Исследование парольной защиты архивированных документов
Исследование основных методов противодействия атакам на пароль. Сравнение эффективности атак методом перебора, по словарю и по маске. Атака с помощью программы Advanced Archive Password Recovery Pro. Показатель времени, затраченного на расшифровку пароля.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | лабораторная работа |
Язык | русский |
Дата добавления | 11.12.2014 |
Размер файла | 554,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Министерство образования и науки Украины
Харьковский национальный университет радиоэлектроники
Отчёт
по лабораторной работе №1
по теме: «Исследование парольной защиты архивированных документов»
Выполнила:
ст.группы УИБ-12-1
Макаренко Е.О.
Проверил:
Пшеничных С. В.
Харьков-2014
Цель работы: исследование защиты с применением пароля, а также исследование методов противодействия атакам на пароль
1.Атака методом перебора
1) С помощью программы Advanced Archive Password Recovery Pro была произведена атака на предварительно зашифрованный файл «Требования к паролю». Область перебора - все печатаемые символы. Длина пароля от 1 до 4 символов.
Открыли файл. Расшифровка заняла доли секунд. Пароль вычислен легко и быстро
2)Изменили пароль и область перебора до цифр и строчных латинских букв.
Результат =71милисекунда. Пароль правильный.
3) Последовательно выполнили пункты 1 и 2, изменив длину пароля от 4 до 8 символов последовательно.
-От 1 до 5 символов:
-от 1 до 6 символов:
-от 1 до 7 символов:
-от 1 до 8 символов:
Во всех случаях, показатель времени, затраченного на расшифровку пароля, сравнительно небольшой и мало отличающийся. Возможно, это связано с тем, что программа, перебирая пароли последовательно, доходит до необходимого пароля и останавливает свою работу, не идя дальше.
Затраченное на взлом пароля (из 50 символов) время, как и в предыдущие разы=77милисекунд. Отличается от предыдущих вариантов всего на 2-3 милисекунды.
2. Атака по словарю
Для проверки затраченного времени при атаке по словарю в качестве пароля ввели английское слово music. Для проведения атаки выбрали её вид, в закладке Словарь выбрали файл English.dic и провели атаку по словарю:
Затем произвели атаку методом прямого перебора:
Как видно по результатам, затраченное на взлом пароля время при проведении атаки методом прямого перебора больше почти в десять раз (что, конечно, не очень повлияло на работу программы, ибо пароль короткий и на его взлом потратились миллисекунды).
3.Атака по маске
Выбрав соответствующий тип атаки, стало доступно поле маски. В этом поле ввели известную часть пароля в виде m??i?, где на месте неизвестных символов был установлен знак ?.
пароль атака перебор словарь
Как выяснилось в ходе работы- метод атаки по маске быстрее в случае, когда пароль состоит из слова и данное слово частично известно.
4. Результаты
Для каждого опыта результаты были оформлены в виде таблицы:
Пароль |
1sS! (перебор, обл. перебора: все печатаемые символы) |
177j (перебор, обл. перебора: только используемые символы) |
12sd (перебор, смена длины пароля, среднее значение) |
music (по словарю) |
music (перебор) |
music (по маске) |
|
Время вскрытия |
2s 412ms |
71ms |
75ms |
35ms |
333ms |
9ms |
Вывод: на лабораторной работе мы исследовали защиту с применением пароля, а также методы противодействия атакам на пароль, используя программу Advanced Archive Password Recovery Pro .
В ходе работы выяснили, метод прямого перебора имеет преимущества и высокую скорость обработки только при паролях небольшого размера, содержащих только ограниченное количество видов символов.
Атака по словарю намного быстрее метода прямого перебора, потому что в данном случае перебираются отдельные слова, то есть изначально количество вариантов мало,так как ограничен размер самого словаря.
Атака по маске очень эффективна и время, затраченное на взлом, во много раз меньше, чем в предшествующих случаях. Однако данная атака возможна только при выполнении условия: в пароле должно быть только реально существующее слово, либо же набор букв, но при этом взломщик должен знать хотя бы какие-то буквы самого пароля.
Размещено на Allbest.ru
Подобные документы
Определение энтропии как меры стойкости паролей, способ противодействия их взлому. Вычисление веса и информационной емкости пароля с помощью SeaMonkey, Password Strength Tester. Алгоритм работы дежурного и вспомогательного анализаторов от Microsoft.
курсовая работа [632,8 K], добавлен 18.06.2011Анализ основных атак на протокол TLS и определение методов противодействия этим атакам. Разработка метода перехвата и расшифровки трафика, передаваемого по протоколу HTTPS. Расшифровка передаваемых данных в режиме, приближенному к реальному времени.
статья [1013,4 K], добавлен 21.09.2017Описание и предназначение протокола DNS. Использование файла host. Особенности и описание способов атак на DNS: ложный DNS-сервер, простой DNS-флуд, фишинг, атака посредством отраженных DNS-запросов. Защита и противодействие атакам на протокол DNS.
реферат [324,3 K], добавлен 15.12.2014Написание программы входа пользователя в систему через пароль. Необходимость содержания входа в систему через ввод, проверки пароля, а также регистрации пользователя с занесением его имени и пароля в базу данных. Блокировка системы при неверном пароле.
лабораторная работа [2,7 M], добавлен 19.10.2009Методы противодействия сетевым атакам. Алгоритм действия на сетевом уровне. Методы осуществления парольных атак. Атаки типа Man-in-the-Middle. Сетевая разведка, несанкционированный доступ. Переадресация портов. Вирусы и приложения типа "троянский конь".
курсовая работа [110,1 K], добавлен 20.04.2015Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.
контрольная работа [1,1 M], добавлен 19.05.2014Понятие пользовательского пароля. Политика его выдачи. Виды и схемы парольной защиты, их недостатки. Передача по незащищенному каналу связи. Несанкционированное воспроизведение. Одноразовые пароли с использованием хэш-функции. Метод "запрос-ответ".
презентация [1,3 M], добавлен 12.06.2016Количественная оценка стойкости пароля. Создание программы на базе разработанного алгоритма. Экспериментальная проверка количественных оценок стойкости пароля. Понятие и назначение интерфейса. Методы защиты от несанкционированного доступа к информации.
курсовая работа [22,8 K], добавлен 13.11.2009Исследование наиболее распространенных видов сетевых атак. Сетевая разведка. Характеристика способов защиты от сетевых атак с использованием специальных программ. Изучение преимуществ и недостатков сетевых экранов. Переполнение буфера. Вирусные программы.
реферат [329,2 K], добавлен 23.12.2014Понятие и цели социального инжиниринга, способы противодействия ему. Техники и виды атак. Выявление уязвимостей и оценка рисков в организациях. Создание тренировочной и образовательной программы. Структура и содержание методики обучения персонала.
дипломная работа [918,6 K], добавлен 20.06.2013