Wybrane metody łamania zabezpieczeń w systemach operacyjnych oraz w infrastrukturze sieciowej

Wybrane metody łamania zabezpieczeń w systemach operacyjnych oraz w infrastrukturze sieciowej

Selected of methods breaking operating system and network infrastructure security

MONIKA BARTCZAK, MACIEJ MORADEWICZ, WANDA GRYGLEWICZ-KACERKA

DOI: http://dx.doi.org/10.21784/EiZ.2016.001

ISSN: 1896-8147


Streszczenie:
Niniejsza praca zawiera informację dotyczącą omijania procesu uwierzytelniania w systemach operacyjnych Windows. W tym celu posłużyliśmy się aplikacją Koon-Boot oraz luką znajdującą się w Windowsie 7. Kolejnym poruszonym aspektem jest hakowanie sieci bezprzewodowej zabezpieczonej standardem szyfrowania - WEP przy pomocy Kali Linux’a. Artykuł skupia się także na łamaniu różnych formatów haseł przy użyciu programu John the Ripper. Praca podkreśla istotność mocnych zabezpieczeń w przechowywaniu danych.

Abstract:
This paper provides information on bypassing the authentication process on Windows operating systems . For this purpose, we used the application Koon - Boot and the bug in Windows 7. Another aspect of this paper is hacking a wireless network protected by encryption standard - WEP with Kali Linux. Article also focuses on the cracking  different formats of passwords using John the Ripper . The work emphasizes the importance of strong security in data storage and transfer.


Słowa kluczowe:
łamanie haseł, omijanie autoryzacji w systemach operacyjnych Windows, złamanie hasła sieci bezprzewodowej, łamanie hasła na pliku z rozszerzeniem zip, łamanie haseł zaszyfrowanych algorytmem md5

Keywords:
password cracking, bypassing authorization in operating systems Windows, cracking a Wi-Fi password, cracking zip file password, cracking password encoded with md5 algorithm


Pełny tekst:
PDF 9-28


Bibliografia:

[1] https://nfsec.pl/security/41 (stan na dzień: 30.03.2016 r.)
[2] https://pl.wikipedia.org/wiki/John_the_Ripper (stan na dzień: 31.03.2016 r.)
[3] https://nfsec.pl/security/41 (stan na dzień: 01.0.2016 r.)
[4] https://pl.wikipedia.org/wiki/Atak_s%C5%82ownikowy
[5] https://pl.wikipedia.org/wiki/Atak_brute_force
[6] RFC 6151: Updated Security Considerations for the MD5 Message-Digest and the HMAC-MD5 Algorithms. IETF, 2011.
[7] http://7-zip.org.pl/ (stan na dzień: 19.05.2016 r.)
[8] nfsec.pl/hakin9/crackp.pdf (Stan na dzień: 07.04.2016 r.)
[9] http://www.chip.pl/news/bezpieczenstwo/luki-bezpieczenstwa/2012/05/blad-w-windows-7-i-8-umozliwia-uruchomienie-dowolnego-programu...-bez-logowania (stan na dzień: 22.05.2016 r.)
[10] http://www.komputerswiat.pl/nowosci/bezpieczenstwo/2012/22/grozna-luka-w-windows-7-pozwala-uruchamiac-programy-na-zablokowanym-ekranie.aspx (stan na dzień: 22.05.2016 r.)
[11] https://pl.wikipedia.org/wiki/Kali_Linux (stan na dzień: 07.04.2016 r.)
[12] https://pl.wikipedia.org/wiki/Aircrack-ng (stan na dzień: 07.04.2016 r.)
[13] http://www.wirelesshack.org/step-by-step-kali-linux-and-wireless-hacking-basics-wep-hacking-part-3.html (stan na dzień: 20.05.2016 r.)
[14] http://www.cshacked.pl/kon-boot-v24-dla-system%C3%B3w-operacyjnych-windows-t56680/ (stan na dzień: 21.04.2016 r.)
[15] http://download.komputerswiat.pl/bezpieczenstwo/plyty-ratunkowe/kon-boot (stan na dzień: 21.04.216 r.)
[16] https://www.youtube.com/watch?v=C2wV2ZijxB0 (stan na dzień: 21.04.2016 r.)