Łamanie haseł Program realizowany w ramach projektu z przedmiotu: „Aplikacje internetowe i rozproszone”

Slides:



Advertisements
Podobne prezentacje
Zarządzanie informacją a produktywność przedsiębiorstwa
Advertisements

Systemy Single Sign On Praca magisterska Opiekun:
Rekurencja 1 Podprogram lub strukturę danych nazywamy rekurencyjną, (recursive subprogram, recursive data structure) jeżeli częściowo składa się z samej.
PL/SQL kompilacja warunkowa
Zadanie z dekompozycji
SIECI KOMPUTEROWE WYKŁAD 10. RÓWNOWAŻENIE OBCIĄŻEŃ
SIECI KOMPUTEROWE WYKŁAD 6. SIECI PRZEMYSŁOWE
ZMIANA HASEŁ w systemie VTLS/Virtua dla użytkowników mających dostęp do danych osobowych 10 listopada 2011 roku.
Budowa i zastosowanie sieci CompoBus/S
PROGRAMOWANIE STRUKTURALNE
Rejestr Spraw Sądowych
Rozszerzalność systemów rozproszonych
OLAP budowa aplikacji analitycznych w MS SQL 2000 i Yukon
Wdrożenie portalu korporacyjnego w oparciu o MOSS2007
SOS SYSTEM OBSŁUGI SZKOŁY
Politechnika Gdańska WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI
Proxy (WWW cache) Sieci Komputerowe
Instytut Informatyki Teoretycznej i Stosowanej Polskiej Akademii Nauk Gliwice, ul. Bałtycka 5, Protokół TCP – kształtowanie.
Information Bridge Framework platforma integracji Microsoft Office 2003 z aplikacjami Line of Business Krzysztof Michalski10/01/2005.
Analiza i ocena procesów wdrożeniowych systemów klasy MRP/ERP w firmie
Dziedzina problemu. Opracowanie koncepcji, projekt i częściowa implementacja portalu ofert turystycznych.
Wady i zalety Microsoft Word –a
Microsoft® Office x e l.
Ogólnopolska baza gabinetów lekarskich
Cecylia Szymanska - Ban | Education Lead Microsoft.
Konfiguracja kont w programie Adobe Dreamweaver
Programowanie strukturalne i obiektowe
Algorytmy i Struktury Danych Typy algorytmów
Quiz. Grupy dyskusyjne to usługa komunikacyjna, która służy prowadzeniu dyskusji na forum. Grupy dyskusyjne to usługa, która pozwala nam odszukać cenne.
Instrukcja logowania do Platformy E-Learningowej WSFiZ Instrukcja dla nauczycieli.
Informatyczny system edukacyjny do przedmiotu „Multimedia”
Jak to działa? aplikacje desktopowe usługi online urządzenia

Model OSI Model OSI (Open Systems Interconnection Reference Model) został wprowadzony w celu ujednolicenia regół komunikacji sieciowej. Obejmuje on cały.
Witold Bołt m.
Witold Bołt. Agenda W czym tkwi problem..? Po co jest oprogramowanie? Kim jest użytkownik? Zbieranie danych Co to jest design Współpraca programista-projektant.
Algorytmy rekurencyjne - przykład
Programowanie strukturalne i obiektowe
Temat: Wprowadzenie do arkusza kalkulacyjnego
BAZA DANYCH GRUPA 15 Aplikacja napisana w programie Microsoft Office Access Toruń, maj 2010 MACIEJ SZOT.
„Kalkulator zużycia oraz kosztu energii elektrycznej online „
„Bezpieczeństwo w Internecie”
Zarządzanie Projektami
Kodeks 2.0 Wersja robocza. Punkt 1 Nauczyciele i uczniowie częściej urozmaicają lekcje grami, filmami, prezentacjami edukacyjnymi i on- line. TAK:NIE:
MS Project w kierowaniu projektem
OTWARTA FIRMA „Otwarta firma” Jak zgłosić się do programu?
TURNIEJ WIEDZY O INTERNECIE - DBI 2015 ODPOWIEDZI NA PYTANIA I WYNIKI TURNIEJU.
Agenda O Nas Ogólne informacje o Produkcie Job Manager – idealne rozwiązanie Aplikacja Webowa Aplikacja Kliencka Najnowsze zmiany.
JĘZYKI ASSEMBLEROWE ..:: PROJEKT ::..
Algorytmy- Wprowadzenie do programowania
Multimedialny podręcznik prezentujący narzędzia zarządzania wymaganiami Rational RequistePro i Rational SoDa Tomasz Dąbrowski Krzysztof Szczech.
Szkolenie Moodle Tworzenie testów Anna Mandzewska.
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Agnieszka Kujża Konrad Drukała
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Temat 3: Podstawy programowania Algorytmy – 2 z 2 _________________________________________________________________________________________________________________.
Interfejs użytkownika „No matter how cool your interface is, less of it would be better”
Łamanie haseł Program realizowany w ramach projektu z przedmiotu: „Aplikacje internetowe i rozproszone”
1. Promotor i skład zespołu menedżerskiego 2. Rozwiązywany problem 3. Wymagania 4. Wybór zespołu programistów 5. Narzędzia / Technologie 6. Przypadki.
Wykorzystanie sieci społecznościowych w ochronie środowiska Prof. Dariusz CZERWIŃSKI Dr. Marek MIŁOSZ Instytut Informatyki Politechnika Lubelska.
Wyższa Szkoła Informatyki i Zarządzania W Bielsku-Białej Kierunek informatyka Specjalność : Systemy informatyczne Praca dyplomowa inżynierska : System.
(c) InMoST 2006 Plan szkolenia ▪ Wprowadzenie (9:00-10:30): Czym jest szacowanie? (MO) Systematyczne podejście do planowania (ŁO) Planowanie, a kalendarz.
Program realizowany w ramach projektu z przedmiotu: „Aplikacje internetowe i rozproszone”
Łamanie haseł Aplikacje Internetowe i Rozproszone Wrocław,
Otwarta infrastruktura hurtowni danych
Otwarta firma Jak zgłosić szkołę do programu?.
Szkolny Kodeks 2.0  .
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Content Management System
Testowanie baz danych - fakty i mity
Zapis prezentacji:

