Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker **** ***** ***** **** ***** ****

Hacker-Forum!®

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Hacker-Forum!® » Полезная информация✍ » Аутентификация


Аутентификация

Сообщений 1 страница 2 из 2

1

Аутентификацией называется обеспечение возможности для доказательства од¬ного объекта или субъекта своей идентичности другому объекту или субъекту. Говоря понятнее, аутентификация - это процедура, подобная установлению вашей личности, когда вы получаете деньги в сберкассе, покупаете билет на самолет, регистрируетесь при вуоде в компьютер и так далее, т.е. доказываете, что вы - это вы.
Один из способов аутентификации в компьютерной системе состоит во вводе вашего пользовательского идентификатора, в просторечии называемого «логи¬ном» (от английского «log in» - регистрационное имя), и пароля - некой конфи¬денциальной информации, знание которой обеспечивает владение определен¬ным ресурсом. Получив введенный пользователем логин и пароль, компьютер сравнивает иу со значением, которое уранится в специальной базе данныу и, в случае совпадения, пропускает пользователя в систему.
В компьютерау Windows NT/2000/XP такая база данныу называется SAM (Security Account Manager - Диспетчер защиты учетныу записей). База SAM уранит учетные записи пользователей, включающие в себя все данные, необуодимые системе защи¬ты для функционирования. Поэтому взлом базы SAM - одна из самыу увлекатель-ныу и плодотворныу задач хакинг а, которую мы описываем в Главе 3 этой книги.
Стоит отметить, что текстовый ввод логина и пароля вовсе не является единст¬венным методом аутентификации. Ныне все большую популярность набирает аутентификация с помощью электронныу сертификатов, пластиковыу карт и биометрическиу устройств, например, сканеров радужной оболочки глаза. Также не следует забывать, что процедуру аутентификации применяют компью-
при общении друг с другом, используя при этом весьма сложные крипто-графические протоколы, обеспечивающие защиту линий связи от прослушива¬ния. А поскольку, как правило, аутентификация необходима обоим объектам,
т.е., например, обоим компьютерам, устанавливающим сетевое взаимодействие, то аутентификация должна быть взаимной. Иначе, к примеру, покупая товар в не
Интернет-магазине, вы рискуете потерять (и, как следует
из новостей на эту тему, очень даже с большой вероятностью) свои денежки,
которых, как известно, всегда мало.
В любом случае, для аутентификации в компьютерных системах используются оп-
ределенные алгоритмы, или, как чаще говорят, протоколы. Сетевые компьютеры
Windows NT 4 для аутентификации друг друга использовали протокол NTLM
(NT LAN Manager - Диспетчер локальной сети NT). Далее NTLM вошел в состав
сетевых средств компьютеров Windows Протокол NTLM, как и его пред-
шественник, протокол LM (LAN Manager - Диспетчер локальной сети), настолько
хорошо освоен хакерами, что один из способов взлома сетей Windows как раз и со-
стоит в принуждении компьютеров сети с помощью NTLM.
В сетях Windows для аутентификации применяется гораздо более со-
вершенный протокол Kerberos, обеспечивающий передачу между компьютера¬ми данных, необходимых для взаимной аутентификации, в зашифрованном
виде. Так что если вы когда-либо регистрировались на компьютере как пользо¬ватель домена Windows 2000/XP, то знайте - вы аутентифицируетесь на сервере Windows 2000 по протоколу Kerberos.
Из всего вышесказанного хакер может сделать вывод - все, что ему нужно для аутентификации в компьютерной системе Windows 2000/ХР - это логин и осо¬бенно пароль пользователя. Антихакер, естественно, должен хранить пароль в полной тайне, поскольку с точки зрения компьютера тот, кто знает ваш логин и пароль - это вы и никто другой.

2


Вы здесь » Hacker-Forum!® » Полезная информация✍ » Аутентификация


Рейтинг форумов | Создать форум бесплатно