Łamanie haseł Program realizowany w ramach projektu z przedmiotu: „Aplikacje internetowe i rozproszone”

Slides:



Advertisements
Podobne prezentacje
Praca dyplomowa inżynierska
Advertisements

Procedura instalacji systemu Linux
Zarządzanie informacją a produktywność przedsiębiorstwa
Systemy Single Sign On Praca magisterska Opiekun:
POCZTA ELEKTRONICZNA Wymagania edukacyjne.
Zadanie z dekompozycji
SIECI KOMPUTEROWE WYKŁAD 10. RÓWNOWAŻENIE OBCIĄŻEŃ
Budowa i zastosowanie sieci CompoBus/S
Rejestr Spraw Sądowych
Copyright © 2006 Quest Software Wybrane Narzędzia z Oferty Quest Software Dedykowane dla Baz Danych MACIEJ POGORZELSKI.
Rozszerzalność systemów rozproszonych
OLAP budowa aplikacji analitycznych w MS SQL 2000 i Yukon
SOS SYSTEM OBSŁUGI SZKOŁY
Politechnika Gdańska WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI
Honorata Prokop, Izabela Ubowska
Proxy (WWW cache) Sieci Komputerowe
PING: Program używany do diagnozowania połączeń sieciowych.
Instytut Informatyki Teoretycznej i Stosowanej Polskiej Akademii Nauk Gliwice, ul. Bałtycka 5, Protokół TCP – kształtowanie.
Information Bridge Framework platforma integracji Microsoft Office 2003 z aplikacjami Line of Business Krzysztof Michalski10/01/2005.
Analiza i ocena procesów wdrożeniowych systemów klasy MRP/ERP w firmie
Dziedzina problemu. Opracowanie koncepcji, projekt i częściowa implementacja portalu ofert turystycznych.
Interaktywny serwer WWW zrealizowany na platformie mikrokontrolera
Efektywna transmisja plików za pomocą TCP Piotr Kasprzyk Instytut Informatyki Politechniki Śląskiej.
1/18 LOGO Profil zespołu. 2/18 O nas Produkcja autorskich rozwiązań informatycznych dla małych i średnich firm w zakresie systemów: Baz danych Aplikacji.
Heterogeniczne procesory wielordzeniowe w urządzeniach audio
Projekt i implementacja aplikacji wspomagającej testowanie
Wady i zalety Microsoft Word –a
Informatyczne narzędzia wspomagające pracę na odległość
Hybrydowy Kontroler NetAXS™
Konfiguracja kont w programie Adobe Dreamweaver
Programowanie strukturalne i obiektowe
Podstawy programowania. Język C i C++– podstawy Temat: 1
Algorytmy i Struktury Danych Typy algorytmów
Wielodostępność systemu operacyjnego Linux
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
Informatyczny system edukacyjny do przedmiotu „Multimedia”
Jak to działa? aplikacje desktopowe usługi online urządzenia

Wiadomości wstępne o sieciach komputerowych
Topologie sieci lokalnych.
Arkadiusz Twardoń ZTiPSK
Model OSI Model OSI (Open Systems Interconnection Reference Model) został wprowadzony w celu ujednolicenia regół komunikacji sieciowej. Obejmuje on cały.
Witold Bołt. Agenda W czym tkwi problem..? Po co jest oprogramowanie? Kim jest użytkownik? Zbieranie danych Co to jest design Współpraca programista-projektant.
Maciej Gaszek. Dlaczego? Zapewnienie poprawnego funkcjonowania sieci Szybsza diagnostyka oraz wykrywanie problemów Szybsza reakcja w przypadku wystąpienia.
Temat: Wprowadzenie do arkusza kalkulacyjnego
POŚREDNIK Jak reprezentowana jest informacja w komputerze? liczby – komputer został wymyślony jako zaawansowane urządzenie służące do wykonywania.
„Kalkulator zużycia oraz kosztu energii elektrycznej online „
Zarządzanie Projektami
SPECJALNOŚĆ: Oprogramowanie Systemowe
Szkolenie dla bibliotekarzy MATERIAŁ POMOCNICZY KURS E-LEARNINGOWY O FINANSACH… KWESTIE TECHNICZNE Projekt realizowany z Narodowym Bankiem Polskim w.
Sieci komputerowe E-learning
Agenda O Nas Ogólne informacje o Produkcie Job Manager – idealne rozwiązanie Aplikacja Webowa Aplikacja Kliencka Najnowsze zmiany.
Algorytmy- Wprowadzenie do programowania
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Sposoby zdalnego sterowania pulpitem
Agnieszka Kujża Konrad Drukała
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Temat 3: Podstawy programowania Algorytmy – 2 z 2 _________________________________________________________________________________________________________________.
SYSTEM PLIKÓW Źródło: Systemy operacyjne i sieci komputerowe - HELION.
Komisja Zasilania IGKM „ Nowoczesne rozwiązania rozdzielnic prądu stałego i średniego napięcia dla elektrycznej trakcji miejskiej” r. Konin.
AKTUALIZATOR LMN Instrukcja aktualizacji warstw Zespół Zadaniowy ds. Leśnej Mapy Numerycznej w LP Część 1. Instalacja i konfiguracja programu.
Wykorzystanie sieci społecznościowych w ochronie środowiska Prof. Dariusz CZERWIŃSKI Dr. Marek MIŁOSZ Instytut Informatyki Politechnika Lubelska.
Wyższa Szkoła Informatyki i Zarządzania W Bielsku-Białej Kierunek informatyka Specjalność : Systemy informatyczne Praca dyplomowa inżynierska : System.
Program realizowany w ramach projektu z przedmiotu: „Aplikacje internetowe i rozproszone”
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Łamanie haseł Program realizowany w ramach projektu z przedmiotu: „Aplikacje internetowe i rozproszone”
Łamanie haseł Aplikacje Internetowe i Rozproszone Wrocław,
Szkolny Kodeks 2.0  .
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
Bezpieczeństwo sieci WLAN
Zapis prezentacji:

