Дата: 12/08/2008 11:30:00
Раздел: 




На ежегодной конференции хакеров Defcon участники двух дискуссий, посвященных эффективности систем распознавания ботов CATCHPA пришли к одинаковому заключению – взлом таких систем вполне осуществим.

Простейшим способом является составление таблицы возможных комбинаций символов. Например, система автоматического менеджмента содержания PHP-Nuke использует шестизначный тест CATCHPA, не предусматривающий случайного порядка расположения цифр, что означает ограниченное число возможных вариантов. Программа может, обновляя страницу, получать новые изображения. Вычисление контрольной суммы результата делает подобный CATCHPA легкой целью. Однако даже использование генератора случайных чисел ненамного повышает эффективность системы.

Более серьезные системы используют тест, включающий не только цифры, но и символы алфавита, что значительно увеличивает число возможных комбинаций. Однако достаточно обширный ботнет, по мнению специалистов, может взломать такую защиту за считанные часы.

Хакер знакомый с понятием расстояния Хемминга может создать программу, для которой будет уязвим CATCHPA-тест на основе аудио файла.

Также программы оптического распознавания текста значительно облегчают задачу создателям ботов. Однако еще один вид CATCHPA, основанный на понимании культурной информации, делает взлом с помощью оптического распознавания трудновыполнимой задачей. Некоторые тесты предлагают исключить одно изображение из набора картинок объединенных по какому-либо признаку (например, изображения разных видов животных). Здесь на помощь приходит грубая сила: специалисты утверждают, что создать достаточно большую библиотеку изображений, которую бы нельзя было полностью скачать с помощью ботнета, довольно сложно.

Эта статья взята с сайта kr26.ru Железногорский интернет-портал
Адрес этой статьи:


При полном или частичном использовании материалов сайта ссылка на KR26.info обязательна.
Адрес электронной почты: info@KR26.info
Дизайн, разработка и поддержка сайта: Michael_A_Gayduk