267

Защита информации по паролю в WinWord и WinRar. Системы восстановления паролей AOPR и ARPR

Лабораторная работа

Информатика, кибернетика и программирование

Определить правильный пароль, запрашиваемый программой break00.exe – любыми доступными средствами. Определить ожидаемое время подбора пароля при силовой атаке. Определить пароль доступа к архивному файлу.

Русский

2012-11-14

419.5 KB

56 чел.

Московский Энергетический Институт

(Технический Университет)

Отчет: Лабораторная работа №4

«Защита информации по паролю в  WinWord и WinRar.

Системы восстановления паролей AOPR и ARPR»

Выполнил: Васильев Василий

Проверил: Рытов А.А.

Москва

2011

1)  В текстовом редакторе WinWord набрать произвольный текст.

Набрал

2) В меню “Сервис\Защитить документ\Ограничения на редактирование” установить защиту – разрешить только чтение (запрет исправлений и вставки примечаний, ввод данных в поля форм)- по паролю: 3 строчных буквы латинского алфавита.

Сделал

3) Сохранить файл, закрыть и вновь его открыть.

Сделал

4) Выделить весь текст или его часть и  попробовать изменить текст, либо его удалить – результат зафиксировать.

Не дает, так как мы установили пароль на редактирование

5) Установить пароль для открытия файла (3 цифры) и пароль разрешения записи ( 3 заглавных буквы латинского алфавита)  в файле WinWord (Файл\Сохранить как\Сервис\Параметры безопасности – обратите внимание на 2 последовательных подтверждения введенных паролей). После установки параметров безопасности файл сохранить и закрыть.

Установил

6) Попробовать открыть файл – результат зафиксировать.

Не дает открыть без пароля, так как мы установили пароль на открытие..

7) Запустить Advanced Office Password Recovery (либо установить из Lab4\distributives\aopr.zip) и определить скорость перебора паролей для документов MS Word, MS Excel и Office XP.

Определили, скорость перебора  хорошая.

8) Установить тип атаки Brute-Force, открыть защищенный файл и запустить процесс восстановления паролей. Зафиксировать полученный результат и последовательно снять все уровни защиты с файла Word.

Пароль подобрался оч быстро, в течение 5сек.

9) Вызвать WinRar и заархивировать 23 файла, используя следующие опции: в “Archive name and parameters” выбрать имя архива, отличающееся     от имен файлов; во вкладке  “Advanced” установить пароль ("Set password"), состоящий из 2-х строчных латинских букв: во вкладке  “Advanced” подключить опцию “Encrypt file name”.

Вызвал, заархивировал.

10) ЗакрытьWinRar и с помощью Total Commander (либо используя “Мой компьютер”) попробовать просмотреть, а потом и открыть созданный архив. Зафиксировать полученные результаты.


не дает открыть, так как стоит пароль.

11) Запустить программу Advanced RAR Password Recovery  (либо установить из Lab4\distributives\arpr.zip) и определить скорость перебора паролей (“Тест”).

Определили, 11 символов в секунду.

12) Определить пароль доступа к архивному файлу. Открыть файл и снять парольную защиту.

 

Определилось быстро, так как пароль всего 2х буквенный в одинаковом регистре.


13) Исследовать зависимость времени подбора пароля (минимальная длина=1, максимальная длина =3) в зависимости от его длины (1,2,3- символа) и при применении групп различных символов (меню «Набор» ARPR):

Длина пароля

1

2

3

Пароль

Набор

символов

Строчные

латинские

Строчные,

заглавные

латинские.

Строчные,

заглавные

латинские,

цифры.

Строчные

латинские

Строчные,

заглавные

латинские.

Строчные,

заглавные

латинские,

цифры.

Строчные

латинские

Строчные,

заглавные

латинские.

Строчные,

заглавные

латинские,

цифры.

Скорость

перебора,

p/s

11

11

11

10

10

10

10

10

10

Время подбора расчетное

2s41ms

2s38ms

5s727ms

33m50s

5m444ms

6m24s

48m49s

3h54m

7h21m

Время подбора фактическое

1s

1s

2s563ms

23s

3m31s

5s724ms

3s549ms

3s737ms

13s249

Общее число паролей

26

62

72

678

2704

3844

17576

140608

238328

Обработано паролей

17

17

32

255

2189

62

29

30

116

14) Определить ожидаемое время подбора пароля при силовой атаке, если пароль содержит символы фамилии и номера группы студента, а скорость подбора такая же, как в п.13.

При пароли: Vasilyevit1007

Такой пароль подобрать невозможно. Уйдет больше нескольких десятков тысяч лет

15)  Определить правильный пароль, запрашиваемый программой break00.exe – любыми доступными средствами.

Открываем файл break00.exe  в WinHex и видим пароль KPNC

Проверяем, подходит ли, подошел. PROFIT!


