Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
компиляция.docx
Скачиваний:
60
Добавлен:
24.09.2019
Размер:
34.03 Mб
Скачать

257 Страница

Чтобы выполнить эту процедуру, надо либо заранее выяснить все необходимые сведения об установках, либо просто иметь определенные знания и опыт в данной области.

Второй способ в принципе повторяет первый и специально предусмотрен конструкторами на случай забывания пароля. Его применение даже описано в руководстве пользователя.

Так, например, на системной (материнской) плате компьютера Репtium установлена специальная перемычка JP9 (см. рис. 184), предназначенная для очистки CMOS.

Рис. 184. Расположение переключателя 1Р9 (очистки CMOS-памяти) на системной плате компьютера Pentium

258 Страница

Значения положений JP9 - перемычки сброса CMOS приведены в табл. 27. Нормальное положение перемычки, соответствует замыканию контактов 1-2.

Таблица 27.

Режим работы компьютера

Номера замкнутых контактов

Нормальный

1-2

Очистка CMOS

2-3

В том случае, если необходимо снять неизвестный или забытый пароль, то, предварительно отключив компьютер от сети и вскрыв системный блок, перемычка переставляется в положение 2-3. Затем включается компьютер, снова отключается и перемычка вновь возвращается в положение 1-2.

После завершения процедуры очистки CMOS-памяти необходимо осуществить настройку BIOS Setup («Установок BIOS») так же, как и в первом случае.

Преодоление паролей операционной системы.

Разные операционные системы имеют разную стойкость к несанкционированному доступу.

Так, одной из наиболее защищенных операционных систем по праву считается Windows NT, обладающая уровнем зашиты С2, а Windows'95 из возможных средств защиты предлагает только введение пользовательских паролей и шифрование таблицы паролей. Однако, но большому счету, эти пароли вообще не могут рассматриваться как серьезное средство разграничения доступа. Дело в том, что их основное назначение - это обеспечение индивидуальной настройки рабочего стола для создания максимальных удобств пользователям при работе: зарегистрировался под своим паролем - получил свои настройки.

Проблема заключается в том, что пользователи, которые имеют доступ к средствам редактирования реестра, например к опции Password (пароли) из Control Panel (панели управления), легко могут отключить эту систему безопасности, блокировав применение пользовательских профилей.

Перехват паролей.

Реальную защиту информации, хранящейся в компьютерной системе, могут дать лишь специально разработанные программные и аппаратные способы защиты, так как преодолеть их могут только специалисты очень высокого класса, хорошо знающие атакуемую операционную систе-

259 Страница

му, способы построения современных систем защиты и методы «взлома». Описывать эти методы не позволяют ни этические соображения, ни цель книги, ни объем настоящей главы.

Однако многие, в том числе и хорошие системы ограничении доступа, используют пароли как средство аутентификации пользователей. Показать слабые места парольной защиты и возможные способы раскрытия паролей - значит уберечь вас от возможных ошибок при выборе системы зашиты.

«Парольная защита» - отнюдь не синоним понятию «плохая защита». Тем не менее, она имеет как минимум две слабые стороны.

Первая связана с тем, что пароли, по которым осуществляется аутентификация пользователей, должны где-то храниться. Обычно это таблица паролей, входящая в состав программного обеспечения операционной системы или системы защиты. Следовательно, любой достаточно хорошо подготовленный пользователь тем или иным способом может проникнуть в соответствующий файл, скопировать или изменить его.

Именно благодаря данному обстоятельству выбираемая вами система зашиты должна предусматривать кодирование таблицы паролей, что нивелирует ценность попытки проникновения в таблицу.

Вторая связана с возможностью тайного внедрения программной закладки в компьютерную систему, которая позволит злоумышленнику осуществлять несанкционированный доступ к информационным ресурсам. Перехватчики паролей - один из наиболее распространенных видов программных закладок. Они перехватывают пароли, применяемые для регистрации пользователей операционной системы, а также для определения их легальных полномочий и прав доступа к компьютерным ресурсам.

Перехватчики отнюдь не новое явление. В свое время они успешно разрабатывались для OS/370, UNIX и DOS. Принцип действия у них достаточно традиционен и заключается в фиксации пароля на этапе регистрации пользователи. Далее пароль записывается в специальный файл, из которого он может быть легко извлечен. Различия между перехватчиками заключаются только в способах, которые применяются ими для получения пользовательских паролей.

Различают три типа перехватчиков паролей: имитаторы системы регистрации, фильтры и заместители.

Программы имитаторы системы регистрации достаточно легкореализуемы и функционируют до следующему алгоритму.

Имитатор первым реагирует на желание пользователя зарегистрироваться и предлагает ему ввести пароль. После того как пользователь иден-