Защита от перехвата пароля при аутентификации в почтовой системе

Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 19.05.2014
Размер файла 1,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

"Защита от перехвата пароля при аутентификации в почтовой системе"

Цель работы: исследовать возможность перехвата пароля при аутентификации в почтовых системах и освоить методы защиты от перехвата пароля

Задание:

Настроить почтовую программу "The Bat!" и проверить ее работоспособность.

Запустить программу TCPViewr и настроить ее на перехват входящей почты, выполнив при этом необходимые изменения в настройке почтовых программ.

Выполнить в программе "The Bat!" запросы на получение почты с сервера при четырех различных способах аутентификации и получить перехват диалога аутентификации с помощью программы TCPViewr.

Проанализировать результаты.

Восстановить первоначальные настройки программы "The Bat!"

Сделать выводы по работе.

Ход работы:

Настроили почтовую программу "The Bat!" и проверили ее работоспособность.

Для создания новой учетной записи (почтового ящика) необходимо выполнили следующие действия:

Запустить программу "The Bat!";

Выбрали пункт меню "Ящик _> Новый почтовый ящик…";

В появившемся диалоговом окне указали имя почтового ящика и нажали кнопку "Далее";

В следующем диалоговом окне заполнили поля "Имя и фамилия" и "Адрес e-mail. После заполнения нажали кнопку "Далее";

В следующем диалоговом окне заполнили поля "SMTP-сервер" и "POP3-сервер" значением адреса почтового сервера, указанного преподавателем. После заполнения нажали кнопку "Далее";

В следующем диалоговом окне в поле "Пользователь" указали имя учетной записи на почтовом сервере (левая часть почтового адреса). После заполнения нажали кнопку "Далее";

В следующем диалоговом окне нажали кнопку "Готово".

Рис.1 Настройка окна «The Bat!»

Запустили программу TCPViewr и настроили ее на перехват входящей почты, выполнив при этом необходимые изменения в настройке почтовых программ. Для настройки TCPViewr на перехват трафика между почтовой программой и сервером входящей почты (сервер POP3) необходимо выполнить следующие действия:

В почтовой программе изменили адрес сервера входящей почты (протокол POP3) либо на адрес 127.0.0.1, либо на имя localhost (что соответствует адресу локальной машины);

В программе TCPViewr в поле "Remote Host" указали имя сервера входящей почты (то, что было указано в почтовой программе до перенастройки);

В программе TCPViewr в полях "Remote Port" и "Local Port" указали значение 110, что соответствует номеру порта протокола POP3.

После настройки программа готова к перехвату трафика. Для активизации процесса перехвата воспользовались кнопкой "Start". Для остановки - кнопкой "Stop". Вся перехваченная информация отображается в окне программы.

Рис.2 Настройка программы «TCPViewr»

Выполнили в программе "The Bat!" запросы на получение почты с сервера при четырех различных способах аутентификации и получили перехват диалога аутентификации с помощью программы TCPViewr.

Для настройки способа аутентификации в программе The Bat! открыли свой почтовый ящик и выполнили пункт "Ящик _> Свойства почтового ящика…" главного меню. При этом открылось окно "Свойства почтового ящика". В этом окне выбрали раздел "Транспорт" и нажали кнопку "Аутентификация" в группе элементов управления "Получение почты". При этом появилось окно выбора способа аутентификации. Аутентификация "Обычная" соответствует простой парольной аутентификации с передачей пароля в открытом виде. Аутентификация "MD5 APOP Запрос/Подтверждение (RFC-1734)" соответствует аутентификации с использованием команды APOP.

Аутентификация "MSN (NTLM)" соответствует команде AUTH MSN, а аутентификация "MD5 CRAM-HMAC Запрос/Подтверждение (RFC-2095)" соответствует команде AUTH CRAM-MD5.

