Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
частью /etc/hosts.equiv.
В конце фазы 0 вирус читает файл паролей /etc/passwd. Информация из этого файла используется для
Нахождения персональных.forward-файлов, и те просматриваются с целью поиска имен машин, которые
Можно атаковать. Кроме того, из него извлекаются входные имена пользователей, их зашифрованные
Пароли и полные имена. После того как вирус просканирует весь файл, он перейдет к перебору стратегий.
Стратегия 1
Это самая простая стратегия, способная определить только примитивные \ пароли. Пусть файл etc/passwd
Содержит строчку
user:<хеш пароля>:100:5:John Sffiith:/usr/user:/bin/sh
Тогда в качестве пароля предлагаются следующие варианты:
_ пароль вообще отсутствует;
_ в качестве пароля берется входное имя пользователя (user);
_ то же, но прочитанное справа налево (resu); ' пароль представляет собой двойной повтор имени
Пользователя (useruser);
_ имя или фамилия пользователя (John, Smith);
_то же, но в нижнем регистре (John, smith). Все эти атаки применялись к 50 паролям, накопленным во
Время фазы 0. Так как вирус пытался угадать пароли всех пользователей, он переходил к стратегии 2.
Стратегия 2
Стратегия 2 использует внутренний список из 432 возможных паролей, являющихся, с точки зрения автора
Вируса, наиболее подходящими кандидатами на эту роль. Список перемешивается в начале проверки для
Дата публикования: 2014-11-04; Прочитано: 364 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!