Защита от перехвата пароля при аутентификации в почтовой системе
Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 19.05.2014 |
Размер файла | 1,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
"Защита от перехвата пароля при аутентификации в почтовой системе"
Цель работы: исследовать возможность перехвата пароля при аутентификации в почтовых системах и освоить методы защиты от перехвата пароля
Задание:
Настроить почтовую программу "The Bat!" и проверить ее работоспособность.
Запустить программу TCPViewr и настроить ее на перехват входящей почты, выполнив при этом необходимые изменения в настройке почтовых программ.
Выполнить в программе "The Bat!" запросы на получение почты с сервера при четырех различных способах аутентификации и получить перехват диалога аутентификации с помощью программы TCPViewr.
Проанализировать результаты.
Восстановить первоначальные настройки программы "The Bat!"
Сделать выводы по работе.
Ход работы:
Настроили почтовую программу "The Bat!" и проверили ее работоспособность.
Для создания новой учетной записи (почтового ящика) необходимо выполнили следующие действия:
Запустить программу "The Bat!";
Выбрали пункт меню "Ящик _> Новый почтовый ящик…";
В появившемся диалоговом окне указали имя почтового ящика и нажали кнопку "Далее";
В следующем диалоговом окне заполнили поля "Имя и фамилия" и "Адрес e-mail. После заполнения нажали кнопку "Далее";
В следующем диалоговом окне заполнили поля "SMTP-сервер" и "POP3-сервер" значением адреса почтового сервера, указанного преподавателем. После заполнения нажали кнопку "Далее";
В следующем диалоговом окне в поле "Пользователь" указали имя учетной записи на почтовом сервере (левая часть почтового адреса). После заполнения нажали кнопку "Далее";
В следующем диалоговом окне нажали кнопку "Готово".
Рис.1 Настройка окна «The Bat!»
Запустили программу TCPViewr и настроили ее на перехват входящей почты, выполнив при этом необходимые изменения в настройке почтовых программ. Для настройки TCPViewr на перехват трафика между почтовой программой и сервером входящей почты (сервер POP3) необходимо выполнить следующие действия:
В почтовой программе изменили адрес сервера входящей почты (протокол POP3) либо на адрес 127.0.0.1, либо на имя localhost (что соответствует адресу локальной машины);
В программе TCPViewr в поле "Remote Host" указали имя сервера входящей почты (то, что было указано в почтовой программе до перенастройки);
В программе TCPViewr в полях "Remote Port" и "Local Port" указали значение 110, что соответствует номеру порта протокола POP3.
После настройки программа готова к перехвату трафика. Для активизации процесса перехвата воспользовались кнопкой "Start". Для остановки - кнопкой "Stop". Вся перехваченная информация отображается в окне программы.
Рис.2 Настройка программы «TCPViewr»
Выполнили в программе "The Bat!" запросы на получение почты с сервера при четырех различных способах аутентификации и получили перехват диалога аутентификации с помощью программы TCPViewr.
Для настройки способа аутентификации в программе The Bat! открыли свой почтовый ящик и выполнили пункт "Ящик _> Свойства почтового ящика…" главного меню. При этом открылось окно "Свойства почтового ящика". В этом окне выбрали раздел "Транспорт" и нажали кнопку "Аутентификация" в группе элементов управления "Получение почты". При этом появилось окно выбора способа аутентификации. Аутентификация "Обычная" соответствует простой парольной аутентификации с передачей пароля в открытом виде. Аутентификация "MD5 APOP Запрос/Подтверждение (RFC-1734)" соответствует аутентификации с использованием команды APOP.
Аутентификация "MSN (NTLM)" соответствует команде AUTH MSN, а аутентификация "MD5 CRAM-HMAC Запрос/Подтверждение (RFC-2095)" соответствует команде AUTH CRAM-MD5.
Аутентификация "Обычная"
Рис. Аутентификация "MSN (NTLM)"
Рис. Аутентификация "MD5 APOP Запрос/Подтверждение (RFC-1734)"
Рис. Аутентификация "MD5 CRAM-HMAC Запрос/Подтверждение (RFC-2095)"
Рис.
Рис.
Вывод
пароль аутентификация почтовый
При простой парольной аутентификации, перехват осуществляется легко, поэтому этот метод использовать не желательно; при аутентификации с помощью команды AUTH MSN может возникнуть ошибка, из за того, что более старые сервера не используют эту команду; аутентификация с помощью команды APOP надежная, безопасная из за того, что здесь в пароле используется хеш-функция, которая зависит от времени и при каждом запросе изменяется эта функция и, соответственно, пароль; при аутентификации с помощью команды AUTH CRAM-MD5 пароль и логин передаются серверу в зашифрованном виде, поэтому при перехвате много времени понадобится, чтобы их расшифровать - надежный и безопасный метод. Исследовали возможность перехвата пароля при аутентификации в почтовых системах и освоили методы защиты от перехвата пароля.
ено н Размещено на Allbest
Подобные документы
Принципы работы клавиатурного шпиона. Способ взлома брутфорсом. Захват информации программ-снифферов. Противодействие раскрытию и угадыванию пароля, пассивному перехвату, несанкционированному воспроизведению. Защита при компрометации проверяющего.
курсовая работа [454,7 K], добавлен 28.03.2016Написание программы входа пользователя в систему через пароль. Необходимость содержания входа в систему через ввод, проверки пароля, а также регистрации пользователя с занесением его имени и пароля в базу данных. Блокировка системы при неверном пароле.
лабораторная работа [2,7 M], добавлен 19.10.2009Количественная оценка стойкости пароля. Создание программы на базе разработанного алгоритма. Экспериментальная проверка количественных оценок стойкости пароля. Понятие и назначение интерфейса. Методы защиты от несанкционированного доступа к информации.
курсовая работа [22,8 K], добавлен 13.11.2009Аутентификация пользователя при входе в систему: ввод пароля с клавиатуры, использование электронных ключей. Несанкционированные действия с информацией на ПК. Биометрические методы аутентификации. Физическое хищение компьютерных носителей информации.
контрольная работа [4,7 M], добавлен 02.01.2018Схемы графической аутентификации, их реализация и внедрение в операционных системах Linux. Оценка вероятности взлома графического пароля. Буквенно-цифровые пароли. Схемы треугольника и подвижной рамки. Исследование удобства и простоты использования.
дипломная работа [5,1 M], добавлен 25.01.2013Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.
курсовая работа [347,3 K], добавлен 25.04.2014Определение энтропии как меры стойкости паролей, способ противодействия их взлому. Вычисление веса и информационной емкости пароля с помощью SeaMonkey, Password Strength Tester. Алгоритм работы дежурного и вспомогательного анализаторов от Microsoft.
курсовая работа [632,8 K], добавлен 18.06.2011Виявлення та усунення помилок при розробці програмно-апаратних засобів. Захист від загроз цілісності та конфіденційності інформації. Розробка програми для визначення складності пароля. Структура і функціональне призначення модулів програмного продукту.
дипломная работа [2,3 M], добавлен 01.10.2013Проблемы использования паролей на предприятии. Общие понятия и технологии идентификации и аутентификации. Принцип работы и структура программного средства SecureLogin от компании ActiveIdentity. Автоматическая генерация пароля, фишинг и фарминг.
курсовая работа [2,5 M], добавлен 22.01.2015Определение и анализ сущности брутфорса – одного из популярных методов взлома паролей на серверах и в различных программах. Характеристика клавиатурного шпиона на базе драйвера. Рассмотрение основных программ для поиска и удаления клавиатурных шпионов.
курсовая работа [100,9 K], добавлен 03.08.2017