Аутентификация "Обычная"

Рис. Аутентификация "MSN (NTLM)"

Рис. Аутентификация "MD5 APOP Запрос/Подтверждение (RFC-1734)"

Рис. Аутентификация "MD5 CRAM-HMAC Запрос/Подтверждение (RFC-2095)"

Рис.

Рис.

Вывод

пароль аутентификация почтовый

При простой парольной аутентификации, перехват осуществляется легко, поэтому этот метод использовать не желательно; при аутентификации с помощью команды AUTH MSN может возникнуть ошибка, из за того, что более старые сервера не используют эту команду; аутентификация с помощью команды APOP надежная, безопасная из за того, что здесь в пароле используется хеш-функция, которая зависит от времени и при каждом запросе изменяется эта функция и, соответственно, пароль; при аутентификации с помощью команды AUTH CRAM-MD5 пароль и логин передаются серверу в зашифрованном виде, поэтому при перехвате много времени понадобится, чтобы их расшифровать - надежный и безопасный метод. Исследовали возможность перехвата пароля при аутентификации в почтовых системах и освоили методы защиты от перехвата пароля.

ено н Размещено на Allbest


Подобные документы

  • Принципы работы клавиатурного шпиона. Способ взлома брутфорсом. Захват информации программ-снифферов. Противодействие раскрытию и угадыванию пароля, пассивному перехвату, несанкционированному воспроизведению. Защита при компрометации проверяющего.

    курсовая работа [454,7 K], добавлен 28.03.2016

  • Написание программы входа пользователя в систему через пароль. Необходимость содержания входа в систему через ввод, проверки пароля, а также регистрации пользователя с занесением его имени и пароля в базу данных. Блокировка системы при неверном пароле.

    лабораторная работа [2,7 M], добавлен 19.10.2009

  • Количественная оценка стойкости пароля. Создание программы на базе разработанного алгоритма. Экспериментальная проверка количественных оценок стойкости пароля. Понятие и назначение интерфейса. Методы защиты от несанкционированного доступа к информации.

    курсовая работа [22,8 K], добавлен 13.11.2009

  • Аутентификация пользователя при входе в систему: ввод пароля с клавиатуры, использование электронных ключей. Несанкционированные действия с информацией на ПК. Биометрические методы аутентификации. Физическое хищение компьютерных носителей информации.

    контрольная работа [4,7 M], добавлен 02.01.2018

  • Схемы графической аутентификации, их реализация и внедрение в операционных системах Linux. Оценка вероятности взлома графического пароля. Буквенно-цифровые пароли. Схемы треугольника и подвижной рамки. Исследование удобства и простоты использования.

    дипломная работа [5,1 M], добавлен 25.01.2013

  • Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.

    курсовая работа [347,3 K], добавлен 25.04.2014

  • Определение энтропии как меры стойкости паролей, способ противодействия их взлому. Вычисление веса и информационной емкости пароля с помощью SeaMonkey, Password Strength Tester. Алгоритм работы дежурного и вспомогательного анализаторов от Microsoft.

    курсовая работа [632,8 K], добавлен 18.06.2011

  • Виявлення та усунення помилок при розробці програмно-апаратних засобів. Захист від загроз цілісності та конфіденційності інформації. Розробка програми для визначення складності пароля. Структура і функціональне призначення модулів програмного продукту.

    дипломная работа [2,3 M], добавлен 01.10.2013

  • Проблемы использования паролей на предприятии. Общие понятия и технологии идентификации и аутентификации. Принцип работы и структура программного средства SecureLogin от компании ActiveIdentity. Автоматическая генерация пароля, фишинг и фарминг.

    курсовая работа [2,5 M], добавлен 22.01.2015

  • Определение и анализ сущности брутфорса – одного из популярных методов взлома паролей на серверах и в различных программах. Характеристика клавиатурного шпиона на базе драйвера. Рассмотрение основных программ для поиска и удаления клавиатурных шпионов.

    курсовая работа [100,9 K], добавлен 03.08.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.