Как сделать механизм с паролем

Добавил пользователь Алексей Ф.
Обновлено: 31.08.2024

Не надеюсь на то, что мне быстро ответят, но суть вопроса такова: нужно сделать механизм, который активируется одновременным нажатием двух кнопок. Что-то вроде двух ключей при запуске ракеты и т. п. Механизм должен активироваться именно кнопками, а не рычагами или плитами, чтобы его не мог активировать один человек. Играю на версии 1.14.4 ваниль

тут я зажал кнопки выстрелив из лука, но и нажатием работает, я просто быстро нажал обе кнопки и лампы зажглись. Ну ты конечно знаешь как дальше делать, просто разместить эти две кнопки по дальше и никто не сможет в одиночку активировать механизм

Небольшое, но важное предупреждение: если предлагаемым в статье подходом пользоваться не в рамках проектов по тестированию защищенности, то ваши действия легко могут подпасть под статью 272 УК РФ (Неправомерный доступ к компьютерной информации).

Чтобы придумать эффективную стратегию подбора паролей, этичному хакеру надо постараться залезть в головы пользователей и администраторов.

Какие же факторы влияют на наш выбор паролей?

Можно назвать, как минимум, следующие три:

  • легкость запоминания;
  • ограничения на выбор пароля, накладываемые системой;
  • количество людей, использующих данный пароль в своей деятельности.

Что пользователи легко могут запомнить?

Рассмотрим те вещи, которые нам легче всего запомнить:

1) То, что перед глазами.

Для человека важны:

  • приятные воспоминания и связанные с ними даты: например, дата свадьбы;
  • отношения: имя любимой. Наполеон выбрал бы милую josephine;
  • собственность: марка автомобиля. Джеймс Бонд не изменил бы себе и выбрал aston, а если бы изменил, то bmw;
  • привязанность: кличка домашнего животного. Эмиль из Леннеберги увековечил бы кличку своего маленького друга: svinushok;
  • мечта: отпуск в каком-то определенном месте. Темпераментная девушка из фильма наверняка выбрала бы чудесное bali;
  • работа: название организации или ее тип. Братья Леманы сделали бы однозначный выбор — bank.
  • увлечения: спорт, коллекционирование, музыка. Ну кто не любит beatles?

3) То, что помнят пальцы:

  • геометрическая фигура на клавиатуре: qwerty;
  • последовательность символов: 12345678.

4) Что за система/сайт:

  • название системы;
  • слова, ассоциированные с бизнес-процессом, который она автоматизирует. Например, летом 2015 года произошла утечка паролей пользователей любителей сходить налево, ищущих горячих спутников и спутниц через сайт Ashley Madison. Среди паролей нередко попадаются варианты, наподобие: 67lolita, 68cougar, love69pussies, lovesex.

В 2014-м году произошла большая утечка паролей Gmail, Yandex и Mail.ru. Списки паролей были проанализированы varagian в статье "Анализ утёкших паролей Gmail, Yandex и Mail.Ru" и можно увидеть, что пользователи выбирают пароли именно по рассмотренной схеме.

Как ограничения парольной защиты влияют на выбор паролей пользователями?

Чтобы обезопасить пользователей во многих системах разработчиками предусмотрен механизм парольной политики, который, к сожалению (для этичных хакеров – к счастью), не всегда используется. Рассмотрим ограничения и то, как они выполняются/обходятся креативными пользователями.
Типовые ограничения парольной политики:

  • длина пароля (обычно не менее 8);
  • использование символов в различных регистрах;
  • использование комбинаций букв и цифр;
  • использование спецсимволов;
  • запрет на использование предыдущего пароля.

Придумать пароль длиной более 8 символов не представляет сложности, а вот использовать символы в различных регистрах – уже сложно, так как нужно помнить, для какого символа в своем пароле был выбран верхний регистр. Самое очевидное и вероятное решение: выбрать первый или последний символ.

