- •Уязвимость паролей.
- •Как придумать сложный пароль
- •Защита паролей
- •Шифрование
- •Функции хэширования
- •Взлом паролей
- •I Восстановление забытых/неизвестных паролей. Переход на новую систему.
- •Проверка сложности пароля
- •Не бывает маленьких ошибок
- •Типы атак
- •Перебор слов
- •Полный перебор вариантов
- •Комплексная атака
- •Социотехника
- •Подглядывание
Не бывает маленьких ошибок
Одна компания переходила с нескольких доменов Windows NT на единый домен, для чего и требовалось переместить около 1200 учетных записей. Специалисты решили, что давать всем одинаковый пароль будет неразумно, так как не оберешься потом хлопот. Поэтому компания пошла другим путем и взломала все пароли, получив список имен пользователей с паролями, который был роздан 12 специалистам. Каждому нужно было поменять 100 паролей. Один из них решил на всякий случай сделать копию, авось пригодится. А вскоре после перехода он уволился, и все о нем благополучно забыли.
Три месяца спустя мне предложили провести в этой компании проверку, так как у них было очень много проблем. Для полного анализа я проверил несколько хакерских групп новостей, надеясь найти что-нибудь полезное. Спустя некоторое время я нашел копию того списка с паролями. Стало понятно, что уволившийся сотрудник выложил его на всеобщее обозрение, и каждый мог им воспользоваться. Больше чем 85% паролей были все еще действительны.
Осторожность превыше всего, будь компания более благоразумна, то обошлось бы без таких ошибок, которые иногда могут дорого стоить.
Проверка устойчивости системы
С точки зрения устойчивости системы программа взлома поможет проверить надежность паролей, не подвергая компанию риску. Например, в большинстве фирм работают несколько сетевых администраторов, которые отвечают за разные сегменты или домены. Делается это для того, чтобы администратор не знал всех паролей внутренней сети компании, поскольку это довольно опасно. Тем не менее проверить пароли можно, даже и не зная их, как было описано в предыдущих разделах.
Типы атак
Если хакер может угадать или как-то достать пароль пользователя, тогда он получит доступ к компьютеру или системе с теми же правами доступа, которые имеет законный пользователь. Если это будет пароль суперпользователя или администратора домена, то последствия могут быть очень печальными для всей компании.
Самый распространенный способ получения пароля — это проникновение в систему для получения его зашифрованной версии и определение типа кодирования на основе типа операционной системы. Далее используется один из трех ниже представленных вариантов выбора пароля, производится шифрование и результат сравнивается с оригиналом.
• Перебор слов.
• Полный перебор вариантов.
• Комплексная атака.
Перебор слов
Так как многие люди используют для паролей обычные слова, атака с помощью словаря может дать хорошие результаты. Для этого типа взлома понадобится набор слов, который будет использован для угадывания пароля пользователя. Зачем затруднять себе жизнь перебором символов, если 70% паролей в системе можно угадать с помощью словаря, в котором всего 10000 слов? Как правило, перебор всех вариантов проводится очень быстро и эффективно.
Чтобы успешно проверить безопасность сети с помощью данного метода, в словарь можно добавить специфические термины, подходящие для компании и ее служащих. Если какое-то слово многие люди часто используют, видят или слышат во время работы, его следует поместить в словарь. В компании много любителей футбола? Не помешают и спортивные термины, в том числе касающиеся футбола. В Internet есть множество уже готовых словарей на самые разнообразные темы, включая словари иностранных языков и даже служебные термины некоторых корпораций.
Когда я проверяю безопасность компании, большинство паролей взламываются с помощью простого перебора слов. Надо лишь пройтись по офису и определить, что интересует служащих, о чем они разговаривают и над чем смеются. Все услышанное можно будет затем использовать.
Например, в одной компании мне было дано разрешение на взлом паролей. Я заметил, что многие служащие были заметно увлечены местными спортивными командами и с нетерпением ожидали следующих Олимпийских игр. Я кое-что проверил и добавил в словарь термины, относящиеся к местным командам, их талисманы, имена ведущих игроков. То же самое было проделано и относительно Олимпиады. После атаки с помощью перебора слов было взломано 75% паролей. И что интересно, 35% из взломанных паролей были как раз этими дополнительными терминами.
Если присмотреться к рабочей среде, то атаку можно будет провести более успешно. Пользователям же надо постоянно напоминать о недопустимости выбора слов, которые легко угадать, зайдя к ним на работу.
