Интернетмагазин


Компрометация системы с использованием Ophcrack



Download 18,66 Mb.
Pdf ko'rish
bet102/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   98   99   100   101   102   103   104   105   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

Компрометация системы с использованием Ophcrack 
Этот метод очень похож на метод загрузки Konboot и Hiren, когда использу-
ется для компрометации компьютера под управлением Windows. Следова-
тельно, он требует от хакера физического доступа к компьютеру жертвы, что 
также подчеркивает использование инсайдерских угроз для реализации боль-
шинства атак такого типа. Этот метод применяет бесплатный инструмент 
под названием Ophcrack, который используется для восстановления паролей 
Windows. Его можно загрузить бесплатно, но он так же эффективен, как и пре-
миум-версии загрузки Konboot и Hiren. Чтобы использовать его, хакер должен 
иметь инструменты, записанные на CD или скопированные на загрузочный 
флеш-накопитель. Компьютер жертвы должен быть загружен в Ophcrack, что-
бы существовала возможность восстановить пароль из хешированных значе-
ний, хранящихся в Windows. Ophcrack перечислит все учетные записи пользо-
вателей, а затем восстановит их индивидуальные пароли. Для восстановления 
несложных паролей потребуется меньше минуты. Этот инструмент удивитель-
но эффективен и может восстанавливать длинные и сложные пароли.
На рис. 5.10 Ophcrack восстанавливает пароль пользователя.
Компрометация удаленной системы 
Предыдущие атаки были направлены на локальные системы, где хакер должен 
был присутствовать физически, чтобы скомпрометировать целевое устрой-
ство. Однако хакеры не всегда могут позволить себе роскошь находиться рядом 
с целью. В некоторых компаниях предпринимаются жесткие меры по ограни-
чению числа лиц, которые могут получить доступ к некоторым компьютерам, 
поэтому инсайдерские угрозы могут быть неэффективными. Вот почему уда-
ленная компрометация системы так важна. Для этого необходимы два сред-
ства взлома и один метод. Метод, о котором должен знать хакер, – это соци-
альная инженерия. В предыдущей главе мы подробно обсудили социальную 
инженерию и объяснили, как хакер может убедительно выдавать себя за дру-
гого и успешно извлекать конфиденциальную информацию.


Выполнение шагов, направленных на компрометацию системы 

Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   98   99   100   101   102   103   104   105   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish