[ Pobierz całość w formacie PDF ]
.W tym celu wybieramy interesującą nas pozycję i naciskamy prawyklawisz myszki.W tej chwili dostępnych mamy kilka opcji:f& Start Attack  rozpoczyna proces łamania (jeśli atak na daną pozycjęwcześniej został przerwany, program automatycznie zaczyna sprawdzać odmiejsca, na którym skończył, to znaczy od chwili, kiedy została użyta opcjaStop Attack);f& Remove from list  usuwa pozycję z listy (nie usuwa jej z dysku!);f& Delete sesion file  wskazuje pozycję, w której powstrzymany zostałpoprzedni atak (zwykle jest ona zapisywana w oddzielnym pliku,który po uruchomieniu opcji zostaje skasowany);f& Test password  pozwala sprawdzić  ręcznie czy znamy prawdziwe hasło;C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc 123 124 Hakerzy.f& Try another username  pozwala zmienić nazwę posiadacza (użytkownika)danego pliku *.pwlOpis kolejnych funkcji programu kryjących się pod odpowiednimi ikonami możnapominąć, gdyż pokrywają się one w całości z rozwijanym menu, w którym jest mo-żemy znalezć jeszcze więcej rozwiązań.Przede wszystkim znajdziemy tam:f& File:f& Add to list  dodaje do listy plik (ewentualnie katalog czy sharing), którychcemy łamać;f& Remove from list  działa podobnie do wyżej opisanej opcji, z tą wszakżeróżnicą, że działa  by tak rzec  negatywnie i służy do kasowania;f& Exit  można nazwać największym (ale nie jedynym przecież)potknięciem Autora tej książki, gdyż mój brak kompetencji (widoczny nakażdej poprzedniej stronie), który z różnym skutkiem próbujęzneutralizować zapałem, do tej pory nie pozwolił mi jednak ogarnąć zasaddziałania tej funkcji, więc pozostaje wiara w to, że Czytelnicy okażą siębardziej inteligentni;f& View:Minimize to tray   chowa program do ikony umieszczonej na paskuzadań;Hide   chowa program całkowicie i, aby ponownie go zobaczyć,należy wcisnąć ALT+PAGE UP;f& Attack:Jako że kryją się tu dokładnie takie same możliwości jak te zamkniętew ikonach, można pozwolić sobie na brak komentarza;f& Tools:Show current Windows user  wskazuje użytkownika aktualniezalogowanego doWindows;Show current Microsoft Network user  wskazuje użytkownikaaktualnie zalogowanego do Sieci;Change Windows password  zmienia hasło dostępu do Windows;Change Screen Saver password  zmienia hasło wygaszacza ekranu;Change Microsoft Network Password  zmienia hasło dostępu doSieci;Toggle password caching  włącza lub wyłącza buforowanie hasła;Jeżeli je wyłączymy, nie będzie możliwe zalogowanie się do Windows! Cociekawe  próba sprawdzenia lub zmiany hasła przebiegnie bez zarzutu,lecz zalogowanie się będzie niemożliwe.Aby powrócić do poprzedniegostanu należy z dowolnego konta uruchomić Caina i ponownie włączyć cache.124 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc Rozdział 2.f& Hakowanie systemu 125f& Map network drive  pozwala  podłączyć katalog jako dodatkoweurządzenie;f& Disconnect network drive  pozwala na jego odłączenie;f& Windows Logoff  wylogowanie z Windows.Nie wiem  to wspomniany wcześniej brak umiejętności, który z takimszacunkiem każe mi odnosić się do inteligencji i wiedzy hakerów  jak to siędzieje, że wylogowanie się za pomocą tej opcji nie zamyka programu Cain!Jednak jestem w stanie zauważyć skutki, a te zdają się  potrafię ocenić zadowalające.Dają niepowtarzalną możliwość ciągłego łamania haseł,które może się odbywać pod naszą nieobecność.Ale miałem  drobneproblemy z tą opcją  teraz już już chyba wiadomo dlaczego, więc nie będęsypał głowy popiołem  i odrobinkę  zmodyfikowała mi ona porządek napulpicie.Nie zauważyłam mimo to żadnych większych wad  pytanie oprzyczynę jest czysto retoryczne  i wciąż wydaje mi się, że warto z niątrochę poeksperymentować (oczywiście na własną odpowiedzialność,bo ze względu na brak wiedzy nie jestem w stanie niczego zagwarantować).f& Windows restart  restartowanie Windows;f& Windows shutdown  wyłączenie komputera.Dobór skutecznego hasłaKiedy omawia się szczegółowo sposoby łamania haseł, nie sposób nie powiedziećjak można się przed tym ustrzec, to znaczy  jak wybrać hasło, aby było bezpiecz-ne.Wbrew pozorom nie liczy się tylko jego długość, ale przede wszystkim  jegoznaczenie, czyli wykorzystane nazwy, imiona, charakterystyczne słowa.Zostałostwierdzone, że w wielu przypadkach włamania się do systemu, wina nie leżała postronie oprogramowania, lecz jej przyczyną było zle dobrane hasło.Poniżej znalezćmożna kilka fundamentalnych porad, z których można skorzystać przy wymyślaniui stosowaniu haseł.Czego nie należy robić.Przyczyna Login Przykład błędnego hasłaStosować takiej samej Brak utrudnienia przy ziutek ziuteknazwy dla login i hasła łamaniu hasła odgadnięciaNiektóre  łamacze ziutek ketuizStosować jako hasłauwzględniają odwróconeodwróconego LoginuhasłaPodobnie jak poprzednio ziutek ziutek1; 12ziutekDodawać cyfr po lub  łamacze to częstoprzed takim samym l:/p:uwzględniająStosować jako hasła Niektóre łamacze ziutek ziutekziutekpodwojonego loginu to uwzględniająStosować kojarzących się Aatwe do skojarzenia ziutek kowalski; ziootek; metalicaz osobą wyrazówC:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc 125 126 Hakerzy.(nazwiska, pseudonimy,ulubione zespoły itp.)Używać nawet długich, Aatwe do złamania metodą ziutek helikopter; samochodowy1;ale popularnych słów słownikową hobbitz dowolnej dziedzinyStosować tendencyjnych Aatwe do złamania metodą ziutek 123456789; qwerty; qazwsxhaseł wymyślanych słownikowąna podstawie rozłożeniaklawiszy na klawiaturzeUżywać zbyt któtkich Aatwe do złamania ziutek abc; aaa; c64haseł (mniej niż sześćznaków)Używać takich samych, Odgadnięcie jednego może zuitek ziutekpoczta; ziutekftppodobnych lub spowodować złamanietendencyjnych haseł reszty hasełdla różnych kontZapisywania haseł Niepowołane osoby mogąw plikach na dysku, je poznać na kartkach, naklejaniana monitorze itp.Nawet zaprzyjaznieniPodawania haseł innym  ludzie mogą je wykorzystaćSkoro wiadomo, jakich haseł stosować nie należy, warto zapytać o poprawne meto-dy zabezpieczenia kont.Najskuteczniejsze są tu hasła, które są długie i jako jedenciąg nie mają żadnego znaczenia [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • andsol.htw.pl