1. Разглашение параметров учётной записи.
2. Вмешательство в функционирование компонентов парольной системы.
Существуют следующие наиболее распространённые методы получения
паролей:
- метод тотального перебора: опробываются все ключи последовательно,
один за другим;
- словарная атака – для перебора используется словарь наиболее
вероятных ключей. В словарь обычно входят:
а) известная личная информация о владельце пароля;
б) словарная база данных, составленная из имён людей, героев
мультфильмов и мифических животных, ругательств, чисел, названий фильмов и
т. д.;
в) слова, которые получены внесением различных изменений в словарную
базу данных (например, изменение регистра символов, транслитерация,
изменение порядка написания слова, замена буквы о на цифру 0, i- на 1 и пр.);
г) пары слов;
- проверка паролей, устанавливаемых в системах по умолчанию
(разновидность словарной атаки). В некоторых случаях администратор
программного обеспечения, установив или получив новый продукт от
разработчика, не удосуживается проверить, из чего состоит система
безопасности. Как следствие, пароль, установленный фирмой-разработчиком по
умолчанию, остаётся основным паролем в системе;
- получение паролей из самой системы на основе программной и
аппаратной реализации конкретной системы. Основными двумя возможностями
выяснения пароля являются: несанкционированный доступ к носителю,
содержащему пароли, либо использование уязвимостей: ошибок и
недокументированных возможностей в реализации системы;
- атаки на основе социальной психологии – могут принимать самые
различные формы. Например, из списка сотрудников выбирается тот, кто не
использовал пароль в течение нескольких дней (отпуск, отгулы, командировка) и
кого администратор не знает по голосу. Затем следует звонок администратору с
объяснением ситуации о забытом пароле, искренние извинения, просьба
зачитать пароль либо сменить его на новый. Возможна и обратная схема –
обращение к сотруднику якобы от службы безопасности.