Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Полученный запрос, что приводит к появлению 24-разрядного шифрованного



Значения. Поскольку клиент не знает, значения каких хэш-функции определены

Для данного пользователя в базе данных SAM на сервере, то он поступает

Аналогично и с хэш-функцией Windows NT. Таким образом, длина отклика

Клиента достигает 48 байт.

Сервер ищет то значение хэш-функции в своей базе данных SAM, которое

Присуще данному пользователю, аналогично шифрует запрос с его помощью и

Сравнивает с нужной половиной полученного отклика. Если значения

Совпадают, аутентификация считается состоявшейся. Из сказанного можно

сделать следующие выводы:

Все-таки есть возможность передачи пароля открытым текстом.

Соответственно, используя механизм ложного сервера, можно заставить

Клиента передавать незашифрованные пароли.

Для успеха аутентификации злоумышленнику не нужно знать оригинальный

Пароль пользователя. Это вполне очевидно, так как сервер также его не

Знает, а пользуется только хэш-значением. Владея этим значением,

Злоумышленник может подключаться к серверу.

При этом взломщик не получит это хэш-значение, непосредственно

Перехватив один или более сеансов подключения к серверу, потому что оно

Используется как ключ шифрования. Итак, самый реальный способ для

Злоумышленника - извлечение хэша непосредственно из базы данных на сервере.





Дата публикования: 2014-11-04; Прочитано: 255 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...