Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Топологические модели атак на основе подбора имени и пароля посредством перебора

Читайте также:
  1. Cn3D выравнивание модели
  2. I. 1.1. Пример разработки модели задачи технического контроля.
  3. I. 4.4. Анализ чувствительности математической модели и
  4. PCX. Формат появился как формат хранения растровых данных программы PC PaintBrush фирмы Z-Soft и является одним из наиболее распространенных (расширение имени файла .PCX).
  5. Q: Какое определение спиральной модели жизненного цикла ИС является верным
  6. VI. Выберите нужные местоимения из данных в скобках.
  7. Whole не употребляется с неисчисляемыми существительными. В этом случае используется местоимение all.

Существование атаки на основе метода подбора пароля обусловлено развитием быстродействия компьютерных систем. Как противоборство этому методу появились и получили широкое распространение методики составления паролей, записывающие в абстрактной форме символьные строки. Более того, в большинстве современных компьютерных систем устанавливаются ограничения на количество ошибок при авторизации, в этом случае данный метод практически бесполезен.

Для осуществления атаки данного вида возможны следующие методы подбора паролей [21].

1 Простой последовательный перебор. В этом случае злоумышленник последовательно перебирает все возможные варианты пароля без использования специальных алгоритмов и баз данных. Недостаток данного подхода в том, что если пароль длиннее определенного количества символов, данный подход абсолютно неэффективен.

2 Перебор основанный на статистике встречаемости слов. В этом случае в первую очередь подбираются пароли состоящие из наиболее часто встречающихся символов конкретно взятого алфавита, за счет чего время перебора значительно сокращается. Иногда при подборе паролей используется не только статистика встречаемости символов, но и статистика встречаемости биграмм и триграмм – комбинаций двух и трех последовательностей символов соответственно [22].

3 Перебор с использованием словарей.В этом случае вначале опробуются пароли состоящие из слов входящих в состав словаря. В том случае, если подбираемый пароль отсутствует в словаре, злоумышленник опробует всевозможные комбинации слов из словаря, слова из словаря с добавленными к началу и/или к концу одной или несколькими буквами, цифрами, знаками препинания и т.д. Часто данный метод используется в комбинации с предыдущим.

4 Подбор образа пароля. Данный подход как правило применяется в том случае, если подсистема аутенфикации устроена так, что образ пароля существенно короче самого пароля [22]. Однако в этом случае злоумышленник, подобрав образ пароля, должен получить сам пароль, соответствующий подобранному образу, а это возможно только в том случае, если хеш-функция, применяемая в системе, не обладает достаточной стойкостью. В списке пользова­телей системы хранится не сам пароль, а образ пароля, который, в свою очередь, является результатом применения к паролю хеш-функции.

Ниже построена топологическая модель данной атаки:

1 В интервале времени (n): Злоумышленник, используя клиенты xTi iÎ[1…n], расположенные на разных удалённых хостах, посылает запросы на установление рабочего соединения c сервером xs. Каждый клиент передаёт пароль (pas), полученный, через объект злоумышленника xT, из базы данных y (здесь они и генерируются). На сервере осуществляется проверка правильности пароля. Графическая модель процесса изображена на рис. 3.9.

2 В интервале времени (n+1): После осуществления правильности пароля сервер xs возвращает значение о правильности ввода пароля. В случае если пароль введен неверно, сервер возвращает ошибку ввода пароля, в обратном случае разрешение на доступ к интерфейсу управления. После того как пароль подобран, xT останавливает работу по генерированию паролей из базы данных. Графическая модель процесса изображена на рис. 3.10.

3 В интервале времени (n+2): Злоумышленник получает доступ к интерфейсу управления сервисами сервера (частью сервисов) через учетное имя ai с соответствующими ему правами доступа.

 

Рис. 3.9. Графовая модель атаки подбора пароля в (n) интервале времени

 

Рис. 3.10. Графовая модель атаки подбора пароля в (n+1) интервале времени

 

 

 

Рис. 3.11. Графовая модель атаки подбора пароля в (n+2) интервале времени

 


Дата добавления: 2015-10-26; просмотров: 233 | Нарушение авторских прав


Читайте в этой же книге: Проникновение | Доставка рекламы | Расчет параметров рисков для компонентов систем | Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов | Расчет рисков распределенных систем на основе параметров рисков их компонентов | Методология оценки эффективности систем в условиях атак | Управление рисками систем | Обобщенные модели информационно-кибернетических деструктивных операций | Топологические модели атак на основе внедрения ложного доверенного объекта | Топологические модели атак на основе отказа в обслуживании |
<== предыдущая страница | следующая страница ==>
Компьютерных систем| Топологические модели атак на основе анализа сетевого трафика

mybiblioteka.su - 2015-2024 год. (0.006 сек.)