Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Несанкціонований доступ до даних

Реферат Несанкціонований доступ до даних





тільки той юзер, який має право доступу. Відповідна картка ідентифікує істинність юзера через подвійну перевірку рахунку і персональний код. p> А багато, заради експерименту, допускають до своїх мереж хакерів. Результат буває плачевним. Хакери проникають у масу секретних систем, отримують повний контроль і роблять так, що їх ніхто не може знайти протягом довгого часу.

Хакери користуються помилками софту. Вони знають, що система запрацює сама по собі і конфіденційна інформація буде гойдатися туди, куди їй необхідно гойдатися.

Бувають, звичайно, і "випадкові помилки". Можуть бути в софті такі помилки. Навмисні ... Програмні закладки. Хакери використовують їх для тих чи інших операцій на віддаленій машині. Дійсно, хакери використовують ці самі закладки в своїх міжмережевих махінаціях. І якщо ваша система є вузол комутації телекомунікаційної мережі, то хакери можуть розчленувати мережу і скористатися розчленованим файлом паролів.

Саме таким чином на Венеру не полетів космічний корабель. Чому? Та тому, що оператор замість коми поставив крапку. А як щодо 100 000 доларів, які були запозичені якоюсь людиною в Зовнішекономбанку.

Хакери, дійсно, можуть звести нанівець безпека інформації будь-якого сервера. Хто ж вони такі? Хороші програмісти? Колишні системні адміністратори? Звичайні студенти? Нігілісти? Ображені користувачі? Вундеркінди з комп'ютерної школи?

Програми, авторизуйтеся в Online

У Останнім часом все частіше стали з'являтися програми, які проводять перевірку своєї легальності допомогою Інтернет (вірніше коли ви сидите в Інтернет, вони непомітно перевіряються, а потім радують вас повідомленням про те що - це нелегальна копія - наочний приклад Bullet Proof FTP). Але це ще пів біди, існує думка, що такі програми, як наприклад операційна система Windows, здатні як би стежити за всім що відбувається в комп'ютері (або самі, або за командою з Інтернет) і відправляти всі зібрані дані своїм розробникам. Нещодавно був скандал, коли один відомий FTP клієнт оправляли всі вводяться імена та паролі своїм розробникам. Отже будьте пильні! p align=center> Клавіатурні шпигуни

Це програми мають можливість запису того, що ви друкуєте на чужому комп'ютері, власником цього комп'ютера, або, якщо дивитися на це з іншого боку, ваше право подивитися, що творилося на вашому комп'ютері, поки вас не було в офісі.

І те, і інше робиться одним методом: все, що набирається на клавіатурі, заноситься в текстовий файл спеціальною програмою. Так що набраний вами текст на комп'ютері в бізнес-центрі або інтернет-кафе може легко стати надбанням власника такого комп'ютера. Технічно така операція виконується класом програм, званих keyboard loggers. Вони існують для різних операційних систем, можуть автоматично завантажуватися при включенні і маскуються під резидентні антивіруси або що-небудь ще корисне.

Одна з таких програм, Hook Dump, може автоматично завантажуватися при включенні комп'ютера, при цьому ніяк не проявляючи своєї присутності. Набраний на клавіатурі текст, назви програм, в яких набирався текст, і навіть прихований пароль у Dial-Up Networking, який взагалі не набирався - все записується в файл, розташований в будь-якій директорії і під будь-яким ім'ям. Програма має багато налаштувань, що дозволяють визначати потрібну конфігурацію.

Способи злому пароля

Спробуй залогуватися без пароля. Просто натисни Enter. Якщо це не працює, залогинься з паролем. 5% комп'ютерів використовують пароль такий же, як і логін. Наприклад, якщо логін domain, значить і пароль теж domain. Спробуй залогінитися, використовуючи логін такий же, як і пароль. Приблизно 35% комп'ютерів використовують пароль, вторинний від логіна. Зазвичай ти перебереш близько 1000 комбінацій, щоб знайти правильний. Наприклад, якщо логін JQPublic, спробуй Public, John, JohnQPub, і т.д. У третьому варіанті ти використовував грубий метод підбору пароля. Дістань краще академічний словник слів та імен. Там приблизно близько 30.000 можливих. Швидка атака закладена в цьому методі (приблизно 800 слів/хв). Зараз спробуй використовувати лист з англійськими словами. Там десь 150.000 слів таких, як оригінальні або відомі імена стандартних слів, наукові терміни, інші мови і т.д. Якщо це не спрацює, час знайти фахівця. Використовуй національний словник і лист c зразками. Там близько 2.500.000 комбінацій. Там є все, навіть гри. Але перебір займе дуже багато часу. Будь впевнений, що ти використовуєш це не на перевантаженому сервері. Якщо він буде повільним або перевантаженим, у тебе виникнуть проблеми. Ще не запрацювало? Спробуй використовувати той же словник, тільки з фільтром. Припустимо, слово Secret може бути, як SeCrEt, Secr3t, і т.д. Тут більше 1.000.000.000 комбінацій. В...


Назад | сторінка 10 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Обов'язковий набір програм безпеки на персональному комп'ютері
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...
  • Реферат на тему: Способи подання мультимедійної інформації в комп'ютері
  • Реферат на тему: Формати даних: подання і кодування інформації в комп'ютері