Если система заставляет добавить цифры, то здесь пользователи чуть более изобретательные:

Понимая эти маленькие хитрости пользователей, этичному хакеру довольно просто сузить список слов-кандидатов на пароль.

Количество пользователей пароля

В случае если пароль будет использоваться многими пользователями, например, системными администраторами или слушателями в учебном классе, то его, как правило, специально делают не очень сложным (например, совпадающим с именем учетной записи), а зачастую оставляют таким, каким он был установлен вендором по умолчанию.

Стратегия подбора пароля

Разобравшись с нюансами выбора пароля пользователями, мы можем разработать и стратегию подбора пароля в ходе тестирования на проникновение.
Зафиксируем исходные условия:

  • проводим тестирование на проникновение (исключительно этичный хакинг);
  • имеются системы с механизмом авторизации по паре логин-пароль;
  • хотим скомпрометировать максимальное количество учетных записей пользователей в максимальном количестве систем;
  • рассматриваем только онлайн-подбор паролей (взлом хешей не рассматриваем).

Шаг 1. Определение имен учетных записей пользователей

Для успешной авторизации одного пароля, как правило, недостаточно, нужно еще знать и имя учетной записи. Разберемся, как ее получить.

  1. Подключаемся к контроллеру домена и на запрос ввести пароль просто нажимаем Enter:
    rpcclient -U "" IP-адрес_контроллера_домена
  2. Запускаем встроенную команду enumdomusers
    rpcclient $> enumdomusers

Вариант 3. Наиболее распространенные учетные записи и записи по умолчанию.

Во многих системах есть учетные записи по умолчанию. Как минимум, это admin или administrator. В некоторых системах их довольно много, так в СУБД Oracle можно встретить SYSTEM, SYS, ANONYMOUS, CTXSYS, DBSNMP, LBACSYS, MDSYS, OLAPSYS, ORDPLUGINS, ORDSYS, OUTLN, SCOTT, WKSYS, WMSYS, XDB. Соответственно, имеет смысл заглянуть в руководства администраторов систем, которые вы хотите тестировать.

Зачастую, в системах появляются учетные записи, которые очень легко вычислить, например, если в компании есть учебный класс, то вероятность наличия учетных записей teacher и student довольно высока. А много ли систем в которых, кто-нибудь да не создал учетную запись test?

Шаг 2. Первичный подбор паролей

Понимая какие учетные записи в каких системах в тестируемой ИТ-инфраструктуре мы планируем скомпрометировать, можем определить последовательность систем для атаки:


Класс систем Учетные записи Пароли
1 Контроллер домена Учетные записи сотрудников, административные, типовые. Самые распространенные.
2 Бизнес-приложения Учетные записи сотрудников, административные, типовые. Самые распространенные.
3 СУБД Учетные записи сотрудников, административные, типовые, по умолчанию. Самые распространенные, по умолчанию
4 Специальные системы и сервисы: backup, ftp и т.п. Административные, по умолчанию. Самые распространенные, по умолчанию.
5 Активное сетевое оборудование Административные, по умолчанию. Самые распространенные, по умолчанию.

  • qwerty;
  • совпадающий с именем учетной записи;
  • пустой.

Шаг 3. Расширение зоны влияния

Подобрав пароли к учетным записям, первое что должен сделать этичный хакер, так это авторизоваться и посмотреть, к чему он получил доступ.
В случае, если доступ получен к файловой системе, то необходимо провести поиск следующих файлов:

Этичному хакеру на заметку: в крупных организациях часто встречаются среды для тестирования, в которых используются данные, восстановленные из не очень старой резервной копии БД боевой системы. При этом тестовые среды, как правило, плохо защищены, например, может быть несколько административных учетных записей администраторов и простые пароли. Компрометация подобной системы ведет к тому, что специалисты по тестированию получают доступ к хешам паролей пользователей, которые зачастую актуальны для боевой системы.

