[ Pobierz całość w formacie PDF ]
.W tym celu wybieramy interesującą nas pozycję i naciskamy prawyklawisz myszki.W tej chwili dostępnych mamy kilka opcji:f& Start Attack rozpoczyna proces łamania (jeśli atak na daną pozycjęwcześniej został przerwany, program automatycznie zaczyna sprawdzać odmiejsca, na którym skończył, to znaczy od chwili, kiedy została użyta opcjaStop Attack);f& Remove from list usuwa pozycję z listy (nie usuwa jej z dysku!);f& Delete sesion file wskazuje pozycję, w której powstrzymany zostałpoprzedni atak (zwykle jest ona zapisywana w oddzielnym pliku,który po uruchomieniu opcji zostaje skasowany);f& Test password pozwala sprawdzić ręcznie czy znamy prawdziwe hasło;C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc 123124 Hakerzy.f& Try another username pozwala zmienić nazwę posiadacza (użytkownika)danego pliku *.pwlOpis kolejnych funkcji programu kryjących się pod odpowiednimi ikonami możnapominąć, gdyż pokrywają się one w całości z rozwijanym menu, w którym jest mo-żemy znalezć jeszcze więcej rozwiązań.Przede wszystkim znajdziemy tam:f& File:f& Add to list dodaje do listy plik (ewentualnie katalog czy sharing), którychcemy łamać;f& Remove from list działa podobnie do wyżej opisanej opcji, z tą wszakżeróżnicą, że działa by tak rzec negatywnie i służy do kasowania;f& Exit można nazwać największym (ale nie jedynym przecież)potknięciem Autora tej książki, gdyż mój brak kompetencji (widoczny nakażdej poprzedniej stronie), który z różnym skutkiem próbujęzneutralizować zapałem, do tej pory nie pozwolił mi jednak ogarnąć zasaddziałania tej funkcji, więc pozostaje wiara w to, że Czytelnicy okażą siębardziej inteligentni;f& View:Minimize to tray chowa program do ikony umieszczonej na paskuzadań;Hide chowa program całkowicie i, aby ponownie go zobaczyć,należy wcisnąć ALT+PAGE UP;f& Attack:Jako że kryją się tu dokładnie takie same możliwości jak te zamkniętew ikonach, można pozwolić sobie na brak komentarza;f& Tools:Show current Windows user wskazuje użytkownika aktualniezalogowanego doWindows;Show current Microsoft Network user wskazuje użytkownikaaktualnie zalogowanego do Sieci;Change Windows password zmienia hasło dostępu do Windows;Change Screen Saver password zmienia hasło wygaszacza ekranu;Change Microsoft Network Password zmienia hasło dostępu doSieci;Toggle password caching włącza lub wyłącza buforowanie hasła;Jeżeli je wyłączymy, nie będzie możliwe zalogowanie się do Windows! Cociekawe próba sprawdzenia lub zmiany hasła przebiegnie bez zarzutu,lecz zalogowanie się będzie niemożliwe.Aby powrócić do poprzedniegostanu należy z dowolnego konta uruchomić Caina i ponownie włączyć cache.124 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.docRozdział 2.f& Hakowanie systemu 125f& Map network drive pozwala podłączyć katalog jako dodatkoweurządzenie;f& Disconnect network drive pozwala na jego odłączenie;f& Windows Logoff wylogowanie z Windows.Nie wiem to wspomniany wcześniej brak umiejętności, który z takimszacunkiem każe mi odnosić się do inteligencji i wiedzy hakerów jak to siędzieje, że wylogowanie się za pomocą tej opcji nie zamyka programu Cain!Jednak jestem w stanie zauważyć skutki, a te zdają się potrafię ocenić zadowalające.Dają niepowtarzalną możliwość ciągłego łamania haseł,które może się odbywać pod naszą nieobecność.Ale miałem drobneproblemy z tą opcją teraz już już chyba wiadomo dlaczego, więc nie będęsypał głowy popiołem i odrobinkę zmodyfikowała mi ona porządek napulpicie.Nie zauważyłam mimo to żadnych większych wad pytanie oprzyczynę jest czysto retoryczne i wciąż wydaje mi się, że warto z niątrochę poeksperymentować (oczywiście na własną odpowiedzialność,bo ze względu na brak wiedzy nie jestem w stanie niczego zagwarantować).f& Windows restart restartowanie Windows;f& Windows shutdown wyłączenie komputera.Dobór skutecznego hasłaKiedy omawia się szczegółowo sposoby łamania haseł, nie sposób nie powiedziećjak można się przed tym ustrzec, to znaczy jak wybrać hasło, aby było bezpiecz-ne.Wbrew pozorom nie liczy się tylko jego długość, ale przede wszystkim jegoznaczenie, czyli wykorzystane nazwy, imiona, charakterystyczne słowa.Zostałostwierdzone, że w wielu przypadkach włamania się do systemu, wina nie leżała postronie oprogramowania, lecz jej przyczyną było zle dobrane hasło.Poniżej znalezćmożna kilka fundamentalnych porad, z których można skorzystać przy wymyślaniui stosowaniu haseł.Czego nie należy robić.Przyczyna Login Przykład błędnego hasłaStosować takiej samej Brak utrudnienia przy ziutek ziuteknazwy dla login i hasła łamaniu hasła odgadnięciaNiektóre łamacze ziutek ketuizStosować jako hasłauwzględniają odwróconeodwróconego LoginuhasłaPodobnie jak poprzednio ziutek ziutek1; 12ziutekDodawać cyfr po lub łamacze to częstoprzed takim samym l:/p:uwzględniająStosować jako hasła Niektóre łamacze ziutek ziutekziutekpodwojonego loginu to uwzględniająStosować kojarzących się Aatwe do skojarzenia ziutek kowalski; ziootek; metalicaz osobą wyrazówC:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc 125126 Hakerzy.(nazwiska, pseudonimy,ulubione zespoły itp.)Używać nawet długich, Aatwe do złamania metodą ziutek helikopter; samochodowy1;ale popularnych słów słownikową hobbitz dowolnej dziedzinyStosować tendencyjnych Aatwe do złamania metodą ziutek 123456789; qwerty; qazwsxhaseł wymyślanych słownikowąna podstawie rozłożeniaklawiszy na klawiaturzeUżywać zbyt któtkich Aatwe do złamania ziutek abc; aaa; c64haseł (mniej niż sześćznaków)Używać takich samych, Odgadnięcie jednego może zuitek ziutekpoczta; ziutekftppodobnych lub spowodować złamanietendencyjnych haseł reszty hasełdla różnych kontZapisywania haseł Niepowołane osoby mogąw plikach na dysku, je poznać na kartkach, naklejaniana monitorze itp.Nawet zaprzyjaznieniPodawania haseł innym ludzie mogą je wykorzystaćSkoro wiadomo, jakich haseł stosować nie należy, warto zapytać o poprawne meto-dy zabezpieczenia kont.Najskuteczniejsze są tu hasła, które są długie i jako jedenciąg nie mają żadnego znaczenia
[ Pobierz całość w formacie PDF ]