Искусство в IT-технологиях...

Козлов Дмитрий Олегович. РАЗРАБОТКА МЕТОДОВ АДАПТАЦИИ ПРЕДПРИЯТИЙ В УСЛОВИЯХ ДИНАМИЧНО ИЗМЕНЯЮЩЕЙСЯ ВНЕШНЕЙ СРЕДЫ ЗА СЧЕТ ИСПОЛЬЗОВАНИЯ ИНТЕРНЕТ-ТЕХНОЛОГИЙ, 2003

4. Парольные атаки



Хакеры могут проводить парольные атаки с помощью целого ряда методов, таких как простой перебор (brute force attack), троянский конь, IP- спуфинг и сниффинг пакетов.
Хотя логин и пароль часто можно получить при помощи IP-спуфинга и снифинга пакетов, хакеры часто пытаются подобрать пароль и логин, используя для этого многочисленные попытки доступа.
Такой подход носит название простого перебора (brute force attack). Часто для такой атаки используется специальная программа, которая пытается получить доступ к ресурсу общего пользования (например, к серверу). Если в результате хакер получает доступ к ресурсам, он получает его на правах обычного пользователя, пароль которого был подобран. Если этот пользователь имеет значительные привилегии доступа, хакер может создать для себя "проход" для будущего доступа, который будет действовать, даже если пользователь изменит свой пароль и логин.
Еще одна проблема возникает, когда пользователи применяют один и тот же (пусть даже очень хороший) пароль для доступа ко многим системам: корпоративной, персональной и системам Интернет. Поскольку устойчивость пароля равна устойчивости самого слабого хоста, хакер, узнавший пароль через
этот хост, получает доступ ко всем остальным системам, где используется тот же пароль.
Прежде всего, парольных атак можно избежать, если не пользоваться паролями в текстовой форме. Одноразовые пароли и/или криптографическая аутентификация могут практически свести на нет угрозу таких атак. К сожалению, не все приложения, хосты и устройства поддерживают указанные выше методы аутентификации.
При использовании обычных паролей следует использовать такой пароль, который было бы трудно подобрать.
Минимальная длина пароля должна быть не менее шести символов. Пароль должен включать символы верхнего регистра, цифры и специальные символы (#, %, $ и т.д.). Лучшие пароли трудно подобрать и трудно запомнить, что вынуждает пользователей записывать пароли на бумаге. Чтобы избежать этого, пользователи и администраторы могут поставить себе на пользу ряд последних технологических достижений. Так, например, существуют прикладные программы, шифрующие список паролей, который можно хранить в карманном компьютере. В результате пользователю нужно помнить только один сложный пароль, тогда как все остальные пароли будут надежно защищены приложением.
С точки зрения администратора, существует несколько методов борьбы с подбором паролей. Один из них заключается в использовании средства LOphtCrack, которое часто применяют хакеры для подбора паролей в среде Windows NT. Это средство быстро покажет, легко ли подобрать пароль, выбранный пользователем. Дополнительную информацию можно получить по адресу http://www.10phtcrack.com.
предыдущий следующий
= К содержанию =


4. Парольные атаки - релевантная информация:

  1. 1-1. Проблемы безопасности в сети Интернет
    атаки хакеров на корневые DNS-сервера сети Интернет продемонстрировали реальную возможность внесения сбоев в инфраструктуру Интернета. По многочисленным прогнозам специалистов таких ведущих компаний как IDC, Лаборатория Касперского, 1SS и других, 2005-2010 годы будут годами сильнейших интернет-атак, которые могут нарушить функциональность мирового Интернета на несколько дней. Этот неутешительный
  2. 1.2.2. Международное исследование по вопросам информационной безопасности
    атаки типа «отказ-в-обслуживании», атаки нелюбознательных» хакеров (script-kiddies). Замечания по исследованию: Исследование носит оценочный и прогностический характер, основанный на мнениях специалистов в области защиты информации в Интернете и корпоративных сетях. Регулярное проведение исследования позволяет оценить тенденции, проанализировать изменения и сделать прогнозы развития
  3. 1.2.4. Исследование отрасли информационной безопасности
    атаки на отказ в обслуживании, и атаки на переполнение буфера. 19 Замечания по- исследованию: Исследование иллюстрирует текущую ситуацию в обтает защиты ьжфорлшши я Ишернстс и жижшнег щншшппь нр(ншвы на несколько лет тщу&д Вес по.гушниые ДВННЫС ПрОШЛ^СГ'аШСНЭЧеОКИЙ
  4. 4.5.1, Категория «Строительство»
    атаки может нанести весомый ущерб. Этим объясняется повышенный интерес к безопасности сайтов ъ строительной сфере.
  5. В процессе использования автоматизированных информационных систем возникает вопрос о характере правовой связи
    атаки, вредоносные программы, «спам» (несанкционированная реклама) в сети Интернет, несовместимость программ и т.п.). Необходимо учесть, что ПО нередко предоставляется в пользование коммерсанту третьими лицами. Установление жесткой ответственности пользователей технических средств, применяемых в электронной коммерции, может привести к ограничению использования автоматизированных систем, что не
  6. 7. Сетевая разведка
    атаки против какой- либо сети хакер, как правило, пытается получить о ней как можно больше информации. Сетевая разведка проводится в форме запросов DNS, эхо- тестирования (ping sweep) и сканирования портов. Запросы DNS помогают понять, кто владеет тем или иным доменом и какие адреса этому домену присвоены. Эхо-тестирование (ping sweep) адресов, раскрытых с помощью DNS, позволяет увидеть, какие
  7. 6. Атаки на уровне приложений
    атаки TCP порт 80. Поскольку Web-cepeep предоставляет пользователям Web-страницы, межсетевой экран должен предоставлять доступ к этому порту. С точки зрения межсетевого экрана, атака рассматривается как стандартный трафик для порта 80. Полностью исключить атаки на уровне приложений невозможно. Хакеры постоянно открывают и публикуют в Интернете все новые уязвимые места прикладных программ. Самое
  8. 5. Атаки типа Man-in-the-Middle
    атаки типа Man-in-the-Middle хакеру нужен доступ к пакетам, передаваемым по сети. Такой доступ ко всем пакетам, передаваемым от провайдера в любую другую сеть, может, к примеру, получить сотрудник этого провайдера. Для атак этого типа часто используются снифферы пакетов, транспортные протоколы и протоколы маршрутизации. Атаки проводятся с целью кражи информации, перехвата текущей сессии и
  9. 3. Отказ в обслуживании (Denial of Service - DoS)
    атаки DoS считаются тривиальными, а их применение вызывает презрительные усмешки, потому что для организации DoS требуется минимум знаний и умений. Тем не менее, именно простота реализации и огромный причиняемый вред привлекают к DoS пристальное внимание администраторов, отвечающих за сетевую безопасность. Наиболее известные разновидности DoS атак следующие: TCP SYN Flood Ping of Death Tribe
  10. 2. IP-спуфинг
    IP-спуфинг происходит, когда хакер, находящийся внутри корпорации или вне ее выдает себя за санкционированного пользователя. Это можно сделать двумя способами. Во-первых, хакер может воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или авторизованным внешним адресом, которому разрешается доступ к определенным сетевым ресурсам. Атаки IP-спуфинга часто