logo
Курс лекций Сети ЭВМ Петров

Атаки с подбором пароля

Атакующий систему хакер часто начинает свои действия с попыток раздобыть пароль администратора или одного из пользователей. Для того чтобы узнать пароль, существует великое множество различных методов. IP-спуфинг и сниффинг пакетов – их мы рассмотрим ниже. Внедрение в систему "троянского коня" – один из наиболее распространенных в хакерской практике приемов, про него мы также расскажем подробнее в дальнейшем. Перебор "в лоб" (bruteforceattack– "атака грубой силой"). Существует множество программ, которые осуществляют простой перебор вариантов паролей через Интернет или напрямую на атакуемом компьютере. Одни программы перебирают пароли по определенному словарю, другие просто генерируют случайным образом различные последовательности символов. Эти атаки направлены на получение управления, могут быть прямыми или распределёнными, в один этап или несколько (например, посылка "трояна" под прикрытием распределённой спам-атаки, атака трояном изнутри посредство кейлоггера (перехват клавиатуры) и подбор пароля по поученным данным). Самая простая и при этом действенная защита – принудительная пауза после ввода неправильного пароля. Если скорость перебора один пароль в секунду, а длина пароля восемь символов, причём используются большие и малые буквы и цифры – время перебора становится заведомо нереальным.