Łamanie haseł Program realizowany w ramach projektu z przedmiotu: „Aplikacje internetowe i rozproszone”

Skład zespołu Szef grupy: Krzysztof Gruszewski Komunikacja MPI, Testy wydajnościowe: Marek Sobczuk, Mateusz Borowicz Interface/Algorytm Brute Force(rekurencyjnie): Maciej Gustowski Metoda inteligentna/słownikowa: Maciej Golec Algorytm Brute Force/funkcjonalności dodatkowe: Mikołaj Porębny

Uzasadnienie biznesowe Problem łamania haseł ma już szeroką gamę rozwiązań, jednak jest on dobrym przykładem mogącym obrazować współpracę kilku jednostek komputerowych. Naszym podstawowym zadaniem będzie opracowanie prostej w użyciu, sprawnie działającej aplikacji, która pozwoli na wykorzystanie skutecznie działających metod, oraz optymalizacje samego rozdzielania zadań na procesy.

Technologie Pakiet Microsoft Office 2007 Visual Paradigm MySQL Workbench Wamp Server MPICH2 - taka sam wersja na wszystkich hostach Python - taka sam wersja na wszystkich hostachch PsPAD - kompilator do pythona Hamachi VLAN

Funkcjonalności podstawowe Wybór problemu: Łamanie hasła o danym rozmiarze, z danym alfabetem znaków Łamanie hasła o nieznanym rozmiarze, z danym alfabetem znaków Łamanie hasła o nieznanym rozmiarze i nieokreślonym alfabecie Łamanie hasła i login’u Wybór metody: Metoda „Brute Force” Metoda „Słownikowa”

Brute Force - rekurencyjnie Główny schemat działania

Brute Force - rekurencyjnie Rekurencja

Algorytm Słownikowy Główny schemat działania

Zalety/wady -Kontrola działania Algorytmu -Synchronizacja -Polskie litery w słowniku

Zalety/Wady –Praktycznie nie ograniczona maksymalna długość szukanego hasła –Łatwość w dostosowaniu do potrzeb (długość hasła, alfabet)

Protokół komunikacji Master – slave dla algorytmu „Brute Force”

Transmisja Master to Slave: tag = 0; komunikat: "stop" - reakcja zakończenie pracy tag = 1; komunikat: szukane_haslo; - dane tag = 2; komunikat: pierwsza_litera_hasla - litera podana przez mastera, której wartość jest stała, slave ma przejrzeć wszystkie kombinacje haseł o podanej długości i właśnie takiej pierwszej literze tag = 3; komunikat: dlugosc_hasla - dane

Transmisja Slave to Master: tag = 10; komunikat: odszyfrowane_haslo (znaczenie: koniec zadania zwraca poprawne odnalezione hasło) tag = 11; komunikat: dowolna_tresc (znaczenie koniec zadania ale bez sukcesu, czekam na koj]lejne zadanie)

Rekomendowane użycie metody

Funkcjonalności podstawowe + rozszerzone

Funkcjonalności rozszerzone Metoda „Inteligentna” Podprogram pomagający przy pomocy pytań zadawanych użytkownikowi, przypomnienie sobie hasła(np. do konta e- mail’owego)

Funkcjonalność rozszerzona: przypominanie hasła

Prezentacja działania aplikacji

Wybór metody

Ograniczenie alfabetu

Monitorowanie przebiegu

Zakończone zadania

Metoda słownikowa

Metoda Brute Force, dł. 3

Metoda Brute Force, dł. 4

Metoda Brute Force, dł. 5

Pytania?