Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
493.doc
Скачиваний:
21
Добавлен:
30.04.2022
Размер:
8.68 Mб
Скачать

1.1.2 Методы подбора паролей

Тотальный перебор. При атаке методом тотального перебора последовательно перебираются все возможные варианты пароля без использования специальных алгоритмов и баз данных. Сгенерированные пробные пароли представляют собой случайные комбинации символов (типа jh7Hfh65L). При данном типе атаки можно задать набор символов, из которых будут составляться пробные пароли, а также задать минимальную и максимальную длину пароля.

Методом последовательного перебора подобрать пароль можно всегда — это лишь вопрос времени, которое может исчисляться годами и даже столетиями. Поэтому эффективность такого метода весьма низкая. Если заранее известен набор символов, используемый для пароля (например, только английские буквы и цифры, или только русские буквы, или только цифры), а также приблизительная длина пароля, то это существенно упрощает задачу его подбора и делает задачу вполне решаемой. Недостаток данного подхода в том, что если пароль длиннее определенного количества символов, данный подход абсолютно неэффективен.

Тотальный перебор, оптимизированный по статистике встречаемости символов. При реализации данного метода атаки, в первую очередь подбираются пароли, состоящие из наиболее часто встречающихся символов конкретно взятого алфавита, за счет чего время перебора значительно сокращается. Иногда при подборе паролей используется не только статистика встречаемости символов, но и статистика встречаемости биграмм и триграмм – комбинаций двух и трех последовательностей символов соответственно. Также используется сочетание соседних клавиш.

Тотальный перебор, оптимизированный с помощью словарей. В данном методе атаки, вначале опробуются пароли, состоящие из слов входящих в состав словаря. В том случае, если подбираемый пароль отсутствует в словаре, опробуются всевозможные комбинации слов из словаря, слова из словаря с добавленными к началу и/или к концу одной или несколькими буквами, цифрами, знаками препинания и т.д. Для увеличения эффективности атаки по словарю можно использовать варианты:

- добавление повтора слов;

- проверка обратного порядка символов в словах;

- проверка усеченных слов;

- проверка слов без гласных;

- проверка слов с использование транслитерации букв;

- проверка слов созданных с помощью замены букв кириллицы латинской раскладкой.

Часто данный метод используется в комбинации с предыдущим. Преимуществом данного метода является его высокая скорость. Недостатком является то, что таким образом могут быть найдены только очень простые пароли, которые имеются в словаре или являются модификациями слов словаря. Успех реализации данной атаки напрямую зависит от качества и объема используемого словаря.

Подбор пароля по маске. Данный метод представляет собой модифицированную атаку методом последовательного перебора и используется в том случае, если о пароле имеется определенная предварительная информация. Например, если известны некоторые символы пароля, то можно дополнительно указывать, какие символы должны присутствовать в пароле (и их местоположение), то есть настраивать маску пароля.

Подбор пароля с использованием знаний о владельце пароля. Данный метод атаки применяется без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным. Злоумышленник получает информацию, путем сбора информации о служащих объекта атаки, с помощью обычного телефонного звонка или путем проникновения в организацию под видом ее служащего. Злоумышленник под видом служащего компании может позвонить в службу технической поддержки и просить напомнить свой пароль, либо меняет его на новый. Имена служащих можно узнать из источников открытой информации.

Данная атака в конечном итоге формирует словарь паролей и дальше перебор происходит по первому методу.

Подбор образа пароля. Данный подход, как правило, применяется в том случае, если подсистема аутентификации устроена так, что образ пароля существенно короче самого пароля. Однако в этом случае злоумышленник, подобрав образ пароля, должен получить сам пароль, соответствующий подобранному образу, а это возможно только в том случае, если хэш-функция, применяемая в системе, не обладает достаточной стойкостью. В списке пользова­телей системы хранится не сам пароль, а образ пароля, который, в свою очередь, является результатом применения к паролю хэш-функции [45].

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]