Łamanie haseł Program realizowany w ramach projektu z przedmiotu: „Aplikacje internetowe i rozproszone”

Skład zespołu Szef grupy: Krzysztof Gruszewski Komunikacja MPI, Testy wydajnościowe: Marek Sobczuk, Mateusz Borowicz Interface/Algorytm Brute Force(rekurencyjnie): Maciej Gustowski Metoda inteligentna/słownikowa: Maciej Golec Algorytm Brute Force/funkcjonalności dodatkowe: Mikołaj Porębny 1/27

Uzasadnienie biznesowe Problem łamania haseł ma już szeroką gamę rozwiązań, jednak jest on dobrym przykładem mogącym obrazować współpracę kilku jednostek komputerowych. Naszym podstawowym zadaniem będzie opracowanie prostej w użyciu, sprawnie działającej aplikacji, która pozwoli na wykorzystanie skutecznie działających metod, oraz optymalizacje samego rozdzielania zadań na procesy. 2/27

Technologie Pakiet Microsoft Office 2007 Visual Paradigm MySQL Workbench Wamp Server MPICH2 - taka sam wersja na wszystkich hostach Python - taka sam wersja na wszystkich hostachch PsPAD - kompilator do pythona Hamachi VLAN 3/27

Konfiguracje pomiędzy hostami W fazie testowej skupiliśmy się nie tylko na testach wydajnościowych, lecz również na samym połączeniu między jednostkami roboczymi. Konfiguracje między systemami operacyjnymi jednostek: 1.Linux + WinXP = masakra 2.Linux + Win7 = masakra 3. WinXP + WinXP = jest dobrze 4. Win7 + WinXP = jest dobrze 5. Win7 + Win7 = jest dobrze 6.Mac + Mac = ? 7.Mac + ? = ? 4/27

Funkcjonalności podstawowe Wybór problemu: Łamanie hasła o danym rozmiarze, z danym alfabetem znaków Łamanie hasła o nieznanym rozmiarze, z danym alfabetem znaków Łamanie hasła o nieznanym rozmiarze i nieokreślonym alfabecie Łamanie hasła i login’u Wybór metody: Metoda „Brute Force” Metoda „Słownikowa” 5/27

Brute Force - rekurencyjnie Główny schemat działania 6/27

Brute Force - rekurencyjnie Rekurencja 7/27

Algorytm Słownikowy Główny schemat działania 8/27

Zalety/wady -Kontrola działania Algorytmu -Synchronizacja -Polskie litery w słowniku 9/27

Zalety/Wady –Praktycznie nie ograniczona maksymalna długość szukanego hasła –Łatwość w dostosowaniu do potrzeb (długość hasła, alfabet) 10/27

Protokół komunikacji Master – slave dla algorytmu „Brute Force” 11/27

Transmisja Master to Slave: tag = 0; komunikat: "stop" - reakcja zakończenie pracy tag = 1; komunikat: szukane_haslo; - dane tag = 2; komunikat: pierwsza_litera_hasla - litera podana przez mastera, której wartość jest stała, slave ma przejrzeć wszystkie kombinacje haseł o podanej długości i właśnie takiej pierwszej literze tag = 3; komunikat: dlugosc_hasla - dane 12/27

Transmisja Slave to Master: tag = 10; komunikat: odszyfrowane_haslo (znaczenie: koniec zadania zwraca poprawne odnalezione hasło) tag = 11; komunikat: dowolna_tresc (znaczenie koniec zadania ale bez sukcesu, czekam na koj]lejne zadanie) 13/27

Rekomendowane użycie metody 14/27

Funkcjonalności podstawowe + rozszerzone 15/27

Funkcjonalności rozszerzone Metoda „Inteligentna” Podprogram pomagający przy pomocy pytań zadawanych użytkownikowi, przypomnienie sobie hasła(np. do konta e- mail’owego) 16/27

Funkcjonalność rozszerzona: przypominanie hasła 17/27

Prezentacja działania aplikacji 18/27

Wybór metody 19/27

Ograniczenie alfabetu 20/27

Monitorowanie przebiegu 21/27

Zakończone zadania 22/27

Metoda słownikowa 23/27

Metoda Brute Force, dł. 3 24/27

Metoda Brute Force, dł. 4 25/27

Metoda Brute Force, dł. 5 26/27

Pytania? 27/27