Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Программах (Crack 5.0, John The Ripper) такие правила могут программироваться и задаваться с помощью
Специального языка самим хакером.
Приведем пример эффективности стратегии перебора. В отдельных книгах по безопасности предлагается
Выбирать в качестве надежного пароля два осмысленных слова, разделенных некоторым знаком, например
GoocUpassword. Подсчитаем, сколько в среднем потребуется времени, чтобы сломать пароль, если такое
Правило включено в набор программы-взломщика (пусть словарь содержит 10 000 слов, разделительными
знаками будут 10 цифр и 32 символа, включая знаки препинания):
10000х(32+10)х 10000/(15000x2)= 140000 секунд или чуть больше полутора дней.
Итак, из всего вышесказанного ясно, насколько важно для вашей безопасности иметь хорошие пароли,
Причем вне зависимости от операционной системы, которую вы используете. К сожалению, рекомендации
По поводу выбора паролей выходят за рамки этой книги.
Типичные атаки
Далее мы рассмотрим типичные атаки на UNIX-хосты, которые осуществлялись в недалеком прошлом, и
Попытаемся классифицировать их по предложенным типовым сценариям. Повторимся, что наша книга не
Является справочником по уязвимостям или учебником по взлому, поэтому в ней приводятся только атаки,
Дата публикования: 2014-11-04; Прочитано: 286 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!