Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
пользовался следующими предположениями:
_ в качестве пароля берется входное имя пользователя;
_ пароль представляет собой двойной повтор имени пользователя;
_ то же, но прочитанное справа налево;
_ имя или фамилия пользователя;
_ то же, но в нижнем регистре.
Забегая несколько вперед, остановимся на ситуации со вскрытием паролей, Во-первых, сегодня трудно
Предположить, что существует еще какой-нибудь ускользнувший от внимания хакеров способ, позволяющий
удаленно выкрасть файл /etc/passwd для последующего анализа (его, безусловно, можно получить, используя
Сценарий 1 или 2 через изъян в демоне, но это бессмысленно, потому что злоумышленник в этом случае и так
Стал суперпользователем на вашей машине). Во-вторых, в современных версиях UNIX появился механизм
так называемого <затенения> (shadowing) файла паролей: он перемещается в другое место и становится
Недоступным обычным
пользователям по чтению. Но это не очень эффективное средство, что связано (опять-таки!) с идеологией
UNIX, и вызов функции getpwent() в некоторых случаях позволяет получить пароли пользователей в
Классическом виде. В-третьих, иногда функция crypt() заменяется на другую (еще более медленную) хэш-
Функцию, и запуск старых программ-взломщиков ни к чему не приводит. Обычно это алгоритм MD5,
Дата публикования: 2014-11-04; Прочитано: 272 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!