботи в ОС користувач повинен зареєструватися, повідомивши свої ім’я та пароль. Ім’я необхідне операційній системі для ідентифікації користувача, а пароль - для підтвердження правильності здійсненої ідентифікації
Існує дві можливості для зловмисника зламати пароль:
Перша можливість полягає в тому, щоб спробувати підібрати ім’я і пароль, по черзі перебираючи в голові всі можливі варіанти і вводячи їх з клавіатури. Швидкість такого підпору надзвичайно низька, і, крім того, в системі з добре продуманим парольним захистом кількість повторних введень конкретного імені користувача завжди можна обмежити по кількості і по часу введення.
Інша, більш ефективна можливість зламу парольного захисту полягає в тому, що атаці підпадає системний файл, що містить інформацію про її легальних користувачів. На допомогу зловмисникам тоді приходять парольні зламними – спеціалізовані програми, які слугують для зламу паролів операційних системи.
Парольні зламними використовують у своїй роботі декілька методів.
1. Криптографічні алгоритми, які використовують для шифрування паролів користувачів в сучасних ОС, є досить стійкими для того, щоб відшукати методи їх дешифрації. Тому парольні зламщики просто шифрують всі паролі з використанням того ж самого криптографічного алгоритму, якій застосовувався для засекречування в ОС, що атакується, і порівнюють результати такого шифрування з тим, що записано у системному файлі з шифрованими паролями. При цьому в якості варіантів паролів зламщики беруть символьні послідовності, що автоматично генеруються з деякого набору символів. Даний спосіб дозволяє зламати всі паролі, якщо відоме їх представлення у зашифрованому вигляді і вони містять тільки символи з даного набору.
Але кількість комбінацій, які при цьому необхідно перебрати, росте еспоненційно із збільшенням числа символів в початковому наборі, і тому такі атаки парольного захисту можуть займати забагато часу і придатні тоді. коли користувачі ОС не утруднюють себе вибором стійких паролів.
2. Використання словників, які являють собою заздалегідь сформовані списки найбільш вживаних слів, що використовуються для паролів. для кожного слова з словника зламщик застосовує одне або декілька правил, у відповідності з якими слово змінюється і породжує додаткову множину паролів, що випробовуються. Враховуючи те, що звичайні словники мов складаються всього з декількох сотень тисяч слів, а швидкість шифрування досить висока, парольні зламними працюють досить швидко.
Злам парольного захисту операційної системиUnix
В операційній системі Unix інформацію про паролі користувачів можна відшукати у файлі passwd в каталозі etc. Ця інформація зберігається там у зашифрованому вигляді і розташовується через “:” після імені відповідного користувача. Наприклад,
sasha:5gfkl7lkjhggfcv:12:sasha Spenser:/home/fsg/will:/bin/bash
Тут 5gfkl7lkjhggfcv – це і є інформація про пароль користувача.
При початковому введенні або зміні користувацького паролю операційна система Unix генерує два випадкових байти (в наведеному прикладі “5”і “g”), до яких додаються два байти паролю. Отриманий в результаті байтів рядок шифрується за допомогою спеціальної криптографічної процедури Crypt, де а якості ключа використовується пароль користувача, і в зашифрованому вигляді (fkl7lkjhggfcv) разом із двома випадковими байтами (5f) записується в файл /etc/passwd після імені користувача і двокрапки.
Якщо зловмисник має доступ до парольного файла операційної системи. то він може скопіювати цей файл на свій комп’ютер і потім скористуватись однією з програм для зламу парольного захисту.
Crack – є досить ефективною і популярною програмою цього плану. Хоча вона призначена для запуску під управлінням Unix, процес пошуку паролів, який вона ініціює, може без особливих зусиль розповсюдити між різними платформами, підключеними до єдиної комп’ютерної мережі.
СrackJack - ще одна відома програма для зламу паролів Unix. На жаль, вона працює лише під управлінням DOS, але досить невибаглива щодо ресурсів. Крім того, ця програма не може використовувати одночасно декілька словників. І ще одним “недоліком” цієї програми є те, що вона не може бути запущена під Windows95/98.
PaceCrack95– працює під Windows95/98як повноцінний DOS-додаток. До того ж він є швидкісним, компактним і досить ефективним.
Q-Crack та John the Ripper – парольні зламщик, призначені для роботи не тільки на DOS/Windows-платформах, але й на комп’ютерах з операційною системою Linux.
Hades - парольний зламщик, який краще за інші документований, містить ряд корисних утиліт, що дозволяють злити декілька словників в один великий, видаляти із утвореного словника слова, що повторюються, додавати в словник нові паролі, зламані в процесі роботи програми.
Існує багато інших програм зламу паролів операційної системи Unix. Вони стійкі до збоїв (ХіТ), дозволяють планувати час своєї роботи (Star Cracker), при виконанні монополізують процесор для досягнення максимальної продуктивності (Killer), не тільки зламують паролі ОС Unix, але допомагають подолати парольний захист інших програм, які вимагають щоб користувач реєструвався шляхом введення свого імені і паролю (Cracker Claymore).
Щодо захисту від зламу паролів в операційних система сімейства Unix, то рекомендується:
застосовувати тільки стійкі паролі, а в якості стійкості використовувати їх відсутність у словниках. призначених для парольних зламщиків;
використовувати затінення (Shadowing), коли у файлі passwd шифровані паролі користувачів замінюються службовими символами (наприклад, зірочками), а вся парольна інформація зберігається десь у затишному місці. І хоча існують програми спеціально для пошуку прихованих парольних файлів Unix, вони далеко не універсальні і спрацьовують успішно не для всіх ОС сімейства Unix.