МЕТОДЫ ПОЛУЧЕНИЯ РАСШИРЕННОГО ДОСТУПА В LINUX И ИХ ВЛИЯНИЕ НА БЕЗОПАСНОСТЬ СИСТЕМЫ

Авторы

  • Лаззат Абдыкеримова Dulaty University
  • Рахат Шуакбаева Yessenov University https://orcid.org/0000-0003-2644-4411
  • Булдырық Сулейменова Yessenov University
  • Рысгуль Байназарова Yessenov University
  • Бакытнур Такенова Yessenov University https://orcid.org/0009-0009-7457-1010

DOI:

https://doi.org/10.52167/1609-1817-2025-137-2-283-295

Ключевые слова:

кибербезопасность, аутентификация, хеширование, криптография, атака, уязвимость, эксплуатация

Аннотация

В этой статье детально проанализируется уязвимости хешировани паролей и способами повышения администротирования в системах Linux. В качестве методологии статьи были приведены сценарии некорректно настроенных файлов с повышенными правами, ненадежное складирование SSH-ключей и систематические воздействия. Выводы продемонстрировали, что старые пути хеширования не обезопасены от быстрого взлома. А более новые и защищенные крипто графические методы существенно затрудняют атаку. В период анализа различных путей повышения преимущества была выявлена утечка данных и освоен онлайн доступ, но угрозы без соответствующего и нужного метода так и остались актуальными. Приобретенная информация продемонстрировала важность реализации действительно рабочих методов аутентификации и грамотного использования администрации доступами. Дальнейшим изучением могут быть всесторонняя и комплексная разработка методики по объединению автоматизированного предотвращения атаки и построение адаптивной системы, а также совершенствование крипто графических алгоритмов.

Биографии авторов

Лаззат Абдыкеримова, Dulaty University

магистр, старший преподаватель, Тараз, Казахстан, Lazzat_Abdykerim@mail.ru

Рахат Шуакбаева , Yessenov University

к.п.н., ассоциированный профессор, Актау, Казахстан, zit-afkazatk@mail.ru

Булдырық Сулейменова, Yessenov University

к.ф.-м.н., ассоциированный профессор, Актау, Казахстан, bbs59@mail.ru

Рысгуль Байназарова, Yessenov University

магистр, старший преподаватель, Актау, Казахстан, rysgul-13@mail.ru

Бакытнур Такенова, Yessenov University

магистр, преподаватель, Актау, Казахстан, bakytnur1.takenova@yu.edu.kz

Библиографические ссылки

[1] Nugroho, A., & Mantoro, T. (2023, September). Salt Hash Password Using MD5 Combination for Dictionary Attack Protection. In 2023 6th International Conference of Computer and Informatics Engineering (IC2IE) (pp. 292-296). IEEE. https://doi.org/10.1109/IC2IE60547.2023.10331606

[2] Zhang, H., Wang, C., Ruan, W., Zhang, J., Xu, M., & Han, W. (2021, December). Digit semantics based optimization for practical password cracking tools. In Proceedings of the 37th Annual Computer Security Applications Conference (pp. 513-527). https://doi.org/10.1145/3485832.3488025

[3] Balasubramaniam, N., Sweetlin, J. D., & Anirudh, R. (2024, May). Distributed Parallelized Password Cracking Framework for Enhanced Cybersecurity using Authentication Codes. In 2024 International Conference on Advances in Computing, Communication and Applied Informatics (ACCAI) (pp. 1-6). IEEE. https://doi.org/10.1109/ACCAI61061.2024.10601823

[4] Di Campi, A. M., Focardi, R., & Luccio, F. L. (2022, September). The revenge of password crackers: Automated training of password cracking tools. In European Symposium on Research in Computer Security (pp. 317-336). Cham: Springer Nature Switzerland. https://doi.org/10.1007/978-3-031-17146-8_16

[5] Happe, A., & Cito, J. (2025). Can LLMs Hack Enterprise Networks? Autonomous Assumed Breach Penetration-Testing Active Directory Networks. arXiv preprint arXiv:2502.04227. https://doi.org/10.48550/arXiv.2502.04227

[6] Alkhwaja, I., Albugami, M., Alkhwaja, A., Alghamdi, M., Abahussain, H., Alfawaz, F., ... & Min-Allah, N. (2023). Password cracking with brute force algorithm and dictionary attack using parallel programming. Applied Sciences, 13(10), 5979. https://doi.org/10.3390/app13105979

[7] Becker, N., Reti, D., Ntagiou, E. V., Wallum, M., & Schotten, H. D. (2024). Evaluation of Reinforcement Learning for Autonomous Penetration Testing using A3C, Q-learning and DQN. arXiv preprint arXiv:2407.15656. https://doi.org/10.48550/arXiv.2407.15656

[8] Siang, L. Y., & Selvarajah, V. (2022, December). Security Assurance through Penetration Testing. In 2022 IEEE 2nd International Conference on Mobile Networks and Wireless Communications (ICMNWC) (pp. 1-5). IEEE. https://doi.org/10.1109/ICMNWC56175.2022.10031663

[9] Castelo, S. E. S., Apostol IV, R. J. L., Cortez, D. M. A., Dioses, R. M., Blanco, M. C. R., & Agustin, V. A. (2024). Modification of SHA-512 using Bcrypt and salt for secure email hashing. Indonesian Journal of Electrical Engineering and Computer Science, 33(1), 398-404. https://doi.org/10.11591/ijeecs.v33.i1.pp398-404

[10] Viegas, V., & Kuyucu, O. (2022). Security Testing and Attack Simulation Tools. In IT Security Controls: A Guide to Corporate Standards and Frameworks (pp. 263-290). Berkeley, CA: Apress. https://doi.org/10.1007/978-1-4842-7799-7_9

[11] Nizon-Deladoeuille, M., Stefánsson, B., Neukirchen, H., & Welsh, T. (2024, December). Towards Supporting Penetration Testing Education with Large Language Models: an Evaluation and Comparison. In 2024 11th International Conference on Social Networks Analysis, Management and Security (SNAMS) (pp. 227-229). IEEE. https://doi.org/10.1109/SNAMS64316.2024.10883774

[12] Sivasangari, A., Priyaarshini, B., Kalaivani, M., Ajitha, P., & Gomathi, R. M. (2023, December). Dart| Data Analysis For Red Teamers. In 2023 IEEE International Conference on ICT in Business Industry & Government (ICTBIG) (pp. 1-9). IEEE. https://doi.org/10.1109/ICTBIG59752.2023.10456020

[13] Мектепбаева, А., Сахипов, А., Рыстыгулова, В., Кайбасова, Д., & Белгибаева, Л. (2024). Optimizing machine learning with quantum enhancements for real-time dynamic systems. Вестник КазАТК, 135(6), 243-254. https://doi.org/10.52167/1609-1817-2024-135-6-243-254

Загрузки

Опубликован

25.03.2025

Как цитировать

Abdykerimova, L. ., Shuakbayeva, R., Suleimenova, B. ., Bainazarova, R., & Takenova, B. . (2025). МЕТОДЫ ПОЛУЧЕНИЯ РАСШИРЕННОГО ДОСТУПА В LINUX И ИХ ВЛИЯНИЕ НА БЕЗОПАСНОСТЬ СИСТЕМЫ. Вестник КазАТК, 137(2), 283–295. https://doi.org/10.52167/1609-1817-2025-137-2-283-295

Выпуск

Раздел

Автоматизация, телемеханика, связь, компьютерные науки

Категории


Цели в области устойчивого развития:

Наиболее читаемые статьи этого автора (авторов)