Взломщик - Большая Энциклопедия Нефти и Газа, статья, страница 2
Дипломат - это человек, который посылает тебя к черту, но делает это таким образом, что ты отправляешься туда с чувством глубокого удовлетворения. Законы Мерфи (еще...)

Взломщик

Cтраница 2


Еще один вариант защиты может заключаться в установке ловушки для взломщика. При каждом входе в систему с тадсим именем системные специалисты в области безопасности немедленно уведомляются. Все команды, вводимые взломщиком, немедленно отображаются на мониторе руководителя службы безопасности, чтобы он мог видеть, что намеревается сделать взломщик.  [16]

Еще один вариант защиты может заключаться в установке ловушки для взломщика. При каждом входе в систему с таким именем системные специалисты в области безопасности немедленно уведомляются. Все команды, вводимые взломщиком, немедленно отображаются на мониторе руководителя службы безопасности, чтобы он мог видеть, что намеревается сделать взломщик.  [17]

Вместо того чтобы перебирать машины командой ping по порядку их IP-адресов, взломщик может поставить себе целью вломиться на компьютер какой-либо конкретной компании, университета или другой организации.  [18]

Схема защиты Морриса-Томпсона с / г-разрядными случайными числами ( солью) была разработана, чтобы затруднить взломщику отгадывание паролей при помощи зашифрованного заранее словаря. Защищает ли такая схема от студентов, пытающихся угадать пароль суперпользователя. Предполагается, что файл паролей доступен для чтения.  [19]

Схема защиты Морриса - Томпсона с и-разрядными случайными числами ( солью) была разработана, чтобы затруднить взломщику отгадывание паролей при помощи зашифрованного заранее словаря. Защищает ли такая схема от студентов, пытающихся угадать пароль суперпользователя. Предполагается, что файл паролей доступен для чтения.  [20]

Многие демоны telnet разрывают TCP-соединение после некоторого числа неудачных попыток регистрации, чтобы затормозить процесс подбора пароля взломщиком. Взломщики отвечают на этот прием установкой множества параллельных потоков, работающих одновременно с различными компьютерами. Их цель заключается в том, чтобы выполнять столько попыток подбора пароля в секунду, сколько позволит пропускная способность линии связи. С их точки зрения вынужденное распыление сил по многим машинам не является серьезным недостатком.  [21]

Я понимаю, что это замечание звучит по-идиотски, но лучше я буду выглядеть идиотом, чем вы будете выглядеть идиотами перед взломщиками.  [22]

Он зарегистрировал сеанс связи злоумышленника, уже вломившегося на одну машину лаборатории Lawrence Berkley ( LBL) и пытавшегося проникнуть еще на одну, показанный в листинге 9.1. Учетная запись uucp ( UNIX to UNIX Copy Program - протокол, используемый для обмена между согласованными UNIX-системами) используется для межмашинного сетевого трафика и обладает полномочиями суперпользователя, поэтому взломщик был на машине Министерства энергетики США в качестве суперпользователя. К счастью, лаборатория Lawrence Berkley не занимается разработкой ядерного оружия, в отличие от родственной ей лаборатории в Ливерморе. Некоторые организации полагают, что их защита лучше, но для такого мнения находится мало оснований, с тех пор как в 2000 году еще одна лаборатория ядерного оружия в Лос-Аламосе потеряла свой жесткий диск, полный секретной информации.  [23]

Многие демоны telnet разрывают TCP-соединение после некоторого числа неудачных попыток регистрации, чтобы затормозить процесс подбора пароля взломщиком. Взломщики отвечают на этот прием установкой множества параллельных потоков, работающих одновременно с различными компьютерами. Их цель заключается в том, чтобы выполнять столько попыток подбора пароля в секунду, сколько позволит пропускная способность линии связи. С их точки зрения вынужденное распыление сил по многим машинам не является серьезным недостатком.  [24]

Однако такая схема также может быть атакована следующим образом. Взломщик сначала создает словарь, состоящий из вероятных паролей, как это делали Моррис и Томпсон. Затем они зашифровываются с помощью известного алгоритма. Не важно, сколько времени занимает данный процесс, так как все это выполняется заблаговременно. Затем, вооружившись списком пар ( пароль, зашифрованный пароль), взломщик наносит удар. Он считывает ( доступный для всех) файл паролей и сравнивает хранящиеся в нем зашифрованные пароли с содержимым своего списка. Каждое совпадение означает, что взломщику стали известны имя регистрации и соответствующий ему пароль. Этот процесс может быть автоматизирован простым сценарием оболочки.  [25]

Многие демоны telnet разрывают TCP-соединение после некоторого числа неудачных попыток регистрации, чтобы затормозить процесс подбора пароля взломщиком. Взломщики отвечают на этот прием установкой множества параллельных потоков, работающих одновременно с различными компьютерами. Их цель заключается в том, чтобы выполнять столько попыток подбора пароля в секунду, сколько позволит пропускная способность линии связи. С их точки зрения вынужденное распыление сил по многим машинам не является серьезным недостатком.  [26]

Репрограммируемые БИС / СБИС с энергонезависимой памятью конфигурации ( EPROM, EEPROM, Flash) в рабочих режимах также не используют файлы конфигурирования. Взломщик, как и в предыдущем случае, имеет в своем распоряжении сам кристалл, в котором скрыта информация о проекте. Исследовать сам кристалл проще, чем кристалл с перемычками, но также очень нелегко. Если предположить, что расположение транзисторов с плавающими затворами, состояния которых программируются, известно или может быть визуально определено, то задача раскрытия проекта сводится к исследованию состояний каждого из многих тысяч или даже миллионов транзисторов.  [27]

Однако такая схема также может быть атакована следующим образом. Взломщик сначала создает словарь, состоящий из вероятных паролей, как это делали Моррис и Томпсон. Затем они зашифровываются с помощью известного алгоритма. Не важно, сколько времени занимает данный процесс, так как все это выполняется заблаговременно. Затем, вооружившись списком пар ( пароль, зашифрованный пароль), взломщик наносит удар. Он считывает ( доступный для всех) файл паролей и сравнивает хранящиеся в нем зашифрованные пароли с содержимым своего списка. Каждое совпадение означает, что взломщику стали известны имя регистрации и соответствующий ему пароль. Этот процесс может быть автоматизирован простым сценарием оболочки.  [28]

Комбинация системы автодозвона и алгоритма подбора паролей может быть смертельной. Австралийский взломщик написал программу, систематически перебирающую все номера телефонного коммутатора, а затем пытающуюся вломиться в систему методом подбора паролей и сообщающую ему об успехе. Когда подобная информация используется мошенниками, банк, как правило, яростно отрицает свою вину, перекладывая всю ответственность на клиентов, которые, видимо, плохо хранили эту информацию.  [29]

В реальной практике не существует абсолютно надежных систем, гарантирующих невозможность получения нелегальных копий ПО и данных. Достаточно квалифицированные взломщики, пользующиеся современными инструментальными компьютерными средствами и располагающие достаточным временем, могут снять практически любую защиту. Поэтому для правильного выбора средств защиты необходимо прежде всего четко представлять, что именно и в какой мере необходимо защищать. В связи с чем важно иметь достаточно хорошее представление о возможностях и эффективности систем защиты для определения целесообразности их применения в существующих и создаваемых информационно-вычислительных системах с учетом проблемной ориентации последних.  [30]



Страницы:      1    2    3