Инструменты и словари для онлайн-подбора паролей




Также ключевым фактором успешного подбора пароля является доступность хорошо составленных словарей, а вот с этим бывают проблемы. Словари, поставляемые вместе с современными отечественными средствами анализа защищенности не всегда содержат действительно полезные наборы слов. Например, включают стандартный словарь, распространяемый с одной бесплатной утилитой. Решение, конечно, простое, но не очень эффективное. Разве можно представить себе российского пользователя, выбравшего такие пароли, как: soccer, cutiepie, maganda или mustang. Как много в среднем российском городе счастливых обладателей Ford Mustang? Иногда включают замечательный словарь, основанный в основном на паролях, оставляемых по умолчанию, но совершенно забывают про обычных пользователей и их любимые пароли.

Списки учетных записей:

Заключение

Для создания карт, пользователю потребуется множество активных объектов. Например, двери с механизмом. Чтобы установить дверь в Garrys Mode , можно воспользоваться специальным инструментом Doors или же создать свой собственный механизм.

Делаем открывающуюся дверь

Последнее требует использования сразу нескольких инструментов. Чтобы настроить дверь, нужно перейти в режим инвентаря ( Q ).

Выбрать подраздел Builder – General . Среди огромного количества объектов, выбрать куб, по размеру равный двери и установить прямо возле стены. Вернуться в объекты, взять небольшой кубик и разместить его сверху – это будет привязкой.

При помощи Tool Gun — Слайдер настроить привязку объекта.

Тем, кто хочет открывающуюся систему, требуется выбрать кнопку и установить рядом. Для тех случаев, когда нужно создать открывающуюся вверх дверь, с системой самостоятельного закрытия.

Распашные и раздвижные автоматические двери в Майнкрафт

В этой статье мы сделаем два вида автоматических дверей в Майнкрафт. Распашные и раздвижные. Отрываться они будут при помощи датчика движения, в момент, когда игрок подойдёт к ним. Я покажу вам схему создания дверей и объясню некоторые моменты.

Распашные автоматические двери

Для начала определимся что нам нужно для их создания. Железные двери, компоратор, порошок редстоун, повторитель и командный блок. Командный блок можно получить при помощи команды в консоли:
/give @p minecraft:command_block
Всё остальное можно скрафтить. Ставим командный блок и заходим в меню настроек (ПКМ по блоку). Пишем команду:
execute if entity @p[distance=..5]
Здесь, в случае, если игрок подойдёт к блоку в радиусе 5 блоков, то будет подан сигнал на нашу схему. Дистанцию можно подобрать самостоятельно. Выставляем опции: всегда активен, цикличный и безусловный и жмём - готово. Располагаем за командным блоком компоратор и повторитель, как на скриншоте. И подключаем цепь так, чтобы провода приходили на одну и на другую дверь. Если всё сделали как на скриншоте, то двери должны открыться при приближении к ним, и закрыться в момент отдаления.

Раздвижные автоматические двери

Этот вид дверей немного сложнее. Для их создания нам нужны: липкий поршень, командный блок, компоратор, повторитель, красный факел, порошок редстоун и стеклянные блоки. Поставьте два липких поршня и стеклянные блоки с одной и с другой стороны. Рядом поставьте факелы и подключите при помощи проводов к ближайшим блокам, которые стоят рядом с липкими поршнями. Это нужно для активации поршней. Чтобы двери по умолчанию были закрыты. Если всё сделали правильно, двери закроются.
Далее ставим командный блок. Как его получить и настроить можно прочитать выше. Пишем команду в командный блок: execute if entity @p[distance=..5]

После блока ставим компоратор и два повторителя. Смысл такой, что провода вам нужно вывести к блокам, на которых стоят факелы. После подачи сигнала на эти блоки, сигнал факела прерывается и двери открываются. Если всё сделали правильно, то при приближении игрока к командному блоку, двери открываются. А при отдалении закроются. Если всё готово, прячем схему в полу и наслаждаемся.

Смотрите скриншоты и задавайте вопросы, если что не понятно.Спасибо за внимание! Всем пока.

Читайте также: