Интернетмагазин


 Жизненный цикл атаки Рис. 3.2



Download 18,66 Mb.
Pdf ko'rish
bet55/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   51   52   53   54   55   56   57   58   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

54 Жизненный цикл атаки
Рис. 3.2  Скриншот Metasploit
Рисунок 3.3 показывает совместимые полезные нагрузки, которые могут 
быть применены для атаки.
Рис. 3.3
John the Ripper
Это мощная утилита для взлома паролей в операционных системах Linux 
и Windows, которая используется хакерами для осуществления словарных 
атак. Она применяется для извлечения реальных паролей пользователей из 
зашифрованных баз данных как персональных компьютеров, так и веб-систем 
и приложений. Инструмент работает, выбирая часто используемые пароли, 


Внешняя разведка 
 
55
а затем шифрует их с использованием того же алгоритма и ключа, которые 
применяются в данной системе. Он сравнивает свои результаты с теми, что 
были сохранены в базе данных, чтобы увидеть, есть ли совпадения.
John the Ripper взламывает пароли за два шага. Вначале он определяет тип 
шифрования пароля. Это может быть RC4, SHA, MD5 или другие распростра-
ненные алгоритмы шифрования. А также смотрит на то, применялась ли при 
шифровании «соль».

«Соль» – дополнительные символы, добавленные к исходному тексту перед обработкой, 
чтобы было труднее восстановить исходный пароль.
На втором этапе утилита пытается восстановить исходный пароль, сравни-
вая хешированный пароль со множеством других хешей, хранящихся в его базе 
данных. На рис. 3.4 показан скриншот John the Ripper, который восстанавлива-
ет пароль из зашифрованного хеша.
Рис. 3.4  Скриншот, на котором John the Ripper
восстанавливает зашифрованный пароль
THC Hydra 
Похожа на ранее рассмотренную утилиту, но с той лишь разницей, что Hydra 
работает онлайн, а John the Ripper работает в автономном режиме. Однако 
Hyd ra более мощная и, следовательно, более популярная среди хакеров. Она 
доступна для ОС Windows, Linux и macOS X и обычно применяется для быстро-
го проникновения в сеть. Использует словарные атаки и полный перебор для 
атаки на страницы входа.


56  Жизненный цикл атаки
Атаки методом полного перебора могут привести к тому, что на стороне ата-
куемого поднимут тревогу, если там установлены средства защиты, поэтому 
хакеры чрезвычайно осторожны при использовании этой утилиты.
Установлено, что Hydra эффективна против баз данных, LDAP, SMB, VNC 
и SSH.
Ее работа довольно проста. Злоумышленник предоставляет ей страницу вхо-
да в любую онлайн-систему, на которую он нацелен. После этого Hydra пробует 
все возможные комбинации для полей имени пользователя и пароля. Hydra 
хранит свои комбинации в автономном режиме, что ускоряет процесс сопо-
ставления.
На рис. 3.5 показан скриншот установки Hydra. Установка выполняется на 
компьютере с Linux, но для Windows и Mac процесс тот же. Пользователь дол-
жен ввести фразу make install во время установки. Далее все идет в автомати-
ческом режиме до завершения установки.

Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   51   52   53   54   55   56   57   58   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish