Исследование парольной защиты архивированных документов

Исследование основных методов противодействия атакам на пароль. Сравнение эффективности атак методом перебора, по словарю и по маске. Атака с помощью программы Advanced Archive Password Recovery Pro. Показатель времени, затраченного на расшифровку пароля.

Рубрика Программирование, компьютеры и кибернетика
Вид лабораторная работа
Язык русский
Дата добавления 11.12.2014
Размер файла 554,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования и науки Украины

Харьковский национальный университет радиоэлектроники

Отчёт

по лабораторной работе №1

по теме: «Исследование парольной защиты архивированных документов»

Выполнила:

ст.группы УИБ-12-1

Макаренко Е.О.

Проверил:

Пшеничных С. В.

Харьков-2014

Цель работы: исследование защиты с применением пароля, а также исследование методов противодействия атакам на пароль

1.Атака методом перебора

1) С помощью программы Advanced Archive Password Recovery Pro была произведена атака на предварительно зашифрованный файл «Требования к паролю». Область перебора - все печатаемые символы. Длина пароля от 1 до 4 символов.

Открыли файл. Расшифровка заняла доли секунд. Пароль вычислен легко и быстро

2)Изменили пароль и область перебора до цифр и строчных латинских букв.

Результат =71милисекунда. Пароль правильный.

3) Последовательно выполнили пункты 1 и 2, изменив длину пароля от 4 до 8 символов последовательно.

-От 1 до 5 символов:

-от 1 до 6 символов:

-от 1 до 7 символов:

-от 1 до 8 символов:

Во всех случаях, показатель времени, затраченного на расшифровку пароля, сравнительно небольшой и мало отличающийся. Возможно, это связано с тем, что программа, перебирая пароли последовательно, доходит до необходимого пароля и останавливает свою работу, не идя дальше.

Затраченное на взлом пароля (из 50 символов) время, как и в предыдущие разы=77милисекунд. Отличается от предыдущих вариантов всего на 2-3 милисекунды.

2. Атака по словарю

Для проверки затраченного времени при атаке по словарю в качестве пароля ввели английское слово music. Для проведения атаки выбрали её вид, в закладке Словарь выбрали файл English.dic и провели атаку по словарю:

Затем произвели атаку методом прямого перебора:

Как видно по результатам, затраченное на взлом пароля время при проведении атаки методом прямого перебора больше почти в десять раз (что, конечно, не очень повлияло на работу программы, ибо пароль короткий и на его взлом потратились миллисекунды).

3.Атака по маске

Выбрав соответствующий тип атаки, стало доступно поле маски. В этом поле ввели известную часть пароля в виде m??i?, где на месте неизвестных символов был установлен знак ?.

пароль атака перебор словарь

Как выяснилось в ходе работы- метод атаки по маске быстрее в случае, когда пароль состоит из слова и данное слово частично известно.

4. Результаты

Для каждого опыта результаты были оформлены в виде таблицы:

Пароль

1sS!

(перебор,

обл. перебора: все печатаемые символы)

177j

(перебор,

обл. перебора: только используемые символы)

12sd

(перебор, смена длины пароля, среднее значение)

music

(по словарю)

music

(перебор)

music

(по маске)

Время вскрытия

2s 412ms

71ms

75ms

35ms

333ms

9ms

Вывод: на лабораторной работе мы исследовали защиту с применением пароля, а также методы противодействия атакам на пароль, используя программу Advanced Archive Password Recovery Pro .

В ходе работы выяснили, метод прямого перебора имеет преимущества и высокую скорость обработки только при паролях небольшого размера, содержащих только ограниченное количество видов символов.

Атака по словарю намного быстрее метода прямого перебора, потому что в данном случае перебираются отдельные слова, то есть изначально количество вариантов мало,так как ограничен размер самого словаря.

Атака по маске очень эффективна и время, затраченное на взлом, во много раз меньше, чем в предшествующих случаях. Однако данная атака возможна только при выполнении условия: в пароле должно быть только реально существующее слово, либо же набор букв, но при этом взломщик должен знать хотя бы какие-то буквы самого пароля.

Размещено на Allbest.ru


Подобные документы

  • Определение энтропии как меры стойкости паролей, способ противодействия их взлому. Вычисление веса и информационной емкости пароля с помощью SeaMonkey, Password Strength Tester. Алгоритм работы дежурного и вспомогательного анализаторов от Microsoft.

    курсовая работа [632,8 K], добавлен 18.06.2011

  • Анализ основных атак на протокол TLS и определение методов противодействия этим атакам. Разработка метода перехвата и расшифровки трафика, передаваемого по протоколу HTTPS. Расшифровка передаваемых данных в режиме, приближенному к реальному времени.

    статья [1013,4 K], добавлен 21.09.2017

  • Описание и предназначение протокола DNS. Использование файла host. Особенности и описание способов атак на DNS: ложный DNS-сервер, простой DNS-флуд, фишинг, атака посредством отраженных DNS-запросов. Защита и противодействие атакам на протокол DNS.

    реферат [324,3 K], добавлен 15.12.2014

  • Написание программы входа пользователя в систему через пароль. Необходимость содержания входа в систему через ввод, проверки пароля, а также регистрации пользователя с занесением его имени и пароля в базу данных. Блокировка системы при неверном пароле.

    лабораторная работа [2,7 M], добавлен 19.10.2009

  • Методы противодействия сетевым атакам. Алгоритм действия на сетевом уровне. Методы осуществления парольных атак. Атаки типа Man-in-the-Middle. Сетевая разведка, несанкционированный доступ. Переадресация портов. Вирусы и приложения типа "троянский конь".

    курсовая работа [110,1 K], добавлен 20.04.2015

  • Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.

    контрольная работа [1,1 M], добавлен 19.05.2014

  • Понятие пользовательского пароля. Политика его выдачи. Виды и схемы парольной защиты, их недостатки. Передача по незащищенному каналу связи. Несанкционированное воспроизведение. Одноразовые пароли с использованием хэш-функции. Метод "запрос-ответ".

    презентация [1,3 M], добавлен 12.06.2016

  • Количественная оценка стойкости пароля. Создание программы на базе разработанного алгоритма. Экспериментальная проверка количественных оценок стойкости пароля. Понятие и назначение интерфейса. Методы защиты от несанкционированного доступа к информации.

    курсовая работа [22,8 K], добавлен 13.11.2009

  • Исследование наиболее распространенных видов сетевых атак. Сетевая разведка. Характеристика способов защиты от сетевых атак с использованием специальных программ. Изучение преимуществ и недостатков сетевых экранов. Переполнение буфера. Вирусные программы.

    реферат [329,2 K], добавлен 23.12.2014

  • Понятие и цели социального инжиниринга, способы противодействия ему. Техники и виды атак. Выявление уязвимостей и оценка рисков в организациях. Создание тренировочной и образовательной программы. Структура и содержание методики обучения персонала.

    дипломная работа [918,6 K], добавлен 20.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.