Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Вставили в свои программы те правила, по которым могут преобразовываться слова. В самых современных



Программах (Crack 5.0, John The Ripper) такие правила могут программироваться и задаваться с помощью

Специального языка самим хакером.

Приведем пример эффективности стратегии перебора. В отдельных книгах по безопасности предлагается

Выбирать в качестве надежного пароля два осмысленных слова, разделенных некоторым знаком, например

GoocUpassword. Подсчитаем, сколько в среднем потребуется времени, чтобы сломать пароль, если такое

Правило включено в набор программы-взломщика (пусть словарь содержит 10 000 слов, разделительными

знаками будут 10 цифр и 32 символа, включая знаки препинания):

10000х(32+10)х 10000/(15000x2)= 140000 секунд или чуть больше полутора дней.

Итак, из всего вышесказанного ясно, насколько важно для вашей безопасности иметь хорошие пароли,

Причем вне зависимости от операционной системы, которую вы используете. К сожалению, рекомендации

По поводу выбора паролей выходят за рамки этой книги.

Типичные атаки

Далее мы рассмотрим типичные атаки на UNIX-хосты, которые осуществлялись в недалеком прошлом, и

Попытаемся классифицировать их по предложенным типовым сценариям. Повторимся, что наша книга не

Является справочником по уязвимостям или учебником по взлому, поэтому в ней приводятся только атаки,





Дата публикования: 2014-11-04; Прочитано: 286 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...