
пользователь имеет значительные привилегии доступа, то ха кер
может «засто лбить» для себя доступ и на будущее, который бу дет
действовать даже если по льзователь изменит свой па роль и логин.
Еще одна проблема часто возникает, если пользователи прим е-
няют один и тот же (пусть даже очень хороший) пароль, но для
доступа к различным системам: корпоративной, персо нальной и
системам Интернет. Поскольку устойчивость пароля равна устой-
чивости самого слабого хоста, хакер, узнавший пароль через этот
хост, получает доступ тогда и ко всем остальным системам, где
используется тот же пароль.
Парольных атак можно избежать вообще, если не пользо ваться
паролями в текстовой форме. Одноразовые пароли и/или крипто-
графическая аутентификация могут практичес ки свести на не т уг-
розу таких атак. К сожалению, не все приложения, хосты и устрой-
ства поддерживают подобные методы аутентификации.
При использовании же обычны х паролей, последние долж ны
быть такими, чтобы их было бы трудно угадать и подо брать. Ми-
нимальная длина пароля должна быть не менее восьми символов.
Пароль должен иметь символы верхнего регистра, цифры и специ-
альные символы (#, %, $ и т. д.). Лучшие пароли нелегко подобрать
и трудно запомнить, а это обычно вынуждает пользователей запи-
сывать их на бумаге. Чтобы не делать э того, пользователи и адм и-
нистраторы не должны игнорировать последние технологические
достижения. Так, например, существуют прикладные программы,
шифрующие список паролей, который можно хранить в карман ном
компьютере. В результате по льзователю нужно помнить только
один сложный пароль, тогда как все остальные пароли будут на-
дежно защищены приложением. С точки зрения администратора,
существует несколько методов борьбы с подбором паролей. Один
из них заключается в использовании средства LOphtCrack, которое
часто применяют хакеры для подбора паролей в среде Windows NT.
Это средство подскажет вам, легко ли подобрать пароль, выбран-
ный пользователем.
Атаки типа Man-in-the-Middle
Для атаки типа Man-in-the-Middle хакеру нужен доступ к па -
кетам, передаваемым по сети. Такой доступ ко всем па кетам, пе -
редаваемым от провайдера в любую другую сеть, м ожет, к при-
меру, получить сотрудник этого провайдера. Для атак этого типа
часто используются снифферы пакетов, транспортные протоколы и
протоколы маршрутизации. Атаки проводятся с целью кражи ин-
формации, перехвата текущей сессии и получения доступа к част-