Читайте также: |
|
Для обзора взломщиков паролей учетных записей воспользуемся двумя программами. Так как наиболее популярными клиентами почты являются The Bat! и Microsoft Outlook Express, то именно учетные записи этих клиентов мы и будем рассматривать, хотя существуют программы взлома паролей и под более "экзотические" клиенты.
The Bat! Password Viewer
Не требует инсталляции. Работает практически мгновенно. Рабочее окно программы приведено на рис.11.
Рис.11 Рабочее окно The Bat! Password Viewer
Outlook Password Viewer.exe
Так как данная программа выполнена тем же автором, то она тоже не требует инсталляции и работает практически мгновенно. Рабочее окно программы приведено на рис. 12.
DeBat
Программа написана аналогично предыдущим, однако имеет опцию сохранения результатов в отдельном текстовом файле. Рабочее окно программы представлено на рис. 13.
Данную программу можно скачать с сайта разработчика http://ucol.cjb.net/. В данном случае не спасает и длина пароля.
Заключение
Прочитав все вышеизложенное, можно прийти к выводу, что защитить свои данные с помощью паролей невозможно. Но это не верно. Следует лишь придерживаться определенных правил работы с паролями:
· не пускайте посторонних пользователей к вашему компьютеру;
· включайте экранную заставку с паролем сразу же, если вы ненадолго отходите от своего ПК;
· меняйте пароли на особо важные файлы и программы;
· рекомендуется для повышения надежности к взлому составлять пароли пользователей длиной не менее 8 символов и состоящие из букв, цифр и специальных символов.
Также необходимо отметить, что хотя в умелых руках злоумышленника программы взлома паролей операционных систем представляют огромную опасность для их парольной защиты, сами программы-взломщики все же являются не менее ценным инструментом для системных администраторов, которые заинтересованы в выявлении слабых мест в парольной защите своих систем.
Основная проблема состоит не в том, что на свете существуют парольные взломщики, а в том, что ими недостаточно часто пользуются системные администраторы.
Вопросы к практической работе №5
1. Что такое парольный взломщик? Для чего он предназначен?
2. Как работают парольные взломщики?
3. Что такое SAM? Где она располагается?
4. Как хранятся пароли пользователей?
5. Как используется пароль в SAM для аутентификации пользователя?
6. Почему именно на базу данных SAM почти всегда направлен главный удар взломщика?
7. Как работает алгоритм MD4 для хеширования паролей?
8. Какие функции выполняет программа LC4?
9. Какие функции выполняет программа SamInside?
10. Какие задачи стоят перед системным администратором Windows? Что ему необходимо для выполнения этих задач?
11. Что выполняет утилита SYSKEY?
12. Что из себя представляет утилита Диспетчер пользователей?
13. Какую функцию выполняет программа Advanced EFS Data Recovery?
14. Что такое PwlTool? Что позволяет сделать этот комплекс?
15. Что такое PWL-файлы? Сколько у него форматов?
16. Какие существуют методы взлома?
17. Как работает «атака в лоб»?
18. Какие программы используются для нахождения утерянных паролей архивов?
19. Используя какую программу можно взломать пароли документов MS Office?
20. Используя какие программы можно взломать учетные записи электронной почты?
21. Каких правил нужно придерживаться при работе с паролями?
22. Как системные администраторы могут использовать программы для взлома паролей в своих целях?
Дата добавления: 2015-10-24; просмотров: 69 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Исследование словаря | | | Лезьте экономичнее |