Hasla w systemach Windows NT i UNIX


Streszczenie……….2

Rozdzial 1
1.1. Zle hasla – otwarte drzwi……….4

1.2. KoNTa ‚józia’……….4
1.3. Dobre hasla – zamkniete drzwi……….5


Rozdzial 2
Hasla w Windows NT

2.1. wymuszanie stosowania lepszych hasel……….7
2.2. Windows NT bez uaktywnionej blokady……….9
2.3. Konto administrator……….9
2.4. Konto guest……….10


Rozdzial 3.
Lamanie hasel NT


3.1. Brutalne ataki na system windows NT……….11
3.2. Ochrona systemu windows NT przed atakami slownikowymi……….12
3.3. Wydobywanie hasel z sam ( security accouNTs manager )……….13
3.4. Zdobywanie sam z katalogu backup……….14
3.5. Zdobywanie sam poprzez inny system operacyjny……….14
3.6. Wydobywanie haszów z sam……….15
3.7. Przeciwdzialanie wydobyciu haszy – narzedzie syskey……….16


Rozdzial 4.
Uzytkownicy i hasla w systemie unix……….17

4.1. Konta w systemie unix……….17


Rozdzial 5.
Hasla w systemie unix……….19

5.1. W jaki sposób system unix przechowuje hasla?……….19
5.2.Nazwy uzytkownika……….21
5.3. Uwierzytelnienia……….22
5.4. Plik /etc/passwd……….22
5.5. Plik /etc/passwd a sieciowe bazy danych……….23
5.6. Po co uzywac hasel?……….25
5.7. Hasla konwencjonalne w unixie……….26
5.8. Wprowadzanie hasla……….26
5.9. Zmiana hasla……….27


Rozdzial 6.
Lamanie hasel w unix-ie.

6.1. Utajnianie pliku hasel w celu zwiekszenie bezpieczenstwa……….28
6.2. Brutalny atak na system unix……….29
6.3. Obrona przed atakiem slownikowym……….30

Podsumowanie……….31
Literatura:……….32

 

Zobacz wszystkie tematy z podanej kategorii

Zostaw komentarz

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>