Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Запрещают доступ к этому файлу, из-за чего вирус не может его прочитать, хотя .rhosts очень часто является



частью /etc/hosts.equiv.

В конце фазы 0 вирус читает файл паролей /etc/passwd. Информация из этого файла используется для

Нахождения персональных.forward-файлов, и те просматриваются с целью поиска имен машин, которые

Можно атаковать. Кроме того, из него извлекаются входные имена пользователей, их зашифрованные

Пароли и полные имена. После того как вирус просканирует весь файл, он перейдет к перебору стратегий.

Стратегия 1

Это самая простая стратегия, способная определить только примитивные \ пароли. Пусть файл etc/passwd

Содержит строчку

user:<хеш пароля>:100:5:John Sffiith:/usr/user:/bin/sh

Тогда в качестве пароля предлагаются следующие варианты:

_ пароль вообще отсутствует;

_ в качестве пароля берется входное имя пользователя (user);

_ то же, но прочитанное справа налево (resu); ' пароль представляет собой двойной повтор имени

Пользователя (useruser);

_ имя или фамилия пользователя (John, Smith);

_то же, но в нижнем регистре (John, smith). Все эти атаки применялись к 50 паролям, накопленным во

Время фазы 0. Так как вирус пытался угадать пароли всех пользователей, он переходил к стратегии 2.

Стратегия 2

Стратегия 2 использует внутренний список из 432 возможных паролей, являющихся, с точки зрения автора

Вируса, наиболее подходящими кандидатами на эту роль. Список перемешивается в начале проверки для





Дата публикования: 2014-11-04; Прочитано: 364 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.005 с)...