Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000309.doc
Скачиваний:
9
Добавлен:
30.04.2022
Размер:
1.67 Mб
Скачать

3.1.2. Моделирование удаленного проникновения в операционную среду компьютера при помощи подбора паролей

Для реализации данной атаки злоумышленнику необходимо наличие доступа к компьютеру, подключенному к сети и заранее приготовленное программное обеспечение для осуществления подбора паролей к сервисам по сети. Помимо этого важным фактором является знание имени пользователя, имеющему доступ к сервису.

Первоначально происходит подключение носителя информации с необходимым программным обеспечением. После того как носитель информации с программой установлен, происходит настройка параметров приложения для осуществления подбора паролей. Подбор паролей может осуществляться несколькими методами – подбором по словарю, полным перебором и комбинированно. После настройки параметров программы осуществляется автоматический подбор паролей по сети. Программа работает следующим образом – подбор паролей осуществляется программой в несколько потоков. По истечению определенного времени, зависящего от установленных параметров программы на предыдущем шаге, подбор пароля будет осуществлен и затем происходит осуществление проникновения.

Вид такой сети Петри-Маркова для удаленного проникновения в ОС компьютера, используя сетевые протоколы управления и обмена файлами, при помощи подбора паролей представлен на рис. 3.3, а обозначения для переходов и позиций приведены в табл. 3.2.

Таблица 3.2

Обозначения для переходов и позиций сети Петри-Маркова удаленного проникновения в ОС компьютера при помощи подбора паролей

Элемент сети

Петри

Обозначение элемента

Описание

Позиция

1(а)

Удаленный компьютер активен и сервис доступен

Позиция

2(а)

Злоумышленник имеет доступ к компьютеру, подключенному к сети. У злоумышленника имеется сменный носитель информации с программой для осуществления подбора паролей посети

Позиция

3(а)

Сменный носитель установлен

Позиция

4(а)

П

Продолжение табл. 3.2

араметры программы настроены

Позиция

5(а)

Подбор пароля осуществлен

Позиция

6(а)

Проникновение осуществлено

Переход

1(z)

Установка носителя с программой для подбора паролей по сети

Переход

2(z)

Настройка программы

Переход

3(z)

Проверка активности удаленного компьютера и доступности сервиса. Осуществление подбора паролей

Переход

4(z)

Осуществление проникновения

Входная функция

I(zi),

I=1..4

I(1(z)) ={2(a)},

I(2(z)) = {3(а)},

I(3(z)) ={1(a),4(a)},

I(4(z)) = {5(a)}

Выходная функция

O(zi),

i=1…4

I(1(z)) ={3(a)},

I(2(z)) = { 4(a)},

I(3(z)) ={5(a)},

I(4(z)) = {6(a)}

Элементы матрицы, определяющие логические функции срабатывания сети, могут быть записаны следующим образом:

ν1(а)4(z)=

1(z)

2(z)

3(z)

4(z)

1(a)

0

0

1

0

2(a)

1

0

0

0

(3.11)

3(a)

1

1

0

0

4(a)

0

1

1

0

5(a)

0

0

1(а), 3(z)∩4(a), 3(z)

1

6(a)

0

0

0

1

Система интегро-дифференциальных уравнений для данной сети выглядит следующим образом:

(3.12)

где: - вероятность подтверждения удаленным компьютером того, что он активен и на нем запущен проверяемый сервис;

- вероятность установки носителя информации с программой;

 - вероятность настройки параметров программы;

 - вероятность подбора паролей;

 - вероятность осуществления проникновения.

Вероятность перехода сети Петри-Маркова из начального состояния в конечное состояние определяется как вероятность того, что ко времени t перемещение пройдет по всей сети, от начального состояния до конечного перехода:

(3.13)

Полагаем, что плотности распределения вероятностей являются экспоненциальными зависимостями и имеют вид:

(3.14)

где:  - интенсивность подтверждения удаленным компьютером того, что он активен и на нем функционирует сервис;

 - интенсивность установки носителя информации с программой;

 - интенсивность настройки параметров программы;

 - интенсивность подбора паролей;

 - интенсивность осуществления проникновения,

где τi,j (i=1..5, j=1..4) - средние времена вышеперечисленных действий соответственно.

Применяя пуассоновское приближение, получаем среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения:

(3.15)

(3.16)

(3.17)

(3.18)

Подставляя в это выражение полученные значения временных характеристик для четырехсимвольного пароля с возможным использованием в нем 26 символов получаем при с.:

(3.19)

На рис. 3.4 представлена зависимость от времени вероятности реализации подбора пароля.

Рис. 3.4. Зависимость от времени вероятности реализации подбора пароля по сети