Скорость работы программы

Используемая машина Скорость работы в секунду для Windows 3.11 и Windows 95 без Service Pack Скорость работы в секунду для Windows 95 с Service Pack, OSR2 и 98
AMD K5 - 100 53000 29000
Intel Pentium - 120 61000 31000
Intel Pentium - 166 76000 39000
Pentium II -166 87000 45000
Intel Celeron – 400 153000 101000
Intel Celeron - 700 304000 192000

 


 

 


 

     
 

 

Рис. 6. Блок-схема основной программы.

 

 









Функции программы

Разработанная программа запускается из командной строки с ниже перечисленными ключами:

/BF[:S] [ИмяPwlФайла] [ИмяПользователя]

- для выполнения взлома PWL-файла перебором. Пароли последовательно будут изменяться и проверяться на корректность совпадения.

/EN: [ИмяСекцииПеребора]

- добавьте это к ключу /BRUTEFORCE для того, чтобы выбрать желаемую секцию перебора из.CFG файла. Секция перебора по умолчанию описана в конфигурационном файле.

/F: [СтартоваяДлина]

- добавьте это к ключу /BRUTEFORCE для определения желаемой длины начального пароля с которого начнется процесс перебора. По умолчанию длинна равна нулю.

/IN: [НачальныйПароль]

- добавьте это к ключу /BRUTEFORCE для выбора начального пароля. Перебор начнется с значения представленного данным ключем. Этот ключ несовместим с ключем /FROM.

/D: [ПарольОстановки]

- добавьте это к ключу /BRUTEFORCE для выбора пароля остановки. Перебор завершится при достижении данного пароля. Этот ключ несовместим с ключем /NUMBER.

/NUM: [КоличествоИтераций]

- добавьте это к ключу /BRUTEFORCE для выбора количества попыток перебора. Программа будет остановлена после совершения данного количества переборов паролей. Этот ключ несовместим с ключем /DONE.

/VOC [:S] [ИмяPwlФайла] [ИмяПользователя] [МаскаСловарей]

- для обнаружения пароля PWL-файла с помощью словаря.

/CON [:S] [ИмяФайлаСессии]

- для возобновления прерванной сессии.

/PROT [:ИмяФайлаПротокола]

- добавление этого ключа к некоторым ключам позволит сохранять результаты работы в файле Протокола. /ABOUT /HELP, /?, /LIST и /SPY, /GRAB не допускают применение данного ключа.

/L [:E] [ИмяPwlфайла] [ИмяПользователя] [ПарольПользователя]

- для просмотра указанного PWL-файла с соответствующими параметрами, используйте атрибут 'E' для отображения технической информации.

/GR [ИмяПротоколаБазы]

- для просмотра секции [Password Lists] файла SYSTEM.ini. Эта секция описывает зарегистрированные PWL-файлы на данной машине.

/TM [ОценочнаяСкорость]

- для оценки времени работы сплошного перебора. Можно использовать ключ /ENUM для выбора секции символов перебора. Скорость указывается в pps (что обозначает паролей в секунду).

/H [ИмяФайлаСправки]

- для сохранения справки в текстовом файле.

/?

- для отображения этой краткой справки на терминале.

 

Используйте атрибут 'S' с вышеперечисленными ключами для защиты данных от нестабильности электропитания. Применение атрибута вызовет периодическое сохранение результатов работы текущей сессии. Нажатие Ctrl+Break приводит к остановке процесса перебора и записи текущей сессии в соответствующем.BRK файле.



ЗАКЛЮЧЕНИЕ

Проанализировав сегодняшнюю ситуацию с реальными криптографическими продуктами, мы пришли к выводу, что криптография, представленная на коммерческом рынке, не предоставляет достаточного уровня безопасности. Сегодня в компьютерную безопасность вкладываются миллиарды долларов, и большинство денег тратится на нестойкие продукты. В настоящей работе было проведено исследование криптографических методов защиты информации, применяемых популярных операционных системах семейства Microsoft Windows 9x, и была написана программа общим объемом около тысячи строк программного кода для анализа си. Рассматриваемый алгоритм RC4 используется в более чем двадцати программных продуктах и результаты данной работы относятся к большому числу программных продуктов, используемых в различных областях.

В ходе работы был сделаны следующие выводы:

- Необходима обязательная оценка угроз безопасности для всей имеющейся информации и применяемых криптографических методов.

- На компьютерах с операционной системой Microsoft Windows 95 необходимо модернизировать операционную систему. Поскольку переход на программное обеспечение других фирм вызовет значительные сложности, то достаточно ограничиться новыми версиями OSR2 и Windows 98.

- Использование парольной защиты компьютеров должно стать нормой, вне зависимости от того имеют ли доступ к компьютеру посторонние лица или нет, поскольку полностью ограничить доступ к компьютеру невозможно.

- Продукты, использующие криптоалгоритм RC4, потенциально подвержены взлому и применять их для защиты информации на длительные сроки нецелесообразно.




Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: