Ҳозирги кунда кўплаб фойдаланувчиларда қатор қайд ёзувлари мавжуд.
Бироқ, фойдаланувчилар кўп сонли паролларни эсда сақлаш қобилиятига эга
эмас ва шунинг учун кўплаб ҳолларда
бир хил паролдан фойдаланиш
ҳолатлари кузатилади. Бу эса, фойдаланувчининг бир паролини бузғунчи
томонидан аниқланиши, кўплаб қайд ёзувларини ҳам бузулишига олиб келади.
Бундан ташқари, социал инжинерия ҳам паролларни аниқлашда катта
таъсир қилади. Масалан, тизим маъмури томонидан қайд ёзув билан боғлиқ
муаммони бартараф этиш учун фойдаланувчи пароли сўралганда,
аксарият
ҳолларда уни бериш ҳолатлари кузатилган. Яқинда
олиб борилган
тадқиқотларга кўра, 34% ҳолатда фойдаланувчилардан пароллари сўралганда,
улар томонидан сўров мақулланган.
Бундан ташқари, паролларни қўлган киритишда “keylogger” деб
номланган зарарли дастурий воситалардан кенг фойдаланилади.
Мазкур
зарарли дастурий воситалар клавиатура орқали
киритилувчи барча
маълумотларни ўзида сақлайди ва ўз серверига юбориб туради.
Шунингдек, хэшланган паролларни аниқлаш
учун махсус дастурий
воситалар мавжуд бўлиб, уларга мисол тариқасида
LophtCrack (Windows
ОТ учун) ва
John the Ripper (Unix ОТ учун).
Ушбу дастурий
воситаларнниг ўзида кенг тарқалган пароллар луғати мавжуд бўлиб,
содда
паролларни топишни осонлик билан амалга оширишда қўл келади.
Назорат саволлари
1.