
Компьютерные сети
448
попыток найти им незашифрованную пару. Для этих целей нарушители, как
правило, имеют копию русского и английского словарей, а также словари
других иностранных языков. Все они применяют дополнительные словари,
как с именами, так и со списками наиболее распространенных паролей.
Подбор пароля. Аналогично атаке по паролю нарушитель старается
использовать все возможные комбинации символов. Короткий пароль, со-
стоящий из 4-х букв в нижнем регистре, может быть взломан за несколько
секунд (приблизительно полмиллиона возможных комбинаций). Длинный
семизначный пароль, состоящий из символов в нижнем и верхнем регистре,
а также чисел и знаков препинания (10 триллионов комбинаций) может по-
требовать не один месяц для взлома, в расчете на то, что устройство перебо-
ра может осуществлять миллион комбинаций в секунду.
Перехват незащищенного трафика. На традиционном Ethernet воз-
можно разместить перехватчик (sniffer), чтобы перехватывать весь трафик на
сегменте. В настоящее время это становится все более и более трудным, так
как многие организации используют коммутируемые сети, состоящие из
многих изолированных сегментов. Однако в коммутируемых сетях возможно
установить сниффер на сервере, тем самым получить доступ ко всей цирку-
лирующей в сети информации. Например, злоумышленник может не знать
пароля определенного пользователя, но перехват пароля, передаваемого по
протоколу Telnet позволяет ему получить доступ к удаленного узлу.
Каким же образом нарушители получают пароли? Для этого они могут
использовать следующие пути.
Перехват открытого текста. Большое количество протоколов (Telnet,
FTP, HTTP) выполняют передачу незашифрованных паролей при обмене по
сети между клиентом и сервером. Нарушитель с помощью анализатора про-
токолов может "слушать" сеть в поисках таких паролей. Никаких дальней-
ших усилий не требуется; нарушитель может начать немедленно использо-
вать эти пароли для регистрации в системе (сети). Примером анализатора
протоколов является программа dsniff, которая обеспечивает возможность
сбора различных паролей, передаваемых через локальную сеть. Используя про-
грамму dsniff, можно собрать пользовательские пароли служб FTP, Telnet,
SMTP, HTTP, POP и ряда других.
Перехват зашифрованного текста. Большинство протоколов, однако,
использует некоторое шифрование паролей. В этих случаях нарушителю по-
требуется провести атаку по словарю или "подбор пароля" для того, чтобы
попытаться провести дешифрование. Заметим, что клиенты сети не знают о
присутствии нарушителя, поскольку он является полностью пассивным и
ничего не передает по сети. Взлом пароля не требует того, чтобы передавать
что-нибудь в сеть, собственный компьютер нарушителя используется только
для аутентификации пароля законного пользователя.