Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Входное имя, реальные имя и фамилию, домашний каталог. Вирус Морриса, как вы помните, с успехом



пользовался следующими предположениями:

_ в качестве пароля берется входное имя пользователя;

_ пароль представляет собой двойной повтор имени пользователя;

_ то же, но прочитанное справа налево;

_ имя или фамилия пользователя;

_ то же, но в нижнем регистре.

Забегая несколько вперед, остановимся на ситуации со вскрытием паролей, Во-первых, сегодня трудно

Предположить, что существует еще какой-нибудь ускользнувший от внимания хакеров способ, позволяющий

удаленно выкрасть файл /etc/passwd для последующего анализа (его, безусловно, можно получить, используя

Сценарий 1 или 2 через изъян в демоне, но это бессмысленно, потому что злоумышленник в этом случае и так

Стал суперпользователем на вашей машине). Во-вторых, в современных версиях UNIX появился механизм

так называемого <затенения> (shadowing) файла паролей: он перемещается в другое место и становится

Недоступным обычным

пользователям по чтению. Но это не очень эффективное средство, что связано (опять-таки!) с идеологией

UNIX, и вызов функции getpwent() в некоторых случаях позволяет получить пароли пользователей в

Классическом виде. В-третьих, иногда функция crypt() заменяется на другую (еще более медленную) хэш-

Функцию, и запуск старых программ-взломщиков ни к чему не приводит. Обычно это алгоритм MD5,





Дата публикования: 2014-11-04; Прочитано: 269 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...