 

А также другие работы, которые могут Вас заинтересовать

33635. IDEA (англ. International Data Encryption Algorithm, международный алгоритм шифрования данных) 121 KB
  Interntionl Dt Encryption lgorithm международный алгоритм шифрования данных симметричный блочный алгоритм шифрования данных запатентованный швейцарской фирмой scom. Известен тем что применялся в пакете программ шифрования PGP. Если такое разбиение невозможно используются различные режимы шифрования. Каждый исходный незашифрованный 64битный блок делится на четыре подблока по 16 бит каждый так как все алгебраические операции использующиеся в процессе шифрования совершаются над 16битными числами.
33636. Advanced Encryption Standard (AES) - Алгоритм Rijndael 317.5 KB
  dvnced Encryption Stndrd ES Алгоритм Rijndel Инициатива в разработке ES принадлежит национальному институту стандартов США NIST. Основная цель состояла в создании федерального стандарта США который бы описывал алгоритм шифрования используемый для защиты информации как в государственном так и в частном секторе. В результате длительного процесса оценки был выбрал алгоритм Rijndel в качестве алгоритма в стандарте ES. Алгоритм Rijndel представляет собой симметричный алгоритм блочного шифрования с переменной длиной блока и переменной...
33637. Актуальность проблемы обеспечения безопасности сетевых информационных технологий 13.99 KB
  Отставание в области создания непротиворечивой системы законодательноправового регулирования отношений в сфере накопления использования и защиты информации создает условия для возникновения и широкого распространения компьютерного хулиганства и компьютерной преступности. Особую опасность представляют злоумышленники специалисты профессионалы в области вычислительной техники и программирования досконально знающие все достоинства и слабые места вычислительных систем и располагающие подробнейшей документацией и самыми совершенными...
33638. Основные понятия информационной безопасности 31 KB
  В связи с бурным процессом информатизации общества все большие объемы информации накапливаются хранятся и обрабатываются в автоматизированных системах построенных на основе современных средств вычислительной техники и связи. Автоматизированная система АС обработки информации организационнотехническая система представляющая собой совокупность взаимосвязанных компонентов: технических средств обработки и передачи данных методов и алгоритмов обработки в виде соответствующего программного обеспечения информация массивов наборов баз...
33639. Классификация уязвимостей 37.5 KB
  Некоторые уязвимости подобного рода трудно назвать недостатками скорее это особенности проектирования. В Уязвимости могут быть следствием ошибок допущенных в процессе эксплуатации информационной системы: неверное конфигурирование операционных систем протоколов и служб использование нестойких паролей пользователей паролей учетных записей по умолчанию и др. по уровню в инфраструктуре АС К уровню сети относятся уязвимости сетевых протоколов стека TCP IP протоколов NetBEUI IPX SPX. Уровень операционной системы охватывает уязвимости...
33640. Основные механизмы защиты компьютерных систем 39 KB
  Основные механизмы защиты компьютерных систем Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и несанкционированного доступа НСД к информации используются следующие основные методы защиты защитные механизмы: идентификация именование и опознавание аутентификация подтверждение подлинности субъектов пользователей и объектов ресурсов компонентов служб системы; разграничение доступа пользователей к ресурсам системы и авторизация присвоение полномочий пользователям; регистрация и...
33641. Криптографические методы защиты информации, Контроль целостности программных и информационных ресурсов 37 KB
  Криптографические методы защиты информации Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации которая может выполняться одним или несколькими пользователями АС обладающими некоторым секретом без знания которого с вероятностью близкой к единице за разумное время невозможно осуществить эту операцию. В классической криптографии используется только одна единица секретной информации ключ знание которого позволяет отправителю зашифровать информацию а получателю расшифровать...
33642. Защита периметра компьютерных сетей 48 KB
  В межсетевых экранах применяются специальные характерные только для данного вида средств методы защиты. Основные из них: трансляция адресов для сокрытия структуры и адресации внутренней сети; фильтрация проходящего трафика; управление списками доступа на маршрутизаторах; дополнительная идентификация и аутентификация пользователей стандартных служб на проходе; ревизия содержимого вложений информационных пакетов выявление и нейтрализация компьютерных вирусов; виртуальные частные сети для защиты потоков данных передаваемых по...
33643. Сетевые анализаторы и снифферы 63 KB
  Главный недостаток технологии Ethernet незащищенность передаваемой информации Метод доступа положенный в основу этой технологии требует от узлов подключенных к сети непрерывного прослушивания всего трафика. Узлы такой сети могут перехватывать информацию адресованную своим соседям. В общем смысле слово сниффер обозначает устройство подключенное к компьютерной сети и записывающее весь ее трафик подобно телефонным жучкам записывающим телефонные разговоры. В то же время сниффером программа запущенная на подключенном к сети узле и...