Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Значения. Поскольку клиент не знает, значения каких хэш-функции определены
Для данного пользователя в базе данных SAM на сервере, то он поступает
Аналогично и с хэш-функцией Windows NT. Таким образом, длина отклика
Клиента достигает 48 байт.
Сервер ищет то значение хэш-функции в своей базе данных SAM, которое
Присуще данному пользователю, аналогично шифрует запрос с его помощью и
Сравнивает с нужной половиной полученного отклика. Если значения
Совпадают, аутентификация считается состоявшейся. Из сказанного можно
сделать следующие выводы:
Все-таки есть возможность передачи пароля открытым текстом.
Соответственно, используя механизм ложного сервера, можно заставить
Клиента передавать незашифрованные пароли.
Для успеха аутентификации злоумышленнику не нужно знать оригинальный
Пароль пользователя. Это вполне очевидно, так как сервер также его не
Знает, а пользуется только хэш-значением. Владея этим значением,
Злоумышленник может подключаться к серверу.
При этом взломщик не получит это хэш-значение, непосредственно
Перехватив один или более сеансов подключения к серверу, потому что оно
Используется как ключ шифрования. Итак, самый реальный способ для
Злоумышленника - извлечение хэша непосредственно из базы данных на сервере.
Дата публикования: 2014-11-04; Прочитано: 255 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!