Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Методика




Установите в компьютерной системе клавиатурного шпиона. Метод автор оставляет за вами.

6. Стандартные пароли в операционных системах

Теория. © Автор метода неизвестен. Как говорилось ранее, в некоторых случаях возможен подбор пароля, для входа в систему. До недавнего времени, пользователи выбирали пароли которые легко запомнить, или даже оставляли те, которые стоят в системе по умолчанию при инсталляции. Также, очень часто пользователи используют в качестве паролей, свое имя, фамилию, имя своего бюджета, или вообще его не ставят.

Методика. Если у вас не хватает фантазии, вы можете поэкспериментировать с этим списком:

admin, ann, anon, anonymous/anonymous, backup, batch, bin, checkfsys, daemon, demo, diag, field, ftp, games, guest/guest, guest/anonymous, help, install, listen, lp, lpadmin, maint, makefsys, mountfsys, network, news, nobody, nuucp, nuucpa, operator, powerdown, printer, pub, public, reboot, rje, rlogin, root, sa, setup, shutdown, startup, sync, sys/sys, sysadm, sysadmin, sysbin/sysbin, sysbin/bin, sysman, system, tech, test, trouble, tty, umountfsys, user/user, user1/user1, uucp, uucpa, visitor.

* Примечание. Вы уже поменяли свой пароль?

7. Похищение информации / паролей с помощью трояна

Теория. Для похищения различной информации с удаленного компьютера, к которому вы не имеете доступа, можно использовать всяческие сетевые вирусы-троянцы, которые можно замаскировать под ускоритель DirectX или еще чего ни будь в этом роде. При этом желательно пользоваться самописными троянцами и проверять их популярными антивирусами перед забросом во вражеский лагерь. Или, например, пересоздать инсталляционный пакет того же DirectX (например, DirectX 10 beta — актуально на 08.10.03) с сохранением всех опций и файлов, но добавив в него клавиатурного шпиона с файлом заранее установленных настроек. Причем нужно настроить инсталляционный пакет так, чтобы шпион был запущен сразу же после инсталляции продукта или в процессе оной. Некоторые шпионы поддерживают опцию «тихой» пересылки LOG-файла по электронной почте, т. е. скрытую от глаз пользователя. Опытный администратор может элементарно отследить это, поэтому параллельно со шпионом можно самому написать программу, которая в определенное установленное время сотрет и шпиона и себя с атакуемого компьютера (это может быть дополнительная функция в самом шпионе). З.Ы.: О том как вы будете впаривать ваш «типа» самый последний beta DirectX владельцам атакуемого ПК — думайте сами!

Исходя из личного опыта могу дать совет прикладного характера по примерным местам похищения паролей. Обычно в корпоративных сетях услуги Интернета предоставляются через т. н. прокси-сервер, т. е. это может быть отдельный компьютер (специально выделенный для этих целей), а может быть и главный сервер. С программной точки зрения прокси-сервер выгоден тем, что он является шлюзом между Интернетом и общей сетью. С его помощью можно установить привилегии пользователей, напр. запретить кому-нибудь из пользователей качать из Интернета музыку и т. п. Однако для этого должна использоваться технология Авторизации Пользователей. В последнем случае неграмотный пользователь при очередном запросе логина и пароля может устать от его ввода и установить галочку «Запомнить пароль»… С точки зрения человека, который не имеет доступа к его компьютеру это ничего не даст. Однако если использовать троянца, можно украсть эти логин и пароль, ведь они хранятся в КЭШе. Таким образом, вы сможете получить доступ к системе. Конечную реализацию я оставляю на продвинутых хакеров-программистов.

Еще одним уязвимым местом подобного характера являются системы обмена сообщениями в реальном времени, например, одна из наиболее популярных — ICQ. Она также запрашивает в настройках параметры прокси-сервера в числе которых есть пункт авторизации, т. е. те самые пресловутые логин и пароль, которые нам так нужны. Опять же реализация за вами. Данный метод автором лично не проверялся, однако с теоретической точки зрения он может подтвердиться в 10 % случаев (зависит от установок авторизации на прокси-сервере), что тоже хорошо.

8. Дешифрование защищенной информации / восстановление паролей

Теория. Сие знание здесь явно не будет раскрыто, ибо для дешифрования информации нужно быть хоть чуть-чуть крипто-аналитиком, знать основные принципы шифрования, наиболее распространенные крипто-алгоритмы (смотри «Криптографическая ЗИ») и владеть несколькими языками программирования. Т. е. по сути, быть инженером-программистом. Это отдельная тема разговора в отдельной книге. Однако не расстраивайтесь. Если данные зашифрованы в файле стандартного формата, не стоит тратить время на дешифрование данных, проще подобрать пароль, что и реализовано в множестве программ. Как известно при шифровании данных в файле хранится не сам пароль, а его хеш-сумма. Зная положение этой хеш-суммы, можно осуществить атаку по подбору оригинального пароля. Обычно используется либо метод полного перебора — при этом перебираются все возможные комбинации паролей, а на каждом шаге получения комбинации из нее формируется ее хеш-сумма, которая и сравнивается с хеш-суммой в файле. Другим вариантом является атака по словарю — в этом случае всё аналогично методу перебора, только вместо перебора комбинаций используется отдельный файл, содержащий наиболее употребимые пароли, и из них уже формируются сравниваемые хеш-суммы.

Цель. Взлом защищенных данных.

Методика. Существуют множество программ для взлома наиболее популярных и распространенных форматов файлов.




Поделиться с друзьями:


Дата добавления: 2014-12-26; Просмотров